The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-14 12:49:15

202613186

202613186

518 G Apéndice / Estudio de casos prácticos

dos manifestar sus preocupaciones y sugerir correcciones a las métricas que reflejen los niveles
adecuados de complejidad de ciertos proyectos y situaciones. También ayudó que Mystic fue
lanzado como un proyecto piloto antes de introducirlo por completo, explica Sanzone.

“Naturalmente, las personas se resisten a ser medidos de manera tan pública”, dice Howard
Rubin, vicepresidente ejecutivo de Meta Group, “pero sus productos son públicamente visibles,
así que esto debe ser lo normal en el departamento de TI”. Después de aproximadamente seis
meses de desarrollo, Sanzone y sus colegas desarrollaron la primera versión de Mystic en junio
de 2001 y la han refinado de forma periódica durante los últimos tres años. El personal de TI
de Citigroup GCIB ingresa a Mystic todos los días a través de un enlace en la página inicial de
GCIB Central, así que todo mundo ve el estado de todos los proyectos en proceso.

Cómo Mystic La función principal de Mystic es monitorear el desempeño del personal de TI de Citigroup
monitorea el GCIB. Mystic vigila el desempeño en las tres categorías que integran el modelo de desempe-
rendimiento ño de Citigroup: productividad, calidad y controles. Las métricas de productividad cuantifi-
can el trabajo de un desarrollador al medir el tiempo promedio de terminación de proyectos,
el estado de los proyectos retrasados, el costo por proyecto, la variación de costos, el grado
y valor de la reutilización de componentes de aplicaciones, los costos de soporte y otros fac-
tores. Las métricas de calidad miden la satisfacción con el proyecto tanto del desarrollador
como del patrocinador. Los controles miden el riesgo del proyecto, el presupuesto frente al
gasto real por proyecto y la calidad de los datos.

Mystic registra estas métricas para cada empleado, proyecto y administrador hasta llegar
al director de información, indicando el cumplimiento con el programa o presupuesto por
medio de una luz verde o amarilla, para el progreso en curso o retrasado, así como señalando
consideraciones de costos. La primera serie de métricas incluidas en la introducción inicial
estuvo próxima a medir lo que Sanzone necesitaba saber; él calcula que tenía una exactitud
del 80 por ciento. Entonces, después de observar la eficacia de esas métricas con el paso del
tiempo, las corrigió según lo requerido. A medida que el sistema Mystic ha madurado, ha
sucedido lo mismo con su esquema de métricas.

Después de la terminación de cualquier proyecto, Mystic envía encuestas de satisfacción
de clientes a los patrocinadores de los proyectos, quienes califican el desempeño de los
desarrolladores a lo largo de los proyectos. Esta calificación de satisfacción es un proceso
entusiasta en ambos sentidos, ya que los desarrolladores de proyectos también califican a
los patrocinadores de negocio en cuanto a su participación en los proyectos. El proceso de
encuesta genera un mayor énfasis por adelantado que garantiza que las especificaciones de
los proyectos estén completas y se entiendan por completo, dice Peter Estlin, director de
finanzas de la División de Banca de Inversión de Citigroup. Los patrocinadores de negocios
se dan cuenta de la importancia de expresar con claridad sus necesidades y el departamento
de TI siente la presión de cumplir con los presupuestos financieros. Mystic registra todos los
datos sobre la satisfacción de clientes obtenidos mediante las encuestas.

La exhibición del desempeño del personal de TI de manera tan visible debe hacerse con
cautela. “El modelo tiene ciertas peculiaridades que deben arreglarse con el tiempo. Eso
puede frustrar al personal”, comenta Sanzone. Es esencial mantener la flexibilidad y la dispo-
sición de modificar las métricas.

Las presentaciones visuales a través de Mystic se adaptan según el nivel jerárquico de cada
individuo de la organización, aunque todos pueden supervisar el desempeño de sus colegas.
“Es como un currículum viviente”, dice John D’Onofrio, director de arquitectura e ingeniería
de aplicaciones de Servicios de Transacciones Globales de Citigroup. D’Onofrio estuvo a
cargo del equipo que construyó Mystic. Los desarrolladores pueden comparar su desempeño
en los proyectos con el de otros desarrolladores y verificar el desempeño de sus adminis-
tradores para ver el progreso general de sus grupos. Los administradores pueden vigilar
sus responsabilidades individuales, monitorear el desempeño de sus grupos y mantener una
perspectiva a nivel departamental. El nivel de detalle disponible se adapta al criterio de cada
persona, según su puesto y nivel administrativo, aunque todos observan los mismos datos.

Los datos de rendimiento reunidos y almacenados en Mystic sirven como un componente
de las evaluaciones de empleados. Los administradores que realizan las evaluaciones, todavía
aplican su propio análisis subjetivo, pero las calificaciones de los proyectos obtenidas a través
de Mystic son tomadas en cuenta. Esa información realmente produce un mayor impacto en

Apéndice / Estudio de casos prácticos G 519

las evaluaciones de los administradores que en las de los desarrolladores. “Hay métricas que
se refieren a la administración del presupuesto y a las tasas de rotación”, comenta Sanzone.
Esos factores no se relacionan con las labores de los desarrolladores, pero los desarrolladores
aún pueden dar seguimiento al desempeño de sus administradores porque éstos contribuyen
directamente con esos factores como parte del equipo.

Seguimiento Además de monitorear el desempeño de los empleados, Mystic también administra los activos
de activos, tecnológicos de Citigroup, tanto los de proveedores externos como las aplicaciones desarro-
proyectos y lladas de manera interna. El catálogo de tecnología de Citigroup (CTC, por sus siglas en
conocimiento inglés, Citigroup Technology Catalog) registra todas las tecnologías en uso, como servidores,
ruteadores de red y aplicaciones en paquete, indicando los niveles de rendimiento de esas
tecnologías, dónde y cómo se usan, y cuándo se aproximan al final de sus ciclos de vida. En
cuanto a las aplicaciones, el inventario de sistemas de Citigroup, que forma parte del CTC,
da seguimiento a las especificaciones técnicas de las aplicaciones desarrolladas de manera
interna, incluyendo detalles de implantación, cómo se construyeron y cómo funcionan.

Otro aspecto de Mystic, el administrador de activos reutilizables (RAM, por sus siglas en
inglés, Reusable Asset Manager), da seguimiento a los componentes reutilizables de código
de acuerdo a quién los desarrolló, qué son, qué hacen y dónde se utilizan. Esto proporciona
a los desarrolladores un inventario de componentes de código que se pueden reutilizar para
agilizar proyectos de desarrollo futuros. En 2003, RAM ayudó al personal de TI de Sanzone
a identificar componentes de software reutilizables con un valor total de $117 millones,
generando ahorros significativos para la empresa y mejorando la calidad y el tiempo de lan-
zamiento al mercado.

La naturaleza de los datos rastreados en Mystic y la manera como éstos se organizan,
ayuda a los administradores de TI de Citigroup GCIB a supervisar de cerca los proyectos
importantes de su cartera, que cuenta con más de 15 000 proyectos anuales. “Las métricas en
la primera versión de Mystic se resumieron para toda esa cartera”, afirma Sanzone. Ahora, los
administradores de negocios y de TI se centran en los 100 proyectos más importantes para
cada negocio, configurando al sistema Mystic para exhibir presentaciones visuales específicas
de esos proyectos de vanguardia.

Esto también ayuda con la priorización de los proyectos. “Hemos tomado esos 100 pro-
yectos de vanguardia y hemos dicho a la organización que si se tiene que jerarquizar, se deben
optimizar los recursos para asegurarse que éstos se lleven a cabo”, comenta. Mystic también
sirve como un depósito de administración de conocimientos. Los centros de conocimiento
incluidos en Mystic proporcionan una biblioteca centralizada de experiencia de desarrollo
interno. Cuando se identifica a un experto en una tecnología en particular, parte de su traba-
jo es documentar su conocimiento en el sistema y servir como un consultor interno a otros
desarrolladores de Citigroup.

“En nuestra organización, tenemos experiencia en casi cualquier tecnología concebible”,
explica Sanzone. Los centros de conocimiento ayudan a los desarrolladores a encontrar de
forma rápida experiencia tecnológica en la empresa. “Antes de Mystic, pudimos haber tenido
en Nueva York al experto más destacado del mundo en bases de datos Oracle y en Singapur a
un novato que requería realizar un proyecto, pero sin que ellos se dieran cuenta de que ambos
existían”, comenta. El área de experiencia, la información de contacto y categorías seleccio-
nadas de las mejores prácticas de desarrollo de esa persona se presentan en línea.

Rubin de Meta Group cree que este tipo de seguimiento de experiencia técnica es un factor
clave para una organización global. “Es administración global de talentos”, opina. “Para una
empresa de tecnología global, uno debe saber dónde están esos activos y qué están haciendo.”

Los centros de conocimiento también realizan una función de retención de conocimiento.
El archivo en línea de experiencia y mejores prácticas de desarrollo incluido en Mystic con-
serva ese conocimiento tecnológico que han registrado los expertos internos en caso de que
un experto se retire de la empresa.

Por qué no El cumplimiento global de una serie estándar de procedimientos a través de Mystic ayuda a
hay escape de Sanzone a mantener a su personal de TI concentrado y dirigido hacia las mismas metas or-
Mystic ganizacionales. Los desarrolladores y administradores requieren las herramientas y funciones
de Mystic para realizar sus trabajos. “Se trata de obtener realmente resultados previsibles y

520 G Apéndice / Estudio de casos prácticos

repetibles que surjan del uso de herramientas estándar para un proceso”, dice Sanzone. La
disponibilidad y visibilidad constantes de las métricas de rendimiento facilitan a Sanzone
la comunicación del valor de los servicios de TI a los líderes de unidades de negocio y a la
alta dirección de Citigroup GCIB. “Tengo un informe que elaboro mensualmente para la alta
dirección y que procede directamente de Mystic”, afirma. “Muestra el rendimiento, no sólo
el rendimiento actual, sino las tendencias anuales.”

Las múltiples presentaciones visuales disponibles a través de Mystic y el nivel de detalle
presentado en cada proyecto individual ayuda a que los clientes de negocio se sientan satisfe-
chos con relación a los proyectos en los que participan. “El mayor impacto para los negocios
es la transparencia total del proceso”, comenta Sanzone. Debido a la etapa de aprobación, las
recomendaciones se someten a un grupo de autorización de nivel más alto conocido como el
Consejo de directores de información, que incluye a Sanzone. Este consejo tiene la última
palabra en cuanto a lo que se financia.

Este proceso de solicitud y aprobación de proyectos se especifica y registra en Mystic.
Para garantizar el seguimiento del proyecto, existen reglas y flujos de trabajo incluidos en el
sistema que requieren patrocinadores del proyecto del área del negocio para registrar docu-
mentos en los niveles adecuados.

La estructura de dirección de Citigroup GCIB integrada en Mystic también ejerce un
impacto en las compras de tecnología externa. Cuando alguien necesita comprar una pieza de
software, debe consultar primero el catálogo de tecnología estándar incluido en Mystic que
enlista el software aprobado y apoyado.

El futuro de Si el sistema Mystic funciona tan bien para el departamento de TI de Citigroup GCIB, en-
Mystic tonces, ¿por qué no difundir su uso a otras áreas de la empresa? Sanzone dice que esto está
en marcha. Ciertos componentes ya son estándares empresariales, afirma, como el inventario
de sistemas de Citigroup. Sanzone y sus colegas están considerando reconfigurar Mystic para
la administración de proyectos en unidades de negocio de la organización que no sean de
TI. Para lograrlo, la tarea principal sería reconfigurar el modelo de rendimiento alrededor
del cual está construido Mystic, con el fin de reflejar la naturaleza de una unidad de negocio
específica. Mystic también podría convertirse en un producto de Citigroup.

Sanzone dice que existen algunas reglas generales para implementar un sistema abierto de
monitoreo del rendimiento como Mystic: anunciar al personal lo que está por venir para que
se acostumbre a la idea, mantenerse flexible con el esquema de métricas y, lo más importante,
asegurarse de obtener el modelo de rendimiento correcto. “Ése es el motor que impulsa a
todas las demás piezas”, dice Sanzone.

Preguntas del caso de estudio 5. ¿Qué quiso decir con esta declaración? ¿Cuáles son algunos
de los asuntos específicos que es necesario abordar o evitar?
1. ¿Cómo puede un equipo de diseño comenzar el proceso de
concebir un sistema de monitoreo integral como Mystic? 6. ¿Cuáles son algunas ventajas potenciales relacionadas con el
Desde una perspectiva de diseño, ¿Es posible diseñar el catálogo de tecnología de Citigroup? Proporcione algunos
sistema Mystic como cualquier otro proyecto de desarrollo ejemplos específicos y explique cómo el CTC ayuda a
de aplicación en gran escala? proporcionarlas.

2. ¿Es posible administrar con eficacia “una organización 7. ¿Qué ventajas existen con el centro de conocimiento de
global de 6 000 empleados con un presupuesto anual mayor Citigroup? ¿Se podría crear fácilmente una aplicación de este
de $1 000 millones” sin un sistema como Mystic? ¿Cómo tipo en cualquier organización grande? ¿Qué retos advierte
abordaría un reto como éste? en la creación de un sistema de este tipo?

3. ¿Cómo manejó Sanzone los aspectos sociales durante la Fuente: Adaptado de Lafe Low, “How Citigroup Measures Up”, CIO, 15
introducción de Mystic? ¿Por qué era importante introducir de abril de 2004. Copyright © 2004 por CXO Media Inc.
primero el sistema Mystic como un proyecto piloto?

4. Sanzone señala que “la exhibición del desempeño del
personal de TI de manera tan visible debe hacerse con
cautela”.

ROBOT CIENTÍFICO:

UNA MÁQUINA CON MENTE PROPIA

Para ser una máquina que está cambiando al mundo, el dispositivo que está sobre la mesa de
laboratorio no parece muy impresionante; sólo va y viene, va y viene, va y viene. Un dispositivo
del tamaño de una mano humana se desplaza de un lado a otro a lo largo de una pista. En el
extremo derecho de su trayectoria, una pipeta en forma de trompa se introduce en un recipien-
te de plástico cubierto de aluminio y aspira algo de líquido; la mano se desplaza un pie o algo
parecido hacia la izquierda y la pipeta libera algunas gotas del líquido a la vez sobre una bandeja
rectangular de plástico cuya superficie presenta una serie de 96 pequeñas depresiones. Luego,
repite la rutina. Zumbar, sumergirse, aspirar, zumbar, sumergirse, chorrear, un contrapunto mecá-
nico a los graznidos de las gaviotas que se encuentran fuera del laboratorio en este pueblo coste-
ro de Aberystwyth ubicado en Welsh. El efecto es extrañamente hipnótico. Ross King, profesor
de ciencias de la computación de la Universidad de Gales e inventor de este dispositivo, que es
el más monótono de los monstruos, lo observa con una sonrisa irónica que podría ocultar un
dejo de vergüenza. “Da una mejor impresión en la radio que en la televisión”, comenta.

De hecho, el asistente robótico de laboratorio de King es algo parecido a un patito feo.
El tamizado de alto rendimiento, esto es, probar una gama enorme de compuestos químicos
en diversos tipos de células para ver si interactúan en formas que pudieran ser útiles, se ha
convertido en una función de rutina en modernos laboratorios de biología y, en niveles de
vanguardia, las máquinas que la llevan a cabo son positivamente telegénicas (atractivas cuan-
do se ven por televisión). Por ejemplo, The Automation Partnership, con sede en Royston,
Inglaterra, ofrece una máquina que se balancea de arriba abajo, zigzaguea, se agita y bate
como un cantinero poseído. Esta extraña destreza cuesta aproximadamente $1.8 millones; sin
embargo, si usted tiene una empresa farmacéutica interesada en realizar tantos experimentos
tan rápido como sea posible, será dinero bien invertido.

El humilde robot de King se basa en un Biomek 2000, un dispositivo barato para mane-
jo de fluidos que cuesta sólo $37 900. Pero puede hacer algo que sus primos más ágiles no
pueden hacer. Sus componentes, el incansable brazo robótico, una incubadora en la que las
células cultivadas en la bandeja se atrofian o proliferan y un lector de placa que examina las
pequeñas depresiones para ver si algo crece en ellas, están enlazados a un cerebro mucho más
excepcional. Las rutinas de inteligencia artificial en ese cerebro pueden observar los resulta-
dos de un experimento, obtener una conclusión sobre lo que podrían significar los resultados
y después comenzar a probar esa conclusión. El “robot científico” (King se ha resistido a la
tentación de usar un acrónimo llamativo) podría parecer un simple aparato para facilitar el
trabajo, yendo de un lado a otro hasta el cansancio, pero es mucho más que eso. La biología
está llena de herramientas con las cuales se pueden hacer descubrimientos. Ésta es una herra-
mienta que puede hacer descubrimientos por sí misma.

Ross King viste un uniforme compuesto por camisa y pantalones de mezclilla negros,
por lo que podría ser llamado un tipo gótico, una apariencia de moda en los laboratorios de
biología actuales. Su hablar es suave y él es tan equilibrado que sus destellos de intensidad
no son siempre evidentes. Pero, cuando te dice que las computadoras superarán los esfuerzos

521

522 G Apéndice / Estudio de casos prácticos

científicos humanos en todos los aspectos, se percibe el celo de un verdadero creyente detrás
de su tranquilo acento escocés.

King llegó a las fronteras de la tecnología de información y la biología por casualidad.
Cuando era estudiante de microbiología de la Universidad de Aberdeen a principios de la déca-
da de los años 80, ninguno de sus compañeros de clase deseaba hacerse cargo de un proyecto de
modelación por computadora como proyecto final. King fue quien literalmente se quedó con la
pajilla más corta y pronto estaba programando las características del crecimiento microbiano en
una computadora mainframe primitiva. Desde entonces, no ha dado marcha atrás.

Al estudiar inteligencia artificial (IA) en el Instituto Turing, en Glasgow, inició el uso
de técnicas de aprendizaje automático para predecir las formas de proteínas, uno de los
retos fundamentales de la bioinformática. Sin embargo, King dio un giro. Con su amigo
Colin Angus, a quien conoció en Aberdeen, desarrolló software que traducía estructuras
proteicas en secuencias de acordes musicales, una de las cuales terminó como una pista de-
nominada “Traducción S2” en Axis Mutatis, un álbum de la banda de Angus, The Shamen.
Posteriormente, en el Fondo Imperial de Investigación del Cáncer (conocido ahora como
Cancer Research UK), con sede en Londres, continuó usando la IA para controlar las propie-
dades farmacológicas de diversas moléculas. No obstante, pronto descubrió que sus colegas
químicos no estaban interesados.

“Dijimos, ‘queremos producir este fármaco para ver si funciona’”, recuerda King.
“Pero, nunca logramos que algún químico la fabricara. No dijeron explícitamente, ‘nuestra
intuición es mejor que tu maquinaria’. Simplemente nunca elaboraron el compuesto que
deseábamos.”

No fue sino hasta que se mudó a Aberystwyth a mediados de la década de los años 90
que King encontró compañeros que apreciaban por completo el potencial de la IA y el
aprendizaje automático. Una de las primeras personas que encontró ahí fue Douglas Kell,
un biólogo voluble, con un bigote largo y curvo, que tenía una visión clara de la dirección de
su campo de trabajo. Kell sentía que el enfoque fragmentado típico de la biología molecular
de la década de los años 70 en adelante había sido una desviación infructuosa. Creía que el
verdadero objetivo de la biología no era el estudio de componentes individuales y sus inte-
racciones, sino un conocimiento previsible de sistemas biológicos completos: metabolismos,
células, organismos.

En la década de los años 90, la biología iba en la misma dirección que Kell. La investiga-
ción genómica, usando el hardware nuevo de esa época como el Biomek 2000, comenzaba a
generar datos a una velocidad fenomenal, datos que abarcaban sistemas biológicos enteros.
Esa información no sólo retaría la capacidad de la biología molecular para explicar lo que
sucedía molécula por molécula, sino que destacaría la insuficiencia de este enfoque.

La automatización permitió encontrar genes entre las montañas crecientes de datos, pero
contribuyó poco para aclarar cómo funcionan como un sistema. King y Kell se dieron cuenta
que podían comenzar a enfrentar ese reto permitiendo a las computadoras no sólo seleccionar
los datos, sino también elegir los datos nuevos que debían ser generados. Ésa era la idea clave
detrás del robot científico: cerrar el ciclo entre las herramientas de laboratorio computariza-
das y el análisis computarizado de datos.

Una vez que el objetivo estuvo claro, la colaboración aumentó. Steve Oliver, de la
Universidad de Manchester, quien dirigió al primer equipo para establecer la secuencia de un
cromosoma completo, aportó su experiencia en genómica de levaduras. Otro colaborador fue
el especialista en IA Stephen Muggleton, quien había estudiado en el Instituto Turing algu-
nos años antes que King en su camino para convertirse en profesor del Colegio Imperial en
Londres. Había trabajado antes con King y también había sido frustrado por químicos que no
estaban dispuestos a investigar las ideas que surgieron de sus investigaciones. Para el equipo
de King, fabricar máquinas que pudieran tomar el siguiente paso sin la intervención humana
era algo parecido a una declaración de independencia, y quizá algo muy merecido.

Para el verano de 2003, el robot científico estaba totalmente programado y listo para
realizar su primer experimento. El equipo seleccionó un problema con base en un área de la
biología bastante sencilla y conocida, “algo manejable, pero no trivial”, como King lo descri-
be. La tarea era identificar variaciones genéticas en diferentes razas de levadura.

Las células de levadura, al igual que otras células, sintetizan aminoácidos, los componen-
tes proteicos que King y Angus habían usado para crear su música. La producción de amino-

Apéndice / Estudio de casos prácticos G 523

ácidos requiere una combinación de enzimas que convierten la materia prima en compuestos
intermedios y después en productos finales. Una enzima convertiría el compuesto A en com-
puesto B, el cual se transformaría en C por medio de otra enzima o en D por otra enzima más,
en tanto que otra transforma el excedente G en más C, y así sucesivamente.

Cada enzima a lo largo de la reacción es producto de un gen (o genes). Una raza mutante
que carezca del gen para una de las enzimas necesarias será incapaz de continuar el proceso.
Estas razas mutantes se pueden “rescatar” de forma sencilla al recibir un tipo de suplemento
alimenticio que consiste en la sustancia intermedia que no pueden elaborar por sí mismas.
Después de hacer esto, pueden continuar el proceso.

El trabajo del robot científico era tomar un montón de distintos tipos de levadura, cada
uno de los cuales carecía de un gen importante para sintetizar los tres aminoácidos llamados
aromáticos (tres tonos relacionados), ver qué suplementos requerían y así decidir lo que hacía
cada gen. La máquina contaba con un modelo digital de síntesis de aminoácidos en levadu-
ra, así como tres módulos de software: uno para hacer lo que podrían llamarse predicciones
informadas sobre qué razas carecían de qué genes, uno para diseñar experimentos para com-
probar estas predicciones y otro para transformar los experimentos en instrucciones para el
hardware.

Fundamentalmente, el robot científico estaba programado para generar sus propios re-
sultados. Después de conducir las pruebas iniciales, usaba los resultados para hacer una serie
posterior de predicciones mejor informadas. Y, cuando llegaba el siguiente lote de resultados,
los incluiría en la ronda siguiente de experimentos y así sucesivamente.

Si el proceso suena familiar, es porque concuerda con la noción del método científico
presentada en libros de texto. Por supuesto, en el mundo real, la ciencia progresa con base en
corazonadas, inspiraciones al azar, predicciones afortunadas y muchas otras cosas que King y
su equipo aún no habían modelado en software. Con todo, el robot científico demostró ser
bastante eficaz. Después de cinco ciclos de hipótesis-experimento-resultado, las conclusiones
del robot en cuanto a qué mutante carecía de qué gen fueron correctas el 80 por ciento de
las veces.

¿Qué tan bueno es este porcentaje? Un grupo de control de biólogos humanos, integrado
por profesores y estudiantes graduados, realizó la misma tarea. Los mejores de ellos no tuvie-
ron mejores resultados y los peores hicieron predicciones equivalentes a dar palos de ciego.
De hecho, en comparación con la inconsistencia de los científicos humanos, la máquina pa-
recía un ejemplo radiante de capacidad experimental.

El robot científico no comenzó sabiendo qué razas de levadura carecían de qué genes. Sin
embargo, sus creadores sí lo sabían. Así que, desde el punto de vista de un biólogo, la máquina
no hizo ninguna contribución valiosa a la ciencia. Pero King cree que esto ocurrirá pronto.
Aunque la levadura es bastante conocida, algunos aspectos de su metabolismo todavía son un
misterio. “Debe haber ahí pequeñas partes de bioquímica o la levadura no existiría”, explica
King, “pero no sabemos qué genes las están codificando”. Para fin de año, espera haber adap-
tado al robot científico para que lleve a cabo la búsqueda de esos genes desconocidos.

Mientras tanto, el equipo diseña nuevo hardware y software para mejorar la mecánica
del robot. King y su equipo recibieron una donación para comprar una máquina como las de
Automation Partnership, una que pueda manejar más muestras y evitar que se contaminen
con bacterias transportadas por el aire. Después, les gustaría proporcionar una conexión a
Internet al cerebro del dispositivo, de tal manera que el software resida en un servidor central
y controle varios robots que trabajen en sitios lejanos.

Además, King está interesado en diferentes campos de la ciencia. El comportamiento ge-
nerador de hipótesis del robot científico podría ser justo lo que se necesita para usar energía
láser en pulsos para catalizar reacciones químicas. La aplicación de rayos láser a la química
podría ser muy poderosa en teoría, pero las variables como la frecuencia, la intensidad y el
tiempo son difíciles de calcular y las reacciones químicas ocurren con tanta rapidez que es di-
fícil realizar ajustes repentinos. El razonamiento y los reflejos de un robot científico tendrían
que ser lo suficientemente rápidos como para probar diversos métodos en una fracción de
segundo, aprendiendo lo que funciona y lo que no, a través de predicciones cada vez mejor in-
formadas. Recientemente, King comenzó a probar esta idea en una nueva instalación láser de
femtosegundo ubicada en Leeds (un femtosegundo equivale a 10 a la menos 15 partes de un
segundo, es decir, [una cuadrillonésima parte] de un segundo).

524 G Apéndice / Estudio de casos prácticos

Sin embargo, por ahora, el énfasis permanece en la biología. Stephen Muggleton argu-
menta que las ciencias biológicas se adaptan particularmente bien al aprendizaje automático.
“Existe una estructura inherente en los problemas biológicos que se presta para los enfoques
computacionales”, comenta. En otras palabras, la biología revela la subestructura mecánica
del mundo viviente; no es sorprendente que las máquinas muestren una aptitud para ésta. Y
esta aptitud hace que las máquinas se asemejen un poco más a un ser viviente, al desarrollar
planes e ideas, en un sentido limitado, así como los medios para llevarlos a cabo. Si usted
cree que los seres vivientes son misteriosos, es fácil imaginar que sondear los secretos de la
vida sería la última búsqueda intelectual en volverse totalmente automatizada, pero podría
ser la primera.

Preguntas del caso de estudio

1. El robot analizado en el estudio de caso se diseñó para 4. ¿Son los robots máquinas inteligentes? Explique su postura y
realizar una tarea muy repetitiva. ¿Son estos tipos de tarea proporcione algunos ejemplos.
los más adecuados para los robots? ¿Podría pensar en otras
tareas más complejas que pudieran obtener beneficios de 5. ¿Son los robots la única área donde la inteligencia artificial
dispositivos robóticos? se puede utilizar para mejorar procesos y el aprendizaje?
Ofrezca algunos ejemplos específicos.
2. ¿Deben ser costosos los dispositivos robóticos diseñados
para llevar a cabo tareas repetitivas? ¿Por qué cree que los Fuente: Adaptado de Oliver Morton, “A Machine with a Mind of Its
robots telegénicos cuestan mucho más que los que son menos Own”, Wired, agosto de 2004. Copyright © 2004 por The Condé Nast
atractivos? Publications Inc.

3. El caso se centra en dispositivos robóticos que se usan en
ciencias biológicas. ¿Qué otras industrias o disciplinas se
podrían beneficiar con el uso de robots? Explique.

EBAY, AOL, PAYPAL Y OTRAS EMPRESAS:

DE PESCA

Scott Olechowski es mejor que la mayoría de los usuarios en línea para distinguir el correo
electrónico legítimo de las “falsificaciones”. Forma parte de su trabajo como vicepresidente de
estrategia de productos en PostX, una empresa de seguridad de Internet. Pero comenta que,
últimamente, los correos electrónicos fraudulentos, apodados ataques de “phishing” porque
parecen como si empresas legítimas solicitaran (o pescaran) información personal de víctimas
confiadas, se han vuelto tan sofisticados que cuando recibió un mensaje de eBay pidiéndole
ingresar y cambiar la contraseña de su cuenta, su primera reacción fue eliminar el correo elec-
trónico. “Estaba 100 por ciento seguro de que era una falsificación”, afirma Olechowski.

Eso es lo que preocupa a empresas como eBay y a docenas de otras empresas que han sido
blancos frecuentes de estos ataques. En el caso de Olechowski, llamó a la empresa de subastas
en línea sólo para estar seguro y descubrió, para su sorpresa, que el correo electrónico que
había recibido era legítimo. Pero pocos consumidores dedican tiempo a verificar la autentici-
dad de un correo electrónico por medio de una llamada telefónica. A medida que aumentan
la frecuencia y complejidad de estas estafas de phishing, las empresas que hacen negocios en
línea (y ¿quién no los hace en estos días?) tienen más razones que nunca para preocuparse.
No sólo los ataques pueden interrumpir los negocios, sino que amenazan con disminuir por
completo la confianza de los consumidores en la realización de transacciones en línea.

“Estos ataques minan la confianza en todo el sistema de comercio electrónico en nues-
tra manera de hacer negocios”, dice David Jevans, presidente del Grupo de Trabajo Anti-
Phishing, (APWG, por sus siglas en inglés, Anti-Phishing Working Group), una organización
integrada el otoño pasado para ayudar a eliminar los ataques de phishing. Desde entonces,
el grupo ha crecido a más de 180 miembros, incluyendo instituciones para el cumplimiento
de la ley, proveedores de tecnología y empresas financieras importantes que han sido blancos
populares de estos ataques. “Tomamos con mucha seriedad este problema de la falsificación
y consideramos que es importante que toda la industria lo aborde”, afirma Amanda Pires,
directiva de PayPal. “Estos ataques se dirigen a casi cualquier sitio legítimo que tenga una
enorme base de clientes.”

En 2004 se reportaron más de 250 ataques de phishing a bancos y empresas de tarjetas
de crédito importantes, sitios de comercio electrónico y oficinas gubernamentales, según la
empresa de seguridad británica, mi2g, que mantiene una extensa base de datos sobre delitos
informáticos. La mayoría de los ataques llegan en la forma de un correo electrónico que
aparenta ser del banco de un destinatario o de un sitio de comercio electrónico, que le pide
hacer clic en un hipervínculo para actualizar una contraseña o información personal. El
enlace parece conducir al sitio Web de la empresa, pero el sitio es en realidad fraudulento
(o, en algunos casos, el sitio es real pero aparece una ventana fraudulenta). Una vez que el
destinatario ha ingresado su información personal, los delincuentes informáticos que reali-
zan la estafa pueden robar dinero de la cuenta del destinatario o, lo que es peor, le roban su
identidad y causan estragos en su crédito. Eso también dificulta a las instituciones para el
cumplimiento de la ley, rastrear el número de víctimas o los costos generados directamente

525

526 G Apéndice / Estudio de casos prácticos

de los ataques de phishing. “Si la información de alguien ha sido robada de esa manera, ¿có-
mo lo sabría?”, cuestiona Betsy Broder, directora asistente del Departamento de Protección
al Consumidor de la Comisión Federal de Comercio (FTC, por sus siglas en inglés, Federal
Trade Commission). “Si usted ha sido engañado para que proporcione sus datos y pensó que
era algo legítimo, puede ser que nunca relacione ambos incidentes.”

La FTC registró alrededor de 215 000 quejas de robo de identidad en 2003, la cifra más
alta que se haya registrado y un 33 por ciento de incremento con relación al año anterior. En
más de la mitad de esos casos, las víctimas no supieron cómo fue robada su información. Pero
existen muchas posibilidades de que hayan sido víctimas de ataques de phishing. La tasa de
respuesta a estos correos electrónicos es todavía pequeña, ya que los cálculos varían del 0.5
hasta el 2 o el 3 por ciento. Pero esas cifras podrían aumentar de manera rápida si enviaran
millones de correos electrónicos phishing.

Hasta ahora, los funcionarios encargados del cumplimiento de la ley han atrapado a los
criminales responsables de dos estafas de phishing diferentes. El primer acusado fue un ado-
lescente que envió correos electrónicos aparentando ser de America Online. A principios de
2004, la FTC anunció que demandó a un segundo estafador, Zachary Hill, quien está acusado
de secuestrar los logotipos de AOL y PayPal para estafar a cientos de consumidores para que
proporcionaran información sobre sus tarjetas de crédito y cuentas bancarias. Al parecer, re-
colectó por lo menos 470 números de tarjetas de crédito y 152 números de cuentas bancarias
en los últimos dos años. Después, Hill usó supuestamente la información de las tarjetas de
crédito para hacer compras por un valor mayor a $47 000 antes de ser atrapado.

Los esfuerzos en el cumplimiento de la ley estadounidense han sido obstaculizados, en
parte, por el hecho de que muchos ataques de phishing parecen tener su origen en servido-
res ubicados en el extranjero, lo que ha dificultado localizar y procesar a los delincuentes.
Expertos en seguridad dicen que es probable que bandas globales de delincuentes sean res-
ponsables de algunos de los ataques más sofisticados y extendidos. Alrededor de 35 bancos
importantes en todo el mundo ya han recibido ataques de falsificaciones por medio de correos
electrónicos fraudulentos; entre ellos están algunos bancos de España, Singapur, Australia,
Canadá, Hong Kong e incluso Suiza, según mi2g. Pero los blancos más importantes están en
Norteamérica e Inglaterra, donde se reportaron más de 100 incidentes diferentes de phishing
en 2003 en bancos reconocidos, como Fleet Bank, ABN AMRO, American Express, Bank of
America, HSBC, Barclays Bank e incluso el Banco de Inglaterra (el banco central del país).
“Sin duda, es algo muy preocupante”, afirma Guy Gondor, vicepresidente del Grupo de
Tecnología de Información de Coast Capital Savings, la segunda unión de crédito más im-
portante de Canadá, que ha enviado de forma regular boletines informativos a sus miembros
sobre la manera de identificar y evitar los correos electrónicos fraudulentos. “La realidad es
que no hay forma de evitarlos y parecen demasiado legítimos como para ignorarlos.” Algunas
empresas estadounidenses han sido blanco de ataques en muchas ocasiones: sólo eBay ha
sufrido 94 ataques, AOL ha tenido 57 y Citibank 60.

El vocero de Citibank, Mark Rodgers, dice que el banco ha realizado muchos esfuerzos
“para asegurarnos que nuestros clientes se sientan tranquilos cuando negocien con nosotros
en línea”. Hasta ahora, eso ha significado agregar un enlace en la esquina de su sitio Web que
abre una ventana con información sobre fraude por correo electrónico y ejemplos de más de
una docena de distintos correos electrónicos falsos que han sido enviados a sus clientes este
año. Pero les siguen enviando estafas de falsificación y aunque Rodgers dice que no tiene
conocimiento personal de clientes que hayan perdido dinero de sus cuentas en un ataque,
reconoce que algunos clientes han llamado para reportar que han respondido a un correo
phishing. El banco ha cambiado los números de identificación personal de clientes e incluso
cerrado y reabierto cuentas para asegurarse de que no corran peligro.

Como es lógico, Citibank y otras empresas que han sido blanco de ataques, restan im-
portancia a los costos directos de éstos, argumentando que el costo de reembolsar a clientes
afectados y advertir a otros es insignificante. PayPal dice también que la tasa de pérdida por
fraude se mantuvo alrededor del 0.3 por ciento durante el año pasado, muy por debajo del
promedio industrial de 1 a 1.1 por ciento, a pesar del aumento de las estafas de phishing.
Pero los costos relacionados y de largo plazo pueden ser mucho más altos. Mi2g calcula que
el daño económico a nivel mundial como consecuencia de las estafas de phishing excedió a
$32 200 millones el año pasado en pérdidas de clientes y productividad, interrupciones de

Apéndice / Estudio de casos prácticos G 527

negocios y esfuerzos de reparación de marcas. Además, la empresa de seguridad menciona
que los daños calculados para este año deben ser aún más altos. La unidad de inteligencia de
la empresa dice que hubo más reportes de ataques de phishing en el primer trimestre de este
año que en todo 2003. Y mi2g calcula que los daños económicos habrán superado los $24 800
millones para finales del trimestre. Sin embargo, el daño mayor podría venir de clientes que
hayan perdido la confianza en la banca en línea.

“Existe una preocupación por las pérdidas financieras, pero lo que realmente preocupa
a estas empresas es la destrucción de su nombre comercial y la confianza en ellas y que las
personas no usen Internet como un canal para el comercio o el servicio al cliente, sobre todo
si usted es un proveedor que participa en el comercio electrónico y todos sus negocios los
hace en línea”, comenta Jevans de APWG.

Afirma que los miembros de APWG trabajan no sólo para educar a los clientes, sino
también para crear políticas empresariales con relación al manejo de reportes de correos
electrónicos falsos y, por último, para implementar la tecnología que detenga, o por lo menos
disminuya, futuros ataques.

“Nuestra meta no sólo es encontrar la solución adecuada, sino también lograr que nues-
tros clientes sigan confiando en nuestros servicios”, explica Milton Santiago, vicepresidente
de ABN AMRO Services Company. Como muchas de las empresas afectadas se están dando
cuenta, los esfuerzos educativos por sí solos no son suficientes para evitar que los clientes
respondan, en especial cuando los correos electrónicos y sitios Web falsos son tan sofistica-
dos que incluso expertos en tecnología dicen que tienen problemas para distinguirlos. “Es
una campaña de educación continua; pero, en tanto que las personas no estén dispuestas a
creer, será difícil educarlas”, comenta Mike Nash, vicepresidente corporativo de la unidad de
negocio de seguridad de Microsoft.

Los proveedores de servicios de Internet más importantes han revelado nuevas propuestas
en los últimos meses que esperan sean útiles para reducir tanto los correos electrónicos falsos
como las falsificaciones. El plan de Microsoft, llamado Caller ID para correo electrónico,
requerirá que los remitentes publiquen las direcciones IP (protocolo de Internet) de sus ser-
vidores de correo saliente, de tal manera que el origen de un correo electrónico pueda verifi-
carse antes de ser entregado. AOL comenzó a probar un sistema similar denominado Sender
Policy Framework o SPF en enero de 2004, y Yahoo! ha anunciado un programa llamado
DomainKeys, que utiliza la encriptación para firmar digitalmente los mensajes enviados a
sus usuarios. Las empresas antivirus y antispam (contra estafas) también redoblan esfuerzos
al agregar filtros adicionales a sus programas de software para detectar específicamente estos
correos electrónicos. Por ejemplo, CipherTrust argumenta ser la primera empresa de segu-
ridad de correo electrónico en incorporar estándares de autenticación de correo electrónico
en su producto antispam IronMail. “Todas estas iniciativas necesitan sumarse entre sí para
desarrollar una forma de comunicación protegida con mayor eficacia”, opina Chris Kraft,
vicepresidente de mercadotecnia de la empresa de seguridad Sophos.

Expertos en seguridad dicen que tendrán que pasar de 6 a 12 meses antes de que estas
medidas empiecen a funcionar ampliamente. “No habrá una solución milagrosa”, dice Jevans.
“Será grandioso si en dos años contamos con correo electrónico firmado o autenticado.”
Hasta entonces, la mejor protección para los consumidores podría bien ser el método de baja
tecnología de Olechowski: cuando tenga duda, use el teléfono en lugar del ratón.

Preguntas del caso de estudio 4. ¿Qué métodos deben utilizar los usuarios de Internet para
protegerse de una estafa de phishing? ¿Existe alguna manera
1. ¿Cuáles son algunos efectos negativos que producen las de evitar estos ataques?
estafas de phishing en las empresas afectadas? ¿Pueden
las empresas afectadas hacer algo para evitar las estafas de 5. ¿Qué efectos de largo plazo puede vislumbrar como
phishing? consecuencia del phishing?

2. ¿Qué características comunes tienen las empresas afectadas Fuente: Adaptado de Jennifer Barrett, “Phishing Fallout”, Newsweek, 15
por estafas de phishing? de abril de 2004. Copyright © 2004 por Newsweek.

3. ¿Qué hace que AOL, eBay y PayPal sean blancos tan fáciles
para el phishing? ¿Qué otras empresas, además de las
presentadas en el caso, podrían ser un buen blanco para las
estafas de phishing?

AT&T WIRELESS:

AUTODESTRUCCIÓN

Jack Lee señaló el 24 de noviembre de 2003 en su calendario porque en esa fecha podría fi-
nalmente cambiar de proveedor de telefonía celular sin perder su número telefónico, gracias
a una norma de la Comisión Federal de Comunicaciones. Pero Lee, presidente de Tangara
Technologies, una empresa que desarrolla software para formas de negocio, decidió esperar
un día antes de cambiarse a AT&T Wireless para permitir que disminuyera un poco el caos
de la “transferencia de números”. No sabía que el caos apenas comenzaba.

Lee solicitó su nuevo teléfono el 25 de noviembre. Cuando entró al sitio Web de AT&T
Wireless para verificar el estado de su pedido un día después, fue recibido con un mensaje:
“no encontramos una solicitud de transferencia para este número en el sistema. Por favor,
comuníquese con atención al cliente”. Fue el inicio de una odisea de dos meses en la que Lee
calcula que realizó de 15 a 20 llamadas telefónicas a AT&T Wireless, envió casi el mismo
número de correos electrónicos y pasó 60 horas al teléfono con representantes de servicio
al cliente o esperando en la línea, la cual se bloqueaba con frecuencia cuando las líneas de
servicio al cliente de AT&T Wireless se saturaban.

Después de ser enviado a diferentes partes de la empresa, Lee descubrió finalmente lo que
sucedía. Un importante sistema CRM falló durante una actualización y los representantes de
servicio al cliente no podían abrir nuevas cuentas ni ingresar a ellas. Las fallas del sistema, que
continuaron a lo largo de febrero de 2004, afectaron a otros sistemas de AT&T, paralizaron
los bancos telefónicos de servicio al cliente y obligaron a clientes furiosos a buscar rápida-
mente a otros proveedores.

La falla no pudo haber ocurrido en un momento peor para AT&T Wireless. Privó de
servicio telefónico a miles de nuevos clientes potenciales y esto costó a la empresa alrededor
de $100 millones en pérdidas de ingresos. Pero eso no fue todo. La falla perjudicó tanto la
reputación de AT&T Wireless que muchos analistas consideran que esto apresuró su venta
a Cingular en febrero de 2004 por $41 000 millones, o $15 por acción, lo cual estaba por
debajo de la mitad del valor de las acciones de AT&T Wireless cuando salió a la bolsa en
abril de 2000. Aunque un vocero de AT&T Wireless dice que la empresa habría sido vendida
sin importar el fiasco porque “era lo correcto”, la falla y la confusión resultante no podían
haber ayudado a AT&T a negociar una buena venta. “Los problemas del sistema hicieron ver
a AT&T como un proveedor herido alrededor del cual los tiburones daban vueltas en círculo
por el olor de la sangre”, dice Roger Entner, un analista de servicios móviles e inalámbricos
de The Yankee Group, una empresa de investigación.

Los errores de AT&T Wireless ofrecen lecciones valiosas para los directores de informa-
ción. En primer lugar, no es recomendable transportar actualizaciones de sistemas impor-
tantes con complicaciones externas. La actualización CRM de AT&T Wireless fue ineficaz
casi desde el principio debido a rumores de acuerdos de subcontratación y despidos futuros.
Estos rumores ocasionaron problemas generalizados en la moral del personal del proyecto
que dañaron su productividad.

528

Jugar a Apéndice / Estudio de casos prácticos G 529
alcanzar a la
competencia En segundo lugar, es necesario entender que los proyectos complejos requieren fechas
límite flexibles. AT&T Wireless llevó a cabo una actualización complicada que afectó aproxi-
Por qué AT&T madamente a 15 sistemas justo antes de enfrentarse a una fecha límite inamovible, la fecha
necesitaba la para la transferencia de números, establecida por mandato federal para el 24 de noviembre.
actualización
Por último, siempre es útil contar con un plan B. Sin éste, AT&T Wireless se vio obligada
a seguir adelante aunque era evidente que su actualización no terminaría a tiempo.

Cuando AT&T Wireless comenzó la actualización de su sistema CRM de Siebel en 2003, era
una empresa que había caído de la posición de líder de mercado indiscutible a una posición
mediocre. Su participación general en el mercado se desplomó del 25 por ciento como líder
de la industria a finales de 2001 al 17 por ciento en 2003, ocupando el tercer lugar detrás de
Verizon y Cingular.

Peor aún, AT&T Wireless estaba actualizando su activo tecnológico más importante, su
red telefónica. Una de las empresas inalámbricas más antiguas, AT&T Wireless apostó desde
el principio a una tecnología llamada TDMA que no podía manejar la transferencia de datos
a través de teléfonos celulares, la segunda característica más importante para los clientes de
negocios. Aún antes de que AT&T Wireless fuera separada de su empresa matriz AT&T en
2001, había comenzado el desarrollo y la expansión frenéticos de una nueva y costosa red, un
sistema global para comunicaciones móviles o GSM (por sus siglas en inglés, Global System
for Mobile Communications), que no sólo podía manejar datos, sino que tenía la ventaja
adicional de la compatibilidad global con proveedores extranjeros. Sólo otro proveedor im-
portante, Cingular, estaba dedicado al reto de desarrollar una nueva red GSM mientras la
antigua todavía estaba en uso. Todos los demás proveedores habían elegido tecnologías de red
que pudieran manejar transferencias de datos.

GSM era una gran oportunidad para AT&T Wireless, pero también era un reto CRM
enorme. La empresa debía convencer a sus clientes antiguos a cambiar TDMA, que funcionaba
tan bien como las redes de llamadas de voz de casi todos los demás proveedores, por GSM, que
tenía una calidad de voz más pobre. También debía convencer a los clientes nuevos de que GSM
era la ola del futuro y que pronto estarían transportando datos por medio de sus teléfonos en vez
de hacerlo a través de sus laptops. Pero los clientes no aceptaron ese argumento. Para 2003, el
porcentaje de clientes de AT&T Wireless que estaban en GSM era alrededor del 15 por ciento
según analistas, en tanto que Cingular había cambiado al 35 por ciento de sus clientes gracias,
en parte, a su adquisición de un proveedor de celulares con una red GSM existente. Y las cosas
no mejoraban. En el tercer trimestre de 2003, menos de la mitad de los nuevos clientes de
AT&T Wireless elegían GSM, en tanto que Cingular captaba al 75 por ciento.

Todos en AT&T Wireless estuvieron de acuerdo en que la empresa conservaría a sus
clientes existentes y conseguiría clientes nuevos si sus representantes de servicio al cliente
pudieran atender más llamadas y los clientes tuvieran su servicio telefónico activado y fun-
cionando con mayor rapidez. Los representantes de servicio al cliente necesitaban alrededor
de 20 minutos, en promedio, para trabajar con cinco o seis pantallas que recogen informa-
ción de alrededor de 15 sistemas institucionales, dicen ex empleados. El acceso lento a los
registros de información de clientes fue sólo una de las razones por las que AT&T Wireless
tenía el segundo costo más alto por suscriptor (detrás de Sprint PCS) de los seis proveedores
nacionales más importantes, según la empresa de servicios financieros UBS.

AT&T Wireless instaló el sistema CRM de Siebel en 2001 para que fuera el programa frontal
de su proceso de servicio al cliente. Sin embargo, los programas centrales de negocio eran una
mezcla compleja de sistemas, dicen ex empleados. Por ejemplo, los sistemas de facturación del
servicio telefónico estaban saturados de diferentes planes tarifarios y complicados procesos de
medición. Los sistemas que rastreaban las llamadas y establecían nuevos números telefónicos
(aprovisionamiento) se comunicaban con cientos de miles de diferentes conmutadores tele-
fónicos alrededor del país y del mundo. Para que funcionara para AT&T Wireless, la versión
6 de Siebel tuvo que sufrir muchas adaptaciones. Aunque el software venía con herramientas
de integración, los consultores recurrían por lo general a desarrollar programas punto por
punto para conectar los sistemas. Vigilar la integración general en un escenario como éste, es
difícil en el mejor de los casos. De hecho, un ex empleado de AT&T Wireless que trabajaba
en el proyecto recuerda que el sistema de prueba falló y permaneció inhabilitado durante seis

530 G Apéndice / Estudio de casos prácticos

La semanas en el verano de 2002 cuando AT&T Wireless comenzó a preparar la versión 6 de
actualización Siebel para llevar a cabo la transferencia de números. Y, cuando Siebel 6 estaba finalmente
empieza, mal listo y funcionando, la empresa aún no podía manejar toda la información que necesitaban
los representantes de servicio al cliente.
Conocer al
nuevo jefe La siguiente liberación de Siebel, la versión 7, era mucho más poderosa. Siebel desarrolló
una versión del nuevo software para industrias específicas que tenía muchas más característi-
cas y podía capturar más información de servicios telefónicos. Además, las nuevas capacidades
Web significaban que AT&T Wireless podía reducir potencialmente a una el número de pan-
tallas de servicio al cliente mediante la construcción de un portal Web que reunía los diversos
sistemas y fuentes de información en un solo lugar. “Ése era el objetivo de la actualización”,
comenta un ex empleado. “Deseaban reunir todo en una sola pantalla para que pudieran
captar clientes con mayor rapidez.”

Marc Siegel, un vocero de AT&T Wireless, concuerda: “como necesitábamos manejar
más transacciones, más clientes, requeríamos un sistema más robusto. Así que decidimos
actualizarlo. La actualización facilitaría a nuestros representantes el acceso a la información y
les proporcionaría una gama más completa de información sobre el cliente”.

En la primavera de 2003, la empresa decidió realizar una actualización a la versión 7.5
para los casi 3 millones de clientes en GSM y servicio de paquete de radio general (la porción
de datos de la nueva red). Los clientes TDMA seguirían recibiendo servicio a través del an-
tiguo sistema institucional CRM Axys de AT&T Wireless hasta que pudieran ser cambiados
a GSM y al nuevo sistema Siebel. El proyecto se llamó Odyssey (Odisea).

Aunque la actualización prometía beneficios en velocidad y simplicidad, obtenerlos no era
tan rápido ni simple. El personal de TI de AT&T Wireless tuvo que desplazar los viejos en-
laces de los diferentes sistemas institucionales al sistema Siebel 6 basado en cliente/servidor y
reescribirlos para que funcionaran en la Web. El trabajo de integración de sistemas centrales
fue tan complejo que no era raro ver equipos de 20 o más personas dedicadas a desarrollar
conexiones para un solo sistema, menciona un ex empleado. La coordinación entre equipos,
que era responsabilidad de Deliotte & Touche, integrador principal del proyecto, pronto se
salió de control.

“Todo estaba separado entre los diferentes grupos y todos trabajábamos de manera inde-
pendiente unos de otros”, dice un miembro del equipo del proyecto. Por ejemplo, los equi-
pos trabajarían en una revisión de su segmento de Odyssey sólo para descubrir que, cuando
terminaban las pruebas, el código había cambiado en alguna parte del sistema, haciendo que
las pruebas no tuvieran sentido. “En otros proyectos en los que trabajé, los administradores
de proyectos congelaban el código mientras los equipos hacían revisiones de sus segmentos,
de tal manera que uno pudiera probar todo con el mismo código base”, explica. “Nunca supe
que hicieran eso en este proyecto.”

Mientras tanto, empezaron a surgir rumores de despidos y subcontratación en el extran-
jero con relación a Odyssey. “Los rumores redujeron la velocidad del proyecto”, dice un ex
empleado. “Cuando suceden cosas como ésas, las personas comienzan a buscar otro trabajo.
Yo sé que estaba buscando otro trabajo cuando debía haber estado realizando pruebas.”

El 10 de abril de 2003, Mike Benson, un veterano de AT&T con 15 años de antigüedad, envió
un memorando a los empleados anunciándoles que se iba después de tres años como director
de información. Siegel de AT&T Wireless dice que Benson, de 48 años de edad, “decidió
jubilarse”. Christopher Corrado, director de prácticas de soluciones de seguridad de Wipro,
una empresa hindú de subcontratación extranjera fue nombrado vicepresidente ejecutivo y
director de información. Antes de ingresar a AT&T Wireless, Corrado había sido director de
tecnología en dos divisiones de Merrill Lynch, donde él dirigía la subcontratación extranjera
de partes de TI de esta empresa. Los empleados especulaban que el inicio de la subcontrata-
ción extranjera en AT&T Wireless sólo era cuestión de tiempo.

“Corrado era el encargado de hacer el trabajo sucio; todos lo sabían”, comenta un ex
empleado. “Veíamos a nuestro personal en esas largas reuniones con personal de empresas
hindúes. Veíamos pizarrones con preguntas como, ‘¿qué oportunidad tenemos de subcontra-
tar en el extranjero?’”

Los ex empleados dicen que su moral no mejoró con la primera presentación de Corrado
al grupo de TI, en la que exclamó, “cada día que lleguen a trabajar esperen ser despedidos”. El

Llega la fecha Apéndice / Estudio de casos prácticos G 531
límite
discurso, que tenía la intención de inspirar al personal para que realizara un mayor esfuerzo,
Ningún trato, fue contraproducente”, comenta otro ex empleado. “Todos salimos diciendo, ‘¿quién es este
sólo truco tipo tan arrogante?’”

A medida que se acercaba noviembre, AT&T Wireless era una de las últimas empresas de la
industria que se oponía a la nueva norma de la Comisión Federal de Comunicaciones en cuanto
a la transferencia de números, junto con Cingular y Alltel. La industria había tenido éxito en
retrasar el cambio desde 1998 con base en tecnicismos legales y AT&T Wireless contaba con
otro aplazamiento, dicen fuentes industriales. Pero, en Halloween, la Corte de Apelaciones
de Estados Unidos del Circuito del Distrito de Columbia rechazó la apelación para postergar
la fecha límite de la FCC que era el 24 de noviembre. Un vocero de AT&T Wireless dijo a
Bloomberg News que la empresa estaba lista para la transferencia. Pero no lo estaba.

Las cosas iban tan mal con la actualización del sistema CRM de Siebel que se consideró
el proyecto de tratar de reinstalar el antiguo sistema Siebel 6 antes de la fecha de transferen-
cia. “Dos semanas antes del lanzamiento se hablaba de reinstalar”, comenta un ex empleado.
Pero los administradores del proyecto no habían preservado lo suficiente del sistema antiguo
como para hacerlo viable. No había plan B. Los miembros del proyecto calcularon que el
equipo necesitaba dos o tres meses más de arreglos y pruebas de errores para que el sistema
funcionara de manera confiable.

Y el sistema Siebel no era lo único que AT&T Wireless necesitaba que funcionara antes
de la fecha límite. La transferencia de números inalámbricos requería sistemas nuevos que
debían estar integrados con los sistemas CRM de los distintos proveedores. Cinco de los seis
proveedores principales subcontrataron la administración de los cambios de números a TSI
Communications y usaron software creado por Telcordia. Pero en junio de 2002, antes de
que otros proveedores anunciaran que subcontratarían a TSI, AT&T Wireless eligió a su
proveedor de software y administración de siempre, NeuStar. Finalmente, esto crearía graves
problemas de interoperabilidad a AT&T Wireless.

AT&T Wireless defiende su decisión diciendo que NeuStar era el proveedor más expe-
rimentado en el mercado, ya que había trabajado en la transferencia de números de líneas
terrestres a principios de la década de los años 80. También dice que la oferta de software de
NeuStar era más completa que la de TSI cuando AT&T Wireless tomó su decisión.

En la noche de Halloween, el equipo de proyectos trató de iniciar el nuevo sistema Siebel por
primera vez. Éste falló. “Se cayó y permaneció así”, dice un ex empleado. “No lograron que
funcionara de nuevo.” Llamaron al personal del proyecto para trabajar en el sistema duran-
te tres días seguidos con el propósito de rescatarlo, sin ningún resultado, dicen ex empleados.
El sistema era inestable.

Aunque los observadores no pudieron encontrar las causas específicas de la falla, influye-
ron algunos factores. A medida que la fecha de lanzamiento se acercaba, los empleados dicen
que los administradores de proyectos de Deloitte and Touche relajaron los requerimientos
de pruebas de varias partes del sistema. En lugar de congelar el código del sistema una vez
que los problemas comenzaron, los equipos siguieron agregando nuevas piezas al proyecto en
un intento por hacerlo funcionar. Pero las nuevas piezas simplemente agregaron más errores
a un sistema ya de por sí saturado de errores, lo que complicó el proceso de encontrar los
problemas de base y arreglarlos.

“La integración requirió mucho más trabajo técnico y fue mucho más difícil de probar
por adelantado y esto también dificultó el arreglo de los problemas cuando se presentaron”,
reconoció Michael Keith, presidente de Operaciones de Movilidad de AT&T Wireless, en
una conferencia sobre los resultados del cuarto trimestre de la empresa.

Para complicar estas dificultades, la moral de los empleados sufrió un golpe el 16 noviem-
bre cuando el presidente y director general de AT&T Wireless, John Zeglis, confirmó los
rumores de despidos. Zeglis dijo a los analistas en una conferencia del tercer trimestre que la
empresa despediría a 1 900 trabajadores. No dijo dónde ni cuándo harían los recortes. Pero
los administradores de TI comenzaron a decir a los empleados que los despidos empezarían
en febrero de 2004, según afirman ex empleados.

Algunos empleados de TI de AT&T Wireless habían conseguido un reporte elaborado
por Tata Consulting Services de la India que describía los planes para subcontratar en el

532 G Apéndice / Estudio de casos prácticos

extranjero partes de la infraestructura de TI de AT&T Wireless. El reporte, obtenido por el
director de información, también describía los planes para subcontratar en el extranjero parte
del soporte y mantenimiento para el nuevo sistema de Siebel. “Uno se preguntaba por qué
debía trabajar tan duro si de cualquier manera, todo el proyecto se iría lejos”, comenta un ex
empleado de proyectos.

El 19 de noviembre de 2003, The Wall Street Journal publicó un artículo sobre despidos y
subcontratación en AT&T Wireless, por lo cual el director de información Corrado respondió
en un memorando al personal: “Estamos en la incómoda posición de descubrir que la prensa ha
publicado reportes sobre un contrato con HP antes de habernos comunicado con los empleados
que serán afectados. Hoy mismo hemos firmado una carta de intención con HP para que provea
los servicios que proporcionan los siguientes equipos: servicios de escritorio, servicios del área
de ventas al detalle, redes WAN y de telecomunicaciones para oficinas, paquetes MSI y mesa de
servicio; restauración de contraseñas y llamadas a escritorio.” Pero con respecto a las cuestiones
más importantes, particularmente para el apoyo y mantenimiento del sistema Siebel se subcon-
tratarían al proveedor extranjero Wipro and Tata, Corrado no abordó los rumores de manera
directa. En vez de eso, concluyó: “Actualmente subcontratamos trabajo a través de la empresa,
incluyendo el trabajo tanto de servicio al cliente como de TI. Seguiremos evaluando la mejor
mezcla de recursos internos y externos a medida que trabajamos para lograr los mejores már-
genes.” De hecho, AT&T Wireless planeaba llevar al extranjero más de 3 000 puestos de sus
divisiones de operaciones informáticas y servicio al cliente.

La segunda El equipo Odyssey seguía luchando para que el sistema Siebel funcionara y se estabilizara
falla cuando, el 24 de noviembre, los clientes trataron de transferir sus números entre proveedo-
res. En ese momento falló el software para manejar la transferencia de números.

TSI y NeuStar no llegaron a un acuerdo en cuanto a la interpretación del estándar de datos
de la industria para intercambiar y verificar las solicitudes de transferencia, conocido como es-
pecificaciones de la interfase de comunicaciones entre proveedores inalámbricos (WICIS, por
sus siglas en inglés, Wireless Intercarrier Communications Interface Specifications). Entner, de
The Yankee Group, dice que TSI modificó su versión del estándar WICIS sin comunicarlo a
NeuStar. “Hicieron cambios en campos y reportes que no afectaron a sus cinco clientes, pero
que impidieron la comunicación con NeuStar”, comenta Entner. Michael O’Brien, vicepresi-
dente de mercadotecnia de TSI, niega que los cambios se hayan realizado sin comunicarlos a
NeuStar, pero reconoce que los dos proveedores tenían diferentes interpretaciones de WICIS.
AT&T Wireless dice que las fallas de TSI antes de la fecha límite impidieron que NeuStar
probara el proceso de manera adecuada, por lo que, el 24 de noviembre, el flujo electrónico de
las solicitudes de transferencia entre NeuStar y TSI se interrumpió de inmediato.

La industria había calculado que las transferencias automatizadas requerirían 2.5 horas
para completarse, así que los mensajes de transferencia se programaron con límites de tiempo
y fecha. Si el sistema del otro proveedor no respondía en el límite de tiempo asignado, se
suponía que la transferencia que fallaba era colocada en una papelera electrónica para mane-
jarla de forma manual.

El software de NeuStar no podía responder a los sistemas de TSI antes de que el tiem-
po terminara. Tampoco estaban llegando todos los mensajes de error. Cuando el grupo de
administración de transferencias de AT&T Wireless trató de rastrear y corregir los errores
usando una herramienta de administración de flujo de trabajo, ésta fallaba o se congelaba. Eso
significaba que los representantes de servicio al cliente de AT&T Wireless estaban trabajando
a ciegas cuando sus teléfonos sonaban, ya que, además de sus problemas constantes para tener
acceso a Siebel, podían hacer poco para ayudar a sus clientes. En esa primera semana de trans-
ferencias, más de la mitad de las quejas presentadas ante la FCC eran contra AT&T Wireless,
según The Associated Press. La FCC envió una carta a AT&T Wireless el 4 de diciembre,
pidiendo una explicación, lo que desencadenó una avalancha de mala publicidad.

“Por este motivo, 50 000 clientes de AT&T por semana no tenían servicio”, comenta Phil
Cusik, un analista de la industria de las telecomunicaciones de Bear Stearns. Muchos de estos
clientes, como el consultor independiente Ian Drake, no esperaron a que se arreglara la falla.
Después de tres semanas tratando de rastrear su recién adquirido teléfono AT&T Wireless,
Drake se dio por vencido y firmó contrato con Verizon.

Venta rápida Apéndice / Estudio de casos prácticos G 533
de una
empresa A medida que se difundió la noticia de las dificultades de AT&T Wireless, los clientes
comenzaron a desertar. Los problemas continuaron a lo largo de diciembre, según Zeglis,
presidente y director general de AT&T Wireless. “Se requirió la mayor parte de diciembre
para expandir la capacidad de los sistemas de tal manera que los representantes de servicio
al cliente pudieran tener todo el acceso necesario para atender las llamadas de los clientes al
mismo tiempo que los vendedores procesaban nuevos pedidos”, dijo en una conferencia con
analistas el 22 de enero. “Francamente, nuestro servicio al cliente se deterioró demasiado.”

Para los vendedores independientes de teléfonos celulares, responsables de casi el 60 por
ciento de las ventas nuevas en la industria, no había opción. “Los vendedores indirectos ofre-
cieron otras marcas cuando supieron que AT&T tenía problemas”, comenta Greg Teets, ana-
lista de telecomunicaciones de A.G. Edwards. AT&T Wireless se vio obligada a aumentar las
comisiones a los vendedores independientes y reducir los precios para tratar de hacer frente
a la corriente, pero no funcionó. Después de captar 229 000 clientes en el tercer trimestre de
2003, ocupando el quinto lugar entre los seis principales proveedores, AT&T Wireless captó
sólo 128 000 en el cuarto trimestre, siendo la cifra más baja de los proveedores más impor-
tantes y menor a la décima parte del número de clientes suscritos por el líder de la industria,
Verizon, el cual captó 1.5 millones de nuevos suscriptores.

Para enero, AT&T Wireless se encontraba en las etapas finales de sus planes para cambiar
al extranjero más de 3 000 puestos de operaciones informáticas y servicio al cliente, según
The Wall Street Journal (desistió de sus planes sólo después de aceptar ser adquirida). Algunos
empleados se volvieron parte del “programa amigo” de AT&T Wireless, en el que los con-
sultores de las empresas subcontratistas hindúes Tata Consultancy Services y Wipro fueron
asignados a empleados de AT&T Wireless para aprender sus trabajos.

En febrero de 2004, 220 empleados de AT&T Wireless recibieron la noticia de que serían
despedidos en marzo. Otra ronda de 250 despidos ocurrió en junio y el mismo número en sep-
tiembre. “Es duro”, comentó un empleado en febrero. Los trabajadores hindúes “básicamente
seguían al personal todo el día y lo acribillaban con preguntas”. Otros ex empleados dicen que
algunos miembros del personal se negaron a ayudar a los consultores. “El personal tomaba las
decisiones de proyectos cuando los hindúes no estaban cerca”, menciona un ex empleado.

El 17 de febrero, Cingular anunció que compraría AT&T Wireless. Ese mismo día, el
correo de voz de Deborah Sawyer comenzó a llenarse de mensajes. Sawyer, socia de la em-
presa de búsqueda de ejecutivos Morgan Howard Worldwide, dice que recibió solicitudes de
12 diferentes ejecutivos de TI de AT&T Wireless que trababan de reubicarse.

Pero, para la empresa, la odisea había terminado.

Preguntas del caso de estudio

1. ¿Cuáles fueron los errores decisivos que condujeron a que lleguen a trabajar esperen ser despedidos”? ¿Qué piensa
la enorme falla en AT&T? ¿Hubo algunas señales de usted que trataba de lograr con un enfoque como ése?
advertencia? ¿Qué se podía haber hecho para evitar una 5. ¿Cree que fue una buena idea para AT&T negociar servicios
catástrofe como ésta? compartidos y subcontratación de servicios externos con HP
y al mismo tiempo tratar de poner el sistema CRM en línea?
2. Los rumores de acuerdos de subcontratación y despidos Explique.
futuros ocasionaron que el proyecto CRM fuera “ineficaz casi 6. ¿Qué tipo de relaciones públicas cree que debió haber usado
desde el principio”. ¿Por qué estos rumores ocasionaron esa Cingular para conservar a los clientes de AT&T Wireless
baja moral generalizada? Explique. después de la venta?

3. ¿Por qué considera usted que la salida del antiguo CIO Mike Fuente: Adaptado de Christopher Koch, “AT&T Wireless Self-Des-
Benson y la llegada del nuevo CIO Christopher Corrado tructs”, CIO, 15 de abril de 2004. Copyright © 2004 por CXO Media,
causaron tantos rumores y problemas? ¿Pudieron haber Inc.
hecho algo para que la transición fuera menos traumática?

4. ¿Qué opina usted del estilo de administración del director de
información Corrado con base en su comentario, “cada día

RECREATIONAL EQUIPMENT

INTERNATIONAL: SUBIR LA MONTAÑA

DEL COMERCIO ELECTRÓNICO

En 1938, los alpinistas Lloyd y Mary Anderson se unieron a 21 compañeros alpinistas nor-
teamericanos para fundar Recreational Equipment, Inc. (REI). El grupo estructuró a REI
como una cooperativa de consumo para comprar hachas de hielo de alta calidad y equipo de
alpinismo europeo porque ese tipo de equipo no se podía adquirir de forma local. La noticia
se difundió rápido y, pronto, muchas otras personas dedicadas a actividades al aire libre se
unieron a la cooperativa. A medida que REI creció, también aumentó la gama de equipo para
deportes al aire libre disponible para los miembros de la cooperativa.

Durante las seis últimas décadas o más, REI se ha convertido en un proveedor reconocido
de equipo y ropa especial para deportes al aire libre. REI satisface las necesidades de personas
dedicadas a este tipo de actividades a través de 70 tiendas de ventas al detalle en Estados Unidos
y por medio de ventas directas a través de Internet, teléfono y correo. En la actualidad, REI es la
cooperativa de consumo más grande de Estados Unidos, con más de 2 millones de miembros.

REI ha recurrido también a algo que ha arruinado a muchos otros pioneros de infraestruc-
tura virtual y física: la combinación de las fortalezas del mundo real con las del mundo virtual.
La cooperativa de consumo, con una antigüedad de 62 años y ubicada en Kent, Washington,
comenzó a vender por Internet como REI.com en 1996 y, desde el principio, los directivos de la
empresa entrelazaron la tiendas, las unidades telefónicas y de catálogos y el sitio Web de REI.

La estrategia produjo claramente resultados. La empresa descubrió que los clientes de
primera vez de REI.com gastaron el 22 por ciento más cuando compraron en las tiendas REI
el año pasado que en 1998. Además, el 45 por ciento de los clientes en línea también hicieron
compras en tiendas, por teléfono o por catálogo el año pasado. “La sincronización de canales
no necesariamente produce una canibalización de canales”, comenta Matt Hyde, vicepresi-
dente de ventas en línea de REI.

El sitio Web de REI permite a la tienda de ventas al detalle experimentar con su línea de
productos sin tener que eliminar productos del espacio limitado que posee en sus 54 tiendas
físicas y catálogos impresos. A su vez, las tiendas dan credibilidad al sitio Web. “Existe una
tienda de ventas al detalle real y tangible tras esa pantalla Web”, explica Dennis Madsen, di-
rector general de REI. “Eso produce un impacto profundo en los pedidos de los clientes por
Internet. Nos proporciona una ventaja competitiva importante.”

En 2001, REI preguntó a sus clientes que participaban en grupos de enfoque qué otros
productos compraban. El equipo de acondicionamiento físico y el de pesca con mosca ocupa-
ban los primeros lugares de la lista, así que la empresa comenzó a vender esos artículos, pero
sólo en la Web. REI dedicó 10 semanas a construir su boutique de acondicionamiento físico
en línea y 5 semanas a la tienda virtual de pesca con mosca. Aún con espacio disponible, la
construcción de estos departamentos en una tienda habría requerido por lo menos seis meses.
“En una tienda física, estamos confinados a una caja”, dice Hyde. “Francamente, la Internet
nos permite crecer y expandir nuestros negocios.”

Así, cuando REI quiso dar un empuje a las ventas en tiendas, la empresa dirigió su aten-
ción una vez más hacia su sitio Web. En junio de 2003, REI.com lanzó recolecciones gratuitas

534

Apéndice / Estudio de casos prácticos G 535

en tiendas para los clientes que ordenaban pedidos en línea. La lógica que apoyaba esa idea
era que las personas que visitaban las tiendas para recoger sus compras en línea podían sen-
tirse animadas a gastar más dinero después de ver las coloridas exhibiciones de ropa, equipo
para escalar, bicicletas y equipo para acampar.

Por ejemplo, en la tienda principal de REI ubicada en Seattle, los escaladores pueden
probar los zapatos para roca escalando una pared de piedra de 20 metros colocada en la
recepción. Los ciclistas de montaña pueden probar las bicicletas en una pista de 175 metros
de longitud atestada de obstáculos, en tanto que los excursionistas pueden probar las chama-
rras impermeables Gore-Tex en un cuarto de lluvia. Existe equipo de prueba similar en las
tiendas de Denver, Minneapolis y Tokio. “Usted no puede repetir esa experiencia en línea,
pero puede crear un sitio Web que sea complementario”, dice Mary Park, vicepresidenta de
tecnología de Internet de la empresa.

REI.com trata de crear una comunidad de personas aficionadas a actividades al aire libre,
quienes, a través de docenas de tableros de mensajes, intercambian historias sobre sus aven-
turas, buscan orientación sobre productos y exhiben fotografías instantáneas de sus viajes. El
sitio incluye también manuales escritos por usuarios expertos, que abarcan temas sobre cómo
elegir equipo y “Si usted se pierde”.

La integración de los mundos real y virtual de REI se encuentra también en los quioscos
conectados a Internet y las cajas registradoras interactivas ubicadas dentro de las tiendas de la
cooperativa. Los quioscos permiten a los clientes buscar artículos que no están en existencia
y usar herramientas, como una que configura portaequipajes en el techo de automóviles para
bicicletas, esquís y canoas. Las cajas registradoras también están enlazadas al sitio Web, per-
mitiendo a los cajeros ordenar y registrar un producto fuera de existencia.

Y, nuevamente, la corazonada de REI dio resultado. “Una de cada tres personas que com-
pran algo en línea gastará $90 más en la tienda cuando llegue a recoger algo”, afirma Joan
Broughton, vicepresidenta de programas multicanal de REI. Esa tendencia se traduce en un
saludable incremento del 1 por ciento en las ventas de las tiendas.

Según Broughton, el mantra de cualquier vendedor multicanal debe ser “una venta es una
venta, tanto en línea, en tiendas o a través de catálogos”. La red no es simplemente un canal
aislado con sus propias medidas operativas o grupo exclusivo de clientes. A medida que la red
ha madurado como un canal de ventas al detalle, los clientes han recurrido a las compras en
línea como un lugar adicional para interactuar con un vendedor al detalle y no como un reem-
plazo de los canales existentes, como tiendas o catálogos. De acuerdo con Jupiter Research,
aunque su pronóstico de ventas en línea de $117 000 millones para 2008 representa sólo el 5
por ciento del total de ventas al detalle, la empresa calcula que el 30 por ciento de las ventas
fuera de línea tendrán la influencia de la investigación que los consumidores realizan en línea.
Básicamente, eso significa que los vendedores al detalle necesitarán apalancar sus capacidades
en línea para que sean sinérgicas y complementarias con sus operaciones fuera de línea.

La adopción de una estrategia complementaria significa centrarse en “la secuencia del pro-
ceso de compra”, explica Jeff Schueler, fundador y director general de Usability Sciences, una
empresa de pruebas de funcionalidad en línea. La red ha evolucionado hasta convertirse en una
parte importante del proceso de compra y las empresas de ventas inteligentes al detalle, como
REI, combinan la TI y la mercadotecnia para maximizar su función complementaria.

Para apalancar con eficacia la secuencia de canales, las empresas deben centrar su atención
en los motivos por los que las personas visitan sus sitios Web. Schueler dice que la mayoría
de los compradores sigue una secuencia previsible de pasos antes de realizar una compra.
Hacer una compra es, en realidad, la culminación del proceso de compra. Los primeros
pasos, que son la recolección de información y las comparaciones de precios, son idealmente
adecuados para la Web. De hecho, el 86 por ciento de las personas visitan la Web para reunir
información, comparar tiendas, obtener cupones o realizar tareas de autoservicio, como pagar
facturas o verificar el estado de un pedido, según Schueler. Sólo el 14 por ciento visita la red
para hacer compras. Por lo tanto, ningún sitio Web específico debe ser considerado como
punto final del proceso de compra.

En REI, una cooperativa con 2 millones de miembros, muchos productos para deportes,
como alpinismo, ciclismo de montaña y esquí, son técnicos. Los clientes no sólo desean in-
vestigar antes de comprar, sino también probar los productos. Con ese fin, REI considera al
sitio Web tanto un canal de ventas como uno que los impulsa a las tiendas. La recolección

536 G Apéndice / Estudio de casos prácticos

gratuita en tiendas de los pedidos en línea es una estrategia diseñada de manera específica
para conseguir que las personas visiten las tiendas.

Y, para que esa estrategia sea lo más rentable posible, la empresa usa los mismos camio-
nes que reabastecen sus tiendas para surtir los pedidos en línea que están programados para
la recolección en tiendas. Para que esto funcionara, REI tuvo que integrar la información
de pedidos del sitio Web y los pedidos de reabastecimiento de tiendas en su almacén de
distribución, situado en el estado de Washington. REI.com usa la plataforma de negocios
electrónicos Websphere de IBM que opera en un servidor RS/600 con una base de datos
Oracle que establece una interfase con un sistema de procesamiento de pedidos. El sistema
de procesamiento de pedidos basado en AS/400 se usa a través de REI, incluyendo el proceso
de reabastecimiento de tiendas.

En sí misma, la integración de los dos tipos de información de pedidos no fue tan com-
pleja, dice Brad Brown, vicepresidente de servicios de información de REI. Sin embargo,
lo difícil fue la coordinación del cumplimiento de los pedidos en línea y de los pedidos de
reabastecimiento porque “los pedidos que ordenan los clientes en la Web no son similares a
los pedidos de reabastecimiento que solicitan las tiendas”, comenta. Los pedidos en línea se
recogen del almacén cuando son solicitados y después se colocan en una fila hasta cargarlos
en el camión apropiado, en tanto que los pedidos de las tiendas se recogen por lo general de
una sola vez mediante un sistema de reabastecimiento automatizado que se basa en un pro-
grama de reabastecimiento semanal o quincenal.

Para hacer realidad la recolección en tiendas, el grupo de Brown escribió un “algoritmo
de promesa” que comunica a los clientes una fecha de entrega cuando ordenan un pedido en
línea. La coordinación se complica cuando los pedidos se solicitan el día anterior a la salida
programada de un camión del almacén para realizar una entrega de reabastecimiento a una
tienda. Por ejemplo, si un pedido en línea se ordena un lunes por la noche y un camión está
programado para salir el martes por la mañana, el sistema promete al cliente una fecha de re-
colección para una semana después, como si el pedido se enviara en el camión de la siguiente
semana. Sin embargo, REI tratará de surtir el pedido esa misma noche; si lo logra, REI (y,
eventualmente, el cliente) estará satisfecho porque el pedido llegará antes de lo prometido.

REI ha expandido también su filosofía de multicanal para incluir servicios. En febrero, la
empresa lanzó un registro de regalos integrado que permite a las personas establecer listas
de regalos; por ejemplo, permite a la tía Tillie comprar los artículos que solicitó en cualquier
canal de ventas al detalle. El registro también permite a los consumidores enviar mensajes
a otros visitantes del sitio, buscar información o localizar productos específicos difíciles de
encontrar. Los clientes pueden crear un registro de regalos en una de dos formas: pueden
usar un quiosco o escanear productos con un dispositivo manual. También tienen la opción
de registrar regalos llamando a servicios al cliente o a través de REI.com. Una vez establecido
el registro, REI envía correos electrónicos a una lista designada de destinatarios, junto con
un enlace a una página de registro personalizada. Según Brown, el registro es una manera de
expandir las ventas entre consumidores que por lo general no compran en REI.

El sitio Web ha sido claramente redituable y ha contribuido en gran medida al crecimien-
to de REI. En tanto que los ingresos totales aumentaron un moderado, pero saludable 6 por
ciento, a $621 millones en el año 2000, las ventas en línea se dispararon a más del triple, su-
mando $41 millones, que equivalen al 6.6 por ciento de los ingresos totales. En comparación,
los ingresos en línea en 1998 correspondieron sólo al 2 por ciento de las ventas totales. En
diciembre de 2003, los compradores de temporada saturaron el sitio, con 632 000 personas
navegando y comprando en REI.

¿Debe REI aprovechar su éxito en línea y separar al sitio de la empresa a través de una
oferta pública inicial? En la actualidad, la empresa sigue siendo una cooperativa, tal como
cuando fue fundada por 23 alpinistas de Seattle.

La creación de sitios Web eficaces de ventas al detalle de empresa a consumidor implica
más que simplemente calcular cifras de ventas, ya que se requiere entregar la funcionalidad
que los usuarios esperan y usar el sitio para impulsar las ventas a través de otros canales. Y
sólo la integración de TI puede hacer que esto ocurra.

Apéndice / Estudio de casos prácticos G 537

Preguntas del caso de estudio

1. Visite el sitio Web de REI y revise la amplia variedad de a administrar su tecnología? Si no es así, ¿debe tener uno?
servicios y ofertas de equipo, ropa y viajes para realizar Explique.
actividades al aire libre. ¿Qué tan bien considera usted que
esta empresa ha creado un ambiente complementario a la 5. Muchas tiendas de ventas al detalle en línea, incluyendo a
experiencia de estar realmente en REI? gigantes como Wal-Mart, no han logrado establecer sitios
en línea exitosos y rentables. Según usted, ¿qué es lo que
2. ¿Por qué cree que REI se ha convertido en la cooperativa contribuye al éxito de REI frente a otros enormes fracasos?
más grande del mundo, así como en uno de los proveedores
de equipo para actividades al aire libre más importantes a 6. Ahora que REI ha establecido canales exitosos tanto en el
nivel mundial? mundo real como en el virtual, ¿qué estrategia debe seguir
para expandir todavía más sus negocios y lograr éxitos aún
3. Describa el tipo de persona que compra en REI. ¿Cuáles mayores?
son algunas características del cliente típico de REI que la
empresa tomó en cuenta al diseñar su tienda en línea? Fuente: Adaptado de Megan Santosus, “How REI Scaled the e-Com-
merce Mountain”, Computerworld, 19 de mayo de 2004. Copyright © por
4. ¿Qué tan importante es la tecnología de información para Computerworld, Inc.; “About REI”, sitio Web corporativo de REI, www.
REI? ¿Cree usted que tenga un departamento de TI dedicado rei.com; y Eric Chabrow, “Biz Model: Recreational Equipment Inc.”, In-
formationWeek, 1° de mayo de 2000. Copyright © por CMP Media LLP.

Respuestas a las preguntas
de repaso

Capítulo 1

Fundamentos de los sistemas de información en los negocios

1. 21 7. 26c 13. 11 19. 4 25. 27a 31. 17d 37. 29
38. 20
2. 22 8. 16 14. 28 20. 18 26. 27b 32. 17e 39. 12
40. 23a
3. 19 9. 1 15. 13 21. 14 27. 25 33. 30 41. 23
42. 7
4. 26 10. 10 16. 2 22. 14a 28. 17a 34. 30c
43. 35
5. 26a 11. 8 17. 3 23. 14b 29. 17b 35. 30b 44. 34
45. 10
6. 26b 12. 9 18. 15 24. 27 30. 17c 36. 30a 46. 13
47. 25
Capítulo 2 48. 25d

Competir con la tecnología de información 37. 20
38. 15
1. 3 4. 11 7. 6 10. 14 13. 17 16. 9 39. 37
14. 15 17. 7
2. 4 5. 5 8. 16 11. 2 15. 8

3. 12 6. 13 9. 10 12. 1

Capítulo 3

Hardware informático

1. 3 8. 23 15. 29 22. 41c 29. 37 36. 9
16. 19 23. 38e 30. 26 37. 46
2. 2 9. 22 17. 43 24. 30 31. 24 38. 39
18. 21 25. 27 32. 11 39. 34b
3. 8 10. 1 19. 20 26. 30a 33. 36 40. 34a
20. 40 27. 42 34. 4 41. 45
4. 7 11. 16 21. 12 28. 32 35. 5 42. 6

5. 31 12. 15

6. 33 13. 17

7. 28 14. 14

Capítulo 4

Software informático

1. 31 7. 33 13. 18 19. 7 25. 12 31. 22
14. 34 20. 38 26. 19 32. 27
2. 2 8. 11 15. 10 21. 5 27. 4 33. 14
16. 3 22. 25 28. 13 34. 39
3. 24 9. 35 17. 36 23. 16 29. 9 35. 17
18. 6 24. 29 30. 23 36. 1
4. 32 10. 21

5. 28 11. 30

6. 8 12. 26

538

Capítulo 5 Respuestas a las preguntas de repaso G 539

Administración de recursos de datos 21. 8b
22. 15e
1. 6 5. 1 9. 8d 13. 3 17. 11e 23. 15a
18. 10 24. 15c
2. 9 6. 14 10. 15d 14. 11b 19. 8a
20. 8e
3. 5 7. 7 11. 4 15. 11c
25. 20a
4. 13 8. 15b 12. 2 16. 11d 26. 20b
27. 26
Capítulo 6 28. 14
29. 13
Telecomunicaciones y redes 30. 6

1. 35 7. 10 13. 11 19. 25 21. 3 31. 21 37. 38
20. 39 22. 2 32. 27 38. 22
2. 4 8. 32 14. 5 21. 24 23. 26 33. 9
22. 36 24. 14 34. 16
3. 2 9. 37 15. 33 23. 23 25. 12 35. 1
24. 28 36. 29
4. 3 10. 17 16. 34 13. 1d
14. 4d
5. 12 11. 30 17. 18 15. 6d

6. 15 12. 31 18. 19 17. 3c
18. 3b
Capítulo 7 19. 2
20. 7
Sistemas de negocios electrónicos

1. 8 6. 21 11. 5 16. 23 26. 19 31. 24
17. 1 27. 30
2. 7 7. 16 12. 11 18. 22 28. 31
19. 25 29. 4
3. 13 8. 29 13. 27 20. 17 30. 28

4. 9 9. 20 14. 18

5. 10 10. 6 15. 15

Capítulo 8

Sistemas empresariales de negocios

1. 1 4. 1a 7. 1b 10. 1c 16. 2
11. 4c 17. 3
2. 4 5. 4a 8. 4b 12. 6c 18. 5

3. 6 6. 6a 9. 6b

Capítulo 9

Sistemas de comercio electrónico

1. 6 5. 5 9. 8d 13. 9 21. 8e 25. 11
14. 3 22. 10
2. 6b 6. 8 10. 8i 15. 3d 23. 1
16. 3a 24. 4
3. 6a 7. 8a 11. 8f

4. 6c 8. 8g 12. 8c

540 G Respuestas a las preguntas de repaso

Capítulo 10

Sistemas de apoyo a la toma de decisiones

1. 8 7. 28 13. 1c 19. 10 25. 30 31. 18 37. 19
26. 17 32. 14 38. 16
2. 9 8. 7 14. 1a 20. 22 27. 13 33. 13d
28. 13a 34. 21 13. 1
3. 23 9. 3 15. 1b 21. 11 29. 13b 35. 26 14. 2c
30. 20 36. 15
4. 6 10. 25 16. 27 22. 2 31. 27
32. 4
5. 12 11. 1 17. 4 23. 2a 33. 13
6. 24 12. 1d 18. 5 24. 29 34. 16

Capítulo 11 31. 14
32. 25
Desarrollo de estrategias de negocio/TI

1. 9 3. 8 5. 11 7. 12 9. 7 11. 4
10. 5 12. 3
2. 2 4. 10 6. 2a 8. 6

Capítulo 12

Desarrollo de soluciones de negocio/TI

1. 20 6. 11b 11. 8 16. 19 21. 23 26. 10
22. 25 27. 7a
2. 28 7. 29a 12. 5 17. 9 23. 17 28. 7c
24. 18 29. 7b
3. 15 8. 11a 13. 30 18. 21 25. 6 30. 1

4. 2 9. 22 14. 12 19. 31

5. 29b 10. 24 15. 14 20. 26

Capítulo 13

Retos de seguridad y éticos

1. 26 6. 3 11. 16 16. 15b 21. 9 26. 22
17. 15d 22. 11 27. 20
2. 21 7. 2 12. 6 18. 15e 23. 7 28. 10
19. 8 24. 30 29. 1
3. 29 8. 5 13. 28 20. 24 25. 27 30. 19

4. 17 9. 12 14. 15a

5. 18 10. 13 15. 15c

Capítulo 14

Administración empresarial y global de la tecnología de información

1. 9 6. 1 11. 12 16. 8 21. 10 26. 14

2. 15 7. 24 12. 4 17. 19 22. 11a 27. 22

3. 16 8. 18 13. 5 18. 11 23. 11b 28. 13

4. 17 9. 7 14. 20 19. 23 24. 11c 29. 11e

5. 2 10. 21 15. 3 20. 6 25. 11d

Referencias seleccionadas

Prefacio

1. Sawhney, Mohan y Jeff Zabin. The Seven Steps to Nirvana:
Strategic Insights into e-Business Transformation. Nueva York:
McGraw-Hill, 2001.

Capítulo 1 Fundamentos de los sistemas de información en los negocios

1. Barlas, D. “Accessing Suppliers.” LlNE56.com, artículo 8. Norris, Grant; James Hurley; Kenneth Hartley; John
ID=3810, 2002. Dunleavy, y John Balls. E-Business and ERP: Transforming the
Enterprise. Nueva York: John Wiley & Sons, 2000.
2. CIA Factbook. Central Intelligence Agency, agosto de 2003.
9. Radcliff, Deborah. “Aligning Marriott.” Computerworld, 20 de
3. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap abril de 2000.
for Success. Reading, MA: Addison-Wesley, 2001.
10. Rosencrance, L. “Citibank Customers Hit with E-Mail
4. Institute for Development Policy and Management, http:// Scam.” Computerworld, 24 de octubre de 2003.
www.egov4dev.org/home.htm y http://www.e-devexchange.
org/eGov/home.htm, marzo de 2004. 11. Steadman, Craig. “Failed ERP Gamble Haunts Hershey.”
Computerworld, 1° de noviembre de 1999.
5. “Citibank E-Mail Hoax and Webpage Scam.” http://www.
millersmiles.co.uk/identitytheft/citibank-email-verification- 12. Vijayan, Jaikumar. “E-Procurement Talks Back.” Suplemento
hoax.htm, noviembre de 2003. Premiere 100 Best in Class, Computerworld, 11 de marzo de
2002.
6. Lee, Allen. “Inaugural Editor’s Comments.” MIS Quarterly,
marzo de 1999. 13. Weiss, Todd. “Hershey Upgrades R/3 ERP System without
Hitches.” Computerworld, 9 de septiembre de 2002.
7. Leinfuss, Emily. “Making the Cut.” Computerworld, 20 de
septiembre de 1999.

Capítulo 2 Competir con la tecnología de información

1. “Agilent Technologies ERP Information for Customers.” 8. El Sawy, Omar y Gene Bowles. “Redesigning the Customer
http://www.tmintl.agilent.com/model/index.shtml, sin fecha. Support Process for the Electronic Economy: Insights from
Storage Dimensions.” MIS Quarterly, diciembre de 1997.
2. Applegate, Lynda; Robert D. Austin, y F. Warren McFarlan.
Corporate Information Systems Management: Text and Cases. 9. El Sawy, Omar; Arvind Malhotra; Sanjay Gosain, y Kerry
6a. ed. Burr Ridge, IL: Irwin/McGraw-Hill, 2003. Young. “IT-Intensive Value Innovation in the Electronic
Economy: Insights from Marshall Industries.” MIS Quarterly,
3. Bowles, Jerry. “Best Practices for Global Competitiveness.” septiembre de 1999.
Special Advertising Section, Fortune, 24 de noviembre de
1997. 10. Frye, Colleen. “Imaging Proves Catalyst for Reengineering.”
Client/Server Computing, noviembre de 1994.
4. Caron, J. Raymond; Sirkka Jarvenpaa, y Donna Stoddard.
“Business Reengineering at CIGNA Corporation: Experien- 11. Garner, Rochelle. “Please Don’t Call IT Knowledge Mana-
ces and Lessons from the First Five Years.” MIS Quarterly, gement!” Computerworld, 9 de agosto de 1999.
septiembre de 1994.
12. Goldman, Steven; Roger Nagel, y Kenneth Preis. Agile Com-
5. Christensen, Clayton. The Innovators Dilemma: When New Te- petitors and Virtual Organizations: Strategies for Enriching the
chnologies Cause Great Firms to Fail. Boston: Harvard Business Customer. Nueva York: Van Nostrand Reinhold, 1995.
School Press, 1997.
13. Grover, Varun y Pradipkumar Ramanlal. “Six Myths of In-
6. Cronin, Mary. The Internet Strategy Handbook. Boston: Har- formation and Markets: Information Technology Networks,
vard Business School Press, 1996. Electronic Commerce, and the Battle for Consumer Sur-
plus.” MIS Quarterly, diciembre de 1999.
7. Davenport, Thomas H. Process Innovation: Reengineering Work
through Information Technology. Boston: Harvard Business 14. Hamm, Steve y Marcia Stepaneck. “From Reengineering to
School Press, 1993. E-Engineering.” BusinessWeek e.biz, 22 de marzo de 1999.

541

542 G Referencias seleccionadas 23. Sambamurthy, V.; Anandhi Bharadwaj, y Varun Grover. “Sha-
ping Agility through Digital Options: Reconceptualizing the
15. Hoffman, T. “In the Know: Knowledge Management Case Role of Information Technology in Contemporary Firms.”
Study Knowledge Management Pays Off for BAE Systems.” MIS Quarterly, junio de 2003.
Computerworld, 14 de octubre de 2002.
24. Seybold, Patricia. Customers.com: How to Create a Profitable
16. “Intel Telecom Case Studies, Best Known Call Center Practi- Business Strategy for the Internet and Beyond. Nueva York: Times
ces”, http://www.intel.com/network/csp/resources/case_stu- Books, 1998.
dies/enterprise/7867web.htm, sin fecha.
25. Shapiro, Carl y Hal Varian. Information Rules: A Strategic Guide
17. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap for to the Network Economy. Boston: Harvard Business School Press,
Success. Reading, MA: Addison-Wesley, 2001. 1999.

18. Kettinger, William; Varun Grover, y Albert Segars. “Do Stra- 26. Siekman, Philip. “Why Infotech Loves Its Giant Job Shops.”
tegic Systems Really Pay Off? An Analysis of Classic Strategic Fortune, 12 de mayo de 1997.
IT Cases.” Information Systems Management, invierno de 1995.
27. Songini, Marc. “ERP Effort Sinks Agilent Revenue.” Compu-
19. Kettinger, William; James Teng, y Subashish Guha. “Business terworld, 26 de agosto de 2002.
Process Change: A Study of Methodologies, Techniques, and
Tools.” MIS Quarterly, marzo de 1997. 28. Strategy Works. “Retrieval Is the Key to the New Economy”,
http://www.thestrategyworks.com/articles/knowledge2.htm,
20. Nonaka, Ikujiro. “The Knowledge Creating Company.” Har- 31 de agosto de 2000.
vard Business Review, noviembre y diciembre de 1991.
29. “New Wal-Mart Fulfillment Distribution Center to Provide
21. Porter, Michael y Victor Millar. “How Information Gives Service to Wal-Mart.com”, Walmartstores.com, 2 de agosto
You Competitive Advantage.” Harvard Business Review, julio y de 2000.
agosto de 1985.
30. Weill, Peter y Michael Vitale. Place to Space: Migrating to E-Busi-
22. Prokesch, Steven. “Unleashing the Power of Learning: An ness Models. Boston: Harvard Business School Press, 2001.
Interview with British Petroleum’s John Browne.” Harvard
Business Review, septiembre y octubre de 1997.

Capítulo 3 Hardware informático

1. Computerworld, PC Week, PC Magazine y PC World son sólo ejem- 8. Kennedy, Ken y otros. “A Nationwide Parallel Computing En-
plos de algunas buenas revistas con información actual sobre hard- vironment.” Communications of the ACM, noviembre de 1997.
ware de sistemas informáticos y su uso en aplicaciones de negocio
y para usuarios finales. 9. Messerschmitt, David. Networked Applications: A Guide to the
New Computing Infrastructure. San Francisco: Morgan Kauf-
2. Los sitios de Internet de fabricantes de computadoras, como mann, 1999.
Apple Computer, Dell Computer, Gateway, IBM, Hewlett-
Packard, Compaq y Sun Microsystems son buenas fuentes de 10. Ouellette, Tim. “Goodbye to the Glass House.” Compu-
información sobre desarrollos de hardware informático. terworld, 26 de mayo de 1997.

3. Alexander, Steve. “Speech Recognition.” Computerworld, 8 de no- 11. Ouellette, Tim. “Tape Storage Put to New Enterprise Uses.”
viembre de 1999. Computerworld, 10 de noviembre de 1997.

4. “Computing in the New Millennium.” In Technology Buyers 12. Reimers, Barbara. “Blades Spin ROI Potential.” Compu-
Guide, Fortune, invierno de 2000. terworld, 11 de febrero de 2002.

5. Guyon, Janet. “Smart Plastic.” Fortune, 13 de octubre de 1997. 13. Simpson, David. “The Datamation 100.” Datamation, julio de
1997.
6. “Hardware.” In Technology Buyer’s Guide, Fortune, invierno de
1999. 14. “Top 500 Supercomputer Sites: ASCII White”, www.top500.
org, 18 de mayo de 2003.
7. Joch, Alan. “Fewer Servers, Better Service.” Computerworld, 4 de
junio de 2001.

Capítulo 4 Software informático 2. Los sitios Web de empresas como Microsoft, Sun Microsys-
tems, Lotus, IBM, Apple Computer y Oracle son buenas fuen-
1. Se encuentran ejemplos de algunas buenas revistas de informa- tes de información sobre desarrollos de software informático.
ción y estudios actuales sobre software informático para aplica-
ciones de negocio en ZD Net, el sitio Web de ZD Publications 3. Ascent Solutions, Inc., http://www.ascentsolutionsus.com/erp.
(www.zdnet.com), incluyendo PC Magazine, PC Week, PC Com-
puting, Macworld, Inter@ctive Week y Computer Shopper. htm.

Referencias seleccionadas G 543

4. Citrix i-Business Report. “Achieving Business Transfor- Suite.” Customer Profile. www.oracle.com, 13 de septiem-
mation Through Application Service Providers.” Business bre de 2002.
Communications Review, 3 de mayo de 2002.
10. Orbitz Corporate. http://www.orbitz.com/App/about/
5. Iyer, Bala; Jim Freedman; Mark Gaynor, y George Wyner. about.jsp?z=63z0&r=42.
“Web Services: Enabling Dynamic Business Networks.”
Communications of the Association for Information Systems, vol. 11, 11. Sliwa, Carol. “.Net vs. Java.” Computerworld, 20 de mayo de
2003. 2002.

6. Gonsalves, A. “At Orbitz, Linux Delivers Double the Per- 12. Smith, T. “How Web Services Help Wells Fargo Custo-
formance at One-Tenth the Cost.” InternetWeek.com, 1° de mers”, InternetWeek, 13 de mayo de 2003.
julio de 2003.
13. Transchannel, LLC. “Transchannel Announces ie2 for
7. Mearian, Lucas. “Fidelity Makes Big XML Conversion.” People-Soft.” http://www.prnewswire.com/, 2002.
Computerworld, 1° de octubre de 2001.
14. Vogelstein, Fred. “Servers with a Smile.” Fortune, 30 de sep-
8. Microsoft Corporation. “Introducing the Windows 2003 tiembre de 2002.
Family.” www.microsoft.com, 1° de julio de 2003.
15. Wainewright, Ivan. “An Introduction to Application Service
9. Oracle Corporation. “Visa to Save Millions a Year by Au- Providers (ASPs).” TechSoup, 1° de mayo de 2000.
tomating Back-Office Processes with Oracle E-Business

Capítulo 5 Administración de recursos de datos

1. Amato-McCoy, D. “Enterprise Data Solution Finds a Home 7. Kingslake International Press Release. “Kingslake Helps Sri
at BofA.” Financial Technology Network. http://www.financetech. Lankan Manufacturers Profit and Grow.” 2003.
com/story/BNK/BNK20021210S0030, 10 de diciembre de
2002. 8. Lorents, Alden y James Morgan. Database Systems: Concepts,
Management and Applications. Fort Worth: Dryden Press,
2. Fox, Pimm. “Extracting Dollars from Data.” Computerworld, 1998.
15 de abril de 2002.
9. MacSweeney, G. “Aetna Mines Ethnic Health Data.” In-
3. Jacobsen, Ivar; Maria Ericsson, y Ageneta Jacobsen. The Object suranceTech, 1° de abril 2003.
Advantage: Business Process Reengineering with Object Technology.
Nueva York: ACM Press, 1995. 10. Mannino, Michael. Database Application Development and Design.
Burr Ridge, IL: McGraw-Hill/Irwin, 2001.
4. IBM Case Study Series. “Kingslake Connects Customers in
Sri Lanka with DB2 Everywhere.” http://www.306.ibm.com/ 11. Nance, Barry. “Managing Tons of Data.” Computerworld, 23 de
software/success/cssdb.nsf/cs/NAVO4VPV97?Open abril de 2001.
Document&Site=indwireless, sin fecha.
12. Informe de caso de Teradata Corporation. “State of Iowa:
5. IBM Corporation. “DB2 Business Intelligence.” www.ibm. Closing the Tax Gap in Iowa.” http://www.teradata.com/t/pdf.
com, 27 de julio de 2003. aspx?a=83673&b=87463, 2002.

6. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap for 13. Whiting, R. “The Data Warehousing Advantage, Part II.”
Success. Reading, MA: Addison-Wesley, 2002. Information Week, 28 de julio de 2003.

Capítulo 6 Telecomunicaciones y redes

1. Armor, Daniel. The E-Business (R)Evolution: Living and Working in 7. Chatterjee, Samir. “Requirements for Success in Gigabit
an Interconnected World. Upper Saddle River, NJ: Prentice Hall, Networking.” Communications of the ACM, julio de 1997.
2000.
8. “Countrywide Home Loans Uses Netscape Platform to De-
2. Barksdale, Jim. “The Next Step: Extranets.” Netscape Columns: velop Extensive Internet and Intranet Solutions.” Netscape
The Main Thing, 3 de diciembre de 1996. Corporate Public Relations Press Release, 15 de agosto de
1996.
3. “Boeing 777: Un estudio de caso”, http://www.eweek.
org/2002/nbm/collaborate/collab01.html, sin fecha. 9. Cronin, Mary. Doing More Business on the Internet. Nueva York:
Van Nostrand Reinhold, 1995.
4. Bresnick, Alan. “Verizon Turns Up Heat in Online Data
Wars.” Cable Datacom News, 1° de junio de 2003. 10. CyberAtlas, Inc. “The Big Picture: Geographics: Popula-
tion Explosion!” www.cyberatlas.internet.com, 23 de junio de
5. “Cable Modem Info Center.” www.cabledatacomnews.com, 2003.
26 de julio de 2003.
11. “Holiday Autos”, http://www.itcasestudies.com/case/ser30.
6. Caputo, L. “JHI Online Directory Up and Running for html, sin fecha.
Student Users.” The Johns Hopkins Newsletter, 28 de enero de
1999.

544 G Referencias seleccionadas 18. Norris, G. “Boeing’s Seventh Wonder.” IEEE Spectrum,
http://www.spectrum.ieee.org/publicaccess/1095b777.html,
12. Housel, Thomas y Eric Skopec. Global Telecommunications Re- 1995.
volution: The Business Perspective. Nueva York: McGraw-Hill/
Irwin, 2001. 19. O’Brien, Atiye. “Friday Intranet Focus.” Upside.com: Hot
Private Companies. Upside, 1996.
13. “Johns Hopkins International: Bridging the Communi-
cation Gap Among Remote Office Employees.” Intranets. 20. Orenstein, David. “Price, Speed, Location All Part of
com Case Study, http://www.intranets.com/ProductInfo/ Broadband Choice.” Computerworld, 26 de julio de 1999.
CaseStudies/Johns_Hopkins.asp, 2004.
21. Papows, Jeff. “Endquotes.” NetReady Adviser, invierno de 1997.
14. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap
for Success. Reading, MA: Addison-Wesley, 2001. 22. “Snap-On Tools Company Uses Netscape Software for
Extranet Solution.” Netscape Corporate Public Relations
15. Lais, Sami. “Satellites Link Bob Evans Farms.” Compu- Press Release, 6 de marzo de 1997.
terworld, 2 de julio de 2001.
23. Schultz, B. “User Excellence Award Honorable Mentions.”
16. Messerschmitt, David. Network Applications: A Guide to the Network World, 13 de noviembre de 2000.
New Computing Infrastructure. San Francisco: Morgan Kauf-
mann, 1999. 24. Stuart, Anne. “Cutting the Cord.” Inc. Tech, núm. 1, 2001

17. Murphy, Kate. “Cruising the Net in Hyperdrive.” Business 25. Sitio Web de UPS Corporate. “About UPS.” http://www.
Week, 24 de enero de 2000. ups.com/content/us/en/about/index.html, sin fecha.

Capítulo 7 Sistemas de negocios electrónicos

1. Bylinsky, Gene. “The e-Factory Catches On.” Fortune, 13 de 11. Martin, Chuck. The Digital Estate: Strategies for Competing, Sur-
agosto de 2001. viving, and Thriving in an Internetworked World. Nueva York:
McGraw-Hill, 1997.
2. Caulfield, Brian. “Facing Up to CRM.” Business 2.0, agosto y
septiembre de 2001. 12. Orenstein, David. “Enterprise Application Integration.”
Computerworld, 4 de octubre de 1999.
3. “Communications Leader Becomes Customer-Focused
E-Business.” Siebel.com, 12 de marzo de 2001. 13. Robb, Drew. “Rediscovering Efficiency.” Computerworld, 16
de julio de 2001.
4. Davenport, Thomas. Process Innovation: Reengineering Work
through Information Technology. Boston: Harvard Business 14. “Baker Tanks Leverages salesforce.com’s Wireless Access to
School Press, 1993. Extend Range of Customer Service.” Salesforce.com, 2002.

5. Gates, Bill. Business @ the Speed of Thought. Nueva York: War- 15. Sawhney, Mohan y Jeff Zabin. The Seven Steps to Nirvana:
ner Books, 1999. Strategic Insights into e-Business Transformation. Nueva York:
McGraw-Hill, 2001.
6. Hoffman, Thomas. “Intranet Helps Workers Navigate Cor-
porate Maze.” Computerworld, 4 de junio de 2001. 16. Siebel Systems. “Communications Leader Becomes Custo-
mer-Focused E-Business.” Siebel.com, 12 de marzo de 2001.
7. Kalakota, Ravi y Marcia Robinson, E-Business 2.0: Roadmap for
Success. Reading, MA: Addison-Wesley, 2001. 17. Songini, Marc. “Policing the Supply Chain.” Computerworld,
30 de abril de 2001.
8. Keen, Peter y Craigg Balance. Online Profits: A Manager’s
Guide to Electronic Commerce. Boston: Harvard Business School 18. Tucker, Jay. “The New Money: Transactions Pour across the
Press, 1997. Web.” Datamation, abril de 1997.

9. Keenan, Faith. “Opening the Spigot.” BusinessWeek e.Biz, 4 19. Weill, Peter y Michael Vitale. Place to Space: Migrating to E-Bu-
de junio de 2001. siness Models. Harvard Business School Press, 2001.

10. Caso de estudio de KPMG. “Think Different: Apple Ameri-
cas Transforms Its US Business with SAP/R3 in Just Twelve
Months.” 1999.

Capítulo 8 Sistemas empresariales de negocios 3. Cole-Gomolski, Barb. “Users Loath to Share Their Know-
How.” Computerworld, 17 de noviembre de 1997.
1. Afuah, Allan y Christopher Tucci. Internet Business Models and
Strategies. Nueva York: McGraw-Hill/Irwin, 2001. 4. Collett, S. “SAP: Whirlpool’s Rush to Go Live Leads to Shi-
pping Snafus.” Computerworld, 4 de noviembre de 1999.
2. Clark, Charles; Nancy Cavanaugh; Carol Brown, y V. Sam-
bamurthy. “Building Change-Readiness Capabilities in the 5. Collette, Stacy. “SWOT Analysis.” Computerworld, 19 de ju-
IS Organization: Insights from the Bell Atlantic Experience.” lio de 1999.
MIS Quarterly, diciembre de 1997.

Referencias seleccionadas G 545

6. Cronin, Mary. The Internet Strategy Handbook. Boston: Har- 18. Hills, Melanie. Intranet Business Strategies. Nueva York: John
vard Business School Press, 1996. Wiley & Sons, 1997.

7. Cross, John; Michael Earl, y Jeffrey Sampler. “Transforma- 19. Kalakota, Ravi y Marcia Robinson. E-Business: Roadmap for
tion of the IT Function at British Petroleum.” MIS Quar- Success. Reading, MA: Addison-Wesley, 1999.
terly, diciembre de 1997.
20. Keen, Peter G. W. Shaping the Future: Business Design through
8. Das, Sidhartha; Shaker Zahra y Merrill Warkentin. “Inte- Information Technology. Boston: Harvard Business School Press,
grating the Content and Process of Strategic MIS Planning 1991.
with Competitive Strategy.” Decision Sciences Journal, noviem-
bre y diciembre de 1991. 21. Kettinger, William; James Teng, y Subashish Guha. “Busi-
ness Process Change: A Study of Methodologies, Techniques,
9. De Geus, Arie. “Planning as Learning.” Harvard Business and Tools.” MIS Quarterly, marzo de 1997.
Review, marzo y abril de 1988.
22. Koudsi, Suzanne. “Actually, It Is Like Brain Surgery.” For-
10. De Geus, Arie. “The Living Company.” Harvard Business tune, 20 de marzo de 2000.
Review, marzo y abril de 1997.
23. Levinson, M. “Cleared for Takeoff.” CIO, 1° de abril de
11. Deise, Martin; Conrad Nowikow; Patrick King, y Amy 2002.
Wright. Executive’s Guide to E-Business: From Tactics to Strategy.
Nueva York: John Wiley & Sons, 2000. 24. Maglitta, Joseph. “Rocks in the Gears: Reengineering the
Workplace.” Computerworld, 3 de octubre de 1994.
12. Earl, Michael. “Experiences in Strategic Information Sys-
tems Planning.” MIS Quarterly, marzo de 1993. 25. Magretta, Joan. “Why Business Models Matter.” Harvard
Business Review, mayo de 2002.
13. El Sawy, Omar; Arvind Malhotra; Sanjay Gosain, y Kerry
Young. “IT-Intensive Value Innovation in the Electronic 26. Norris, Grant; James Hurley; Kenneth Hartley; John Dun-
Economy: Insights from Marshall Industries.” MIS Quar- leavy, y John Balls. E-Business and ERP: Transforming the Enter-
terly, septiembre de 1999. prise. Nueva York: John Wiley & Sons, 2000.

14. El Sawy, Omar y Gene Bowles. “Redesigning the Customer 27. Peppers & Rogers Group. “Honeywell Aerospace Trains a
Support Process for the Electronic Economy: Insights from New Breed of Sales Force on CRM.” SearchCRM.com,
Storage Dimensions.” MIS Quarterly, diciembre de 1997. http://searchcrm.techtarget.com/originalContent/
0%2C289142%2Csidll_gci859703%2C00.html, 29 de octu-
15. Fingar, Peter; Harsha Kumar, y Tarun Sharma. Enterprise bre de 2002.
E-Commerce: The Software Component Breakthrough for Business to
Business Commerce. Tampa, FL: Meghan-Kiffer Press, 2000. 28. Prokesch, Steven. “Unleashing the Power of Learning: An
Interview with British Petroleum’s John Browne.” Harvard
16. Grover, Varun; James Teng, y Kirk Fiedler. “IS Investment Business Review, septiembre y octubre de 1997.
Priorities in Contemporary Organizations.” Communications
of the ACM, febrero de 1998. 29. Senge, Peter. The Fifth Discipline: The Art and Practice
of the Learning Organization. Nueva York: Currency Double-
17. Hawson, James y Jesse Beeler. “Effects of User Participation day, 1994.
in Systems Development: A Longitudinal Field Experi-
ment.” MIS Quarterly, diciembre de 1997. 30. Sitio Web de Whirlpool Corporation Corporate. http://
www.whirlpoolcorp.com/about/default.asp, sin fecha.

Capítulo 9 Sistemas de comercio electrónico

1. Armor, Daniel. The E-Business (R)Evolution: Living and Working 8. Fingar, Peter; Harsha Kumar y Tarun Sharma. Enterprise
in an Interconnected World. Upper Saddle River, NJ: Prentice E-Commerce. Tampa, FL: Meghan-Kiffer Press, 2000.
Hall, 2000.
9. Georgia, Bonnie. “Give Your E-Store an Edge.” Smart Busi-
2. Cross, Kim. “Need Options? Go Configure.” Business 2.0, ness, octubre de 2001.
febrero de 2000.
10. Gulati, Ranjay y Jason Garino. “Get the Right Mix of Clicks
3. Davis, Jeffrey. “How IT Works.” Business 2.0, febrero de 2000. and Bricks.” Harvard Business Review, mayo y junio de 2000.

4. Davis, Jeffrey. “Mall Rats.” Business 2.0, enero de 1999. 11. Hoque, Faisal. E-Enterprise: Business Models, Architecture and Com-
ponents. Cambridge, UK: Cambridge University Press, 2000.
5. Essex, David. “Betting on Win 2K.” Computerworld, 26 de
febrero de 2001. 12. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap for
Success. Reading, MA: Addison-Wesley, 2001.
6. Enterasys Company Info. http://www.enterasys.com/
corporate, sin fecha. 13. Kalakota, Ravi y Andrew Whinston. Electronic Commerce: A
Manager’s Guide. Reading, MA: Addison-Wesley, 1997.
7. Fellenstein, Craig y Ron Wood. Exploring E-Commerce, Glo-
bal E-Business, and E-Societies. Upper Saddle River, NJ: Prentice 14. Keenan, Faith y Timothy Mullaney. “Let’s Get Back to Ba-
Hall, 2000. sics.” BusinessWeek e.biz, 29 de octubre de 2001.

546 G Referencias seleccionadas WhitePapers/Commentaries/ Comm00DBDinFinancial
Services.pdf, 2002.
15. Leon, Mark. “Trading Spaces.” Business 2.0, febrero de 2000.
23. Rosenoer, Jonathan; Douglas Armstrong, y J. Russell Gates.
16. May, Paul. The Business of E-Commerce: From Corporate Strategy to The Clickable Corporation: Successful Strategies for Capturing the
Technology. Cambridge, UK: Cambridge University Press, 2001. Internet Advantage. Nueva York: The Free Press, 1999.

17. Microsoft IT Showcase. “MS Market: Business Case 24. “Servers with a Smile.” Fortune, Technology Buyers Guide,
Study.” http://download.microsoft.com/download/ verano de 2000.
6/5/9/659955d7-0cb7-42b6-8e78-daf1e9c49a75/MS
MarketBCS.doc, 2002. 25. Seybold, Patricia con Ronnie Marshak. Customers.Com: How
to Create a Profitable Business Strategy for the Internet and Beyond.
18. Morgan, Cynthia. “Dead Set against SET?” Computerworld, Nueva York: Times Business, 1998.
29 de marzo de 1999.
26. Sliwa, Carol. “Users Cling to EDI for Critical Transac-
19. Nesdore, P. “Customer Relationship Management: Get- tions.” Computerworld, 15 de marzo de 1999.
ting Personal.” e-commerceIQ.com,
http://www.ecommerceiq.com/special_interests/crm/ 27. “Tech Lifestyles: Shopping.” Fortune, Technology Buyers
80-eCommerceIQ_crm.html, 2003. Guide, invierno de 2001.

20. “Pay-Per-Click Marketing.” http://www.pay-per-click- 28. “Telefónica Servicios Avanzados De Información Leads
adwords.com/pay-per-click-adwords.html, sin fecha. Spain’s Retail Industry into Global Electronic Commerce.”
En www.netscape.com/solutions/business/profiles, marzo
21. Rayport, Jeffry y Bernard Jaworski. Introduction to de 1999.
e-Commerce, Nueva York: McGraw-Hill/Irwin, 2001.
29. Young, Eric. “Web Marketplaces That Really Work.” For-
22. Riley, M.; S. Laiken, y J. Williams. “Digital Business Designs tune/CNET Tech Review, invierno de 2002.
in Financial Services.” Mercer Management Consulting
Commentary. http://www.mercermc.com/Perspectives/

Capítulo 10 Sistemas de apoyo a la toma de decisiones

1. “AmeriKing.” Customer Profile. Plumtree.com, 25 de octu- 12. Cox, Earl. “Relational Database Queries Using Fuzzy Lo-
bre de 2002. gic.” AI Expert, enero de 1995.

2. Ashline, Peter y Vincent Lai. “Virtual Reality: An Emerging 13. Darling, Charles. “Ease Implementation Woes with Packa-
User-Interface Technology.” Information Systems Manage- ged Datamarts.” Datamation, marzo de 1997.
ment, invierno de 1995.
14. Deck, Stewart. “Data Visualization.” Computerworld, 11 de oc-
3. Estudio de caso Beacon Analytics. “Analyzing Key Measures tubre de 1999.
in a Retail Environment.” http://www.beaconus.com/
downloads/Beacon%20Case%20Study-The%20GAP.pdf, 15. Deck, Stewart. “Data Warehouse Project Starts Simply.”
2003. Computerworld, 15 de febrero de 1999.

4. Begley, Sharon. “Software au Naturel.” Newsweek, 8 de mayo 16. Deck, Stewart. “Early Users Give Nod to Analysis Package.”
de 1995. Computerworld, 22 de febrero de 1999.

5. Belcher, Lloyd y Hugh Watson. “Assessing the Value of 17. Freeman, Eva. “Desktop Reporting Tools.” Datamation, junio
Conoco’s EIS.” MIS Quarterly, septiembre de 1993. de 1997.

6. Comunicado de prensa Bioluminate, Inc. “Bioluminate to 18. Gantz, John. “The New World of Enterprise Reporting Is
Develop ‘Smart Probe’ For Early Breast Cancer Detection.” Here.” Computerworld, 1° de febrero de 1999.
http://www.bioluminate.com/press_rel1.html, 5 de diciembre de
2000. 19. “GAP, Inc. at a Glance.” http://www.gapinc.com/about/
At_A_Glance.pdf, verano de 2004.
7. Bose, Ranjit y Vijayan Sugumaran. “Application of Intelli-
gent Agent Technology for Managerial Data Analysis and 20. Glode, M. “Scans: Most Valuable Player.” Wired Magazine,
Mining.” The Data Base for Advances in Information Systems, 22 de julio de 1997.
invierno de 1999.
21. Goldberg, David. “Genetic and Evolutionary Algorithms
8. Botchner, Ed. “Data Mining: Plumbing the Depths of Cor- Come of Age.” Communications of the ACM, marzo de 1994.
porate Databases.” Special Advertising Supplement. Compu-
terworld, 21 de abril de 1997. 22. Gorry, G. Anthony y Michael Scott Morton. “A Framework
for Management Information Systems.” Sloan Management
9. Brown, Eryn. “Slow Road to Fast Data.” Fortune, 18 de marzo Review, otoño de 1971; reedición primavera de 1989.
de 2002.
23. Hall, Mark. “Get Real.” Computerworld, 1° de abril de 2002.
10. Brown, Stuart. “Making Decisions in a Flood of Data.” For-
tune, 13 de agosto de 2001. 24. Hall, Mark. “Supercomputing: From R&D to P&L.” Com-
puterworld, 13 de diciembre de 1999.
11. Bylinsky, Gene. “The e-Factory Catches On.” Fortune, 13 de
agosto de 2001. 25. Hoffman, Thomas. “In the Know.” Computerworld, 14 de oc-
tubre de 2002.

Referencias seleccionadas G 547

26. Jablonowski, Mark. “Fuzzy Risk Analysis: Using AI Systems.” 40. Ouellette, Tim. “Opening Your Own Portal.” Computerworld,
AI Expert, diciembre de 1994. 9 de agosto de 1999.

27. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap for 41. Pimentel, Ken y Kevin Teixeira. Virtual Reality through the
Success. Reading, MA: Addison-Wesley 2001. New Looking Glass. 2a. ed. Nueva York: Intel/McGraw-Hill,
1995.
28. Kalakota, Ravi y Andrew Whinston. Electronic Commerce: A
Manager’s Guide. Reading, MA: Addison-Wesley, 1997. 42. Rosenberg, Marc. e-Learning: Strategies for Delivering Knowledge in
the Digital Age. Nueva York: McGraw-Hill, 2001.
29. King, Julia. “Sharing GIS Talent with the World.” Compu-
terworld, 6 de octubre de 1997. 43. Schlumberger Information Solutions. “Norsk Hydro
Makes a Valuable Drilling Decision.” Schlumberger Techni-
30. Kurszweil, Raymond. The Age of Intelligent Machines. Cam- cal Report GMP-5911, http://www.sis.slb.com/media/
bridge, MA: The MIT Press, 1992. software/success/ir_drillingdecision.pdf, 2002.

31. Lundquist, Christopher. “Personalization in E-Commerce.” 44. Shay, S. “Trendlines.” CIO Magazine, 1° de febrero de 1998.
Computerworld, 22 de marzo de 1999.
45. Turban, Efraim y Jay Aronson. Decision Support Systems and In-
32. Machlis, Sharon. “Agent Technology.” Computerworld, 22 de telligent Systems. Upper Saddle River, NJ: Prentice Hall, 1998.
marzo de 1999.
46. Vandenbosch, Betty y Sid Huff. “Searching and Scanning:
33. Mailoux, Jacquiline. “New Menu at PepsiCo.” Compu- How Executives Obtain Information from Executive Infor-
terworld, mayo de 1996. mation Systems.” MIS Quarterly, marzo de 1997.

34. McNeill, F. Martin y Ellen Thro. Fuzzy Logic: A Practical 47. Wagner, Mitch. “Reality Check.” Computerworld, 26 de fe-
Approach. Boston: AP Professional, 1994. brero de 1997.

35. Mitchell, Lori. “Enterprise Knowledge Portals Wise Up 48. Watson, Hugh y John Satzinger. “Guidelines for Designing
Your Business.” Infoworld.com., diciembre de 2000. EIS Interfaces.” Information Systems Management, otoño de
1994.
36. Murray, Gerry. Reporte “Making Connections with Enter-
prise Knowledge Portals.” Computerworld, 6 de septiembre de 49. Watterson, Karen. “Parallel Tracks.” Datamation, mayo de
1999. 1997.

37. “NASA Ames Research Center Report.” Smart Surgical 50. Winston, Patrick. “Rethinking Artificial Intelligence.”
Probe, Bioluminate, Inc., http://technology.arc.nasa.gov/ Program Announcement, Massachusetts Institute of Tech-
success/probe.html, 2003. nology, septiembre de 1997.

38. Norsk Hydro Corporate Background. http://www.hydro. 51. Wreden, Nick. “Enterprise Portals: Integrating Information
com/en/about/index.html, 2004. to Drive Productivity.” Beyond Computing, marzo de 2000.

39. Orenstein, David. “Corporate Portals.” Computerworld,
28 de junio de 1999.

Capítulo 11 Desarrollo de estrategias de negocio/TI

1. Afuah, Allan y Christopher Tucci. Internet Business Models and 8. De Geus, Arie. “Planning as Learning.” Harvard Business Re-
Strategies. Nueva York: McGraw-Hill/Irwin, 2001. view, marzo y abril de 1988.

2. Clark, Charles; Nancy Cavanaugh; Carol Brown, y V. Sam- 9. De Geus, Arie. “The Living Company.” Harvard Business Re-
bamurthy. “Building Change-Readiness Capabilities in the view, marzo y abril de 1997.
IS Organization: Insights from the Bell Atlantic Experience.”
MIS Quarterly, diciembre de 1997. 10. Deise, Martin; Conrad Nowikow; Patrick King, y Amy
Wright. Executive’s Guide to E-Business: From Tactics to Strategy.
3. Cole-Gomolski, Barb. “Users Loath to Share Their Know- Nueva York: John Wiley & Sons, 2000.
How.” Computerworld, 17 de noviembre de 1997.
11. Earl, Michael. “Experiences in Strategic Information Sys-
4. Collette, Stacy. “SWOT Analysis.” Computerworld, julio de tems Planning.” MIS Quarterly, marzo de 1993.
1999.
12. El Sawy, Omar; Arvind Malhotra; Sanjay Gosain, y Kerry Young.
5. Cronin, Mary. The Internet Strategy Handbook. Boston: Har- “IT-Intensive Value Innovation in the Electronic Economy: In-
vard Business School Press, 1996. sights from Marshall Industries.” MIS Quarterly, septiembre de
1999.
6. Cross, John; Michael Earl y Jeffrey Sampler. “Transformation
of the IT Function at British Petroleum.” MIS Quarterly, 13. El Sawy, Omar y Gene Bowles. “Redesigning the Customer
diciembre de 1997. Support Process for the Electronic Economy: Insights from
Storage Dimensions.” MIS Quarterly, diciembre de 1997.
7. Das, Sidhartha; Shaker Zahra, y Merrill Warkentin. “Inte-
grating the Content and Process of Strategic MIS Planning 14. Fingar, Peter; Harsha Kumar, y Tarun Sharma. Enterprise
with Competitive Strategy.” Decision Sciences Journal, noviem- E-Commerce: The Software Component Breakthrough for Business to
bre y diciembre de 1991. Business Commerce. Tampa, FL: Meghan-Kiffer Press, 2000.

548 G Referencias seleccionadas 21. Koudsi, Suzanne. “Actually, It Is Like Brain Surgery.” For-
tune, 20 de marzo de 2000.
15. Grover, Varun; James Teng, y Kirk Fiedler. “IS Investment
Priorities in Contemporary Organizations.” Communications 22. Maglitta, Joseph. “Rocks in the Gears: Reengineering the
of the ACM, febrero de 1998. Workplace.” Computerworld, 3 de octubre de 1994.

16. Hawson, James y Jesse Beeler. “Effects of User Participa- 23. Magretta, Joan. “Why Business Models Matter.” Harvard
tion in Systems Development: A Longitudinal Field Experi- Business Review, mayo de 2002.
ment.” MIS Quarterly, diciembre de 1997.
24. Norris, Grant; James Hurley; Kenneth Hartley; John Dun-
17. Hills, Melanie. Intranet Business Strategies. Nueva York: John leavy, y John Balls. E-Business and ERP: Transforming the Enter-
Wiley & Sons, 1997. prise. Nueva York: John Wiley & Sons, 2000.

18. Kalakota, Ravi y Marcia Robinson. E-Business: Roadmap for Suc- 25. Prokesch, Steven. “Unleashing the Power of Learning: An
cess. Reading, MA: Addison-Wesley, 1999. Interview with British Petroleum’s John Browne.” Harvard
Business Review, septiembre y octubre de 1997.
19. Keen, Peter G. W. Shaping the Future: Business Design through
Information Technology. Boston: Harvard Business School Press, 26. Senge, Peter. The Fifth Discipline: The Art and Practice of the
1991. Learning Organization. Nueva York: Currency Doubleday,
1994.
20. Kettinger, William; James Teng, y Subashish Guha. “Busi-
ness Process Change: A Study of Methodologies, Techni-
ques, and Tools.” MIS Quarterly, marzo de 1997.

Capítulo 12 Desarrollo de soluciones de negocio/TI

1. Anthes, Gary. “The Quest for IT E-Quality.” Compu- 14. McDonnel, Sharon. “Putting CRM to Work.” Compu-
terworld, 13 de diciembre de 1999. terworld, 12 de marzo de 2001.

2. Clark, Charles; Nancy Cavanaugh; Carol Brown, y V. Sam- 15. Melymuka, Kathleen. “An Expanding Universe.” Compu-
bamurthy. “Building Change-Readiness Capabilities in the terworld, 14 de septiembre de 1998.
IS Organization: Insights from the Bell Atlantic Experience.”
MIS Quarterly, diciembre de 1997. 16. Melymuka, Kathleen. “Energizing the Company.” Compu-
terworld, 13 de agosto de 2001.
3. Cole-Gomolski, Barbara. “Companies Turn to Web for
ERP Training.” Computerworld, 8 de febrero de 1999. 17. Melymuka, Kathleen. “Profiting from Mistakes.” Compu-
terworld, 20 de abril de 2001.
4. Cole-Gomolski, Barbara. “Users Loath to Share Their
Know-How.” Computerworld, 17 de noviembre de 1997. 18. Morgan, James N. Application Cases in MIS. 4a. ed. Nueva
York: Irwin/McGraw-Hill, 2002.
5. Cronin, Mary. The Internet Strategy Handbook. Boston: Har-
vard Business School Press, 1996. 19. Neilsen, Jakob. “Better Data Brings Better Sales.” Business
2.0, 15 de mayo de 2001.
6. Diese, Martin; Conrad Nowikow; Patrick King, y Amy Wright.
Executive’s Guide to E-Business: From Tactics to Strategy. Nueva York: 20. Nielsen, Jakob. “Design for Process, Not for Products.” Bu-
John Wiley & Sons, 2000. siness 2.0, 10 de julio de 2001.

7. “Design Matters.” Fortune, Technology Buyers Guide, in- 21. Orenstein, David. “Software Is Too Hard to Use.” Compu-
vierno de 2001. terworld, 23 de agosto de 1999.

8. E-Government for Development Information Exchange. 22. Ouellette, Tim. “Giving Users the Key to Their Web Con-
“Failed Electronic Voter Registration in Uganda,” http:// tent.” Computerworld, 26 de julio de 1999.
www.egov4dev.org/iecuganda.htm#title, 2002.
23. Ouellette, Tim. “Opening Your Own Portal.” Computerworld,
9. Hawson, James y Jesse Beeler. “Effects of User Participation 9 de agosto de 1999.
in Systems Development: A Longitudinal Field Experi-
ment.” MIS Quarterly, diciembre de 1997. 24. Panko, R. “Application Development: Finding Spreadsheet
Errors.” InformationWeek, 29 de mayo de 1995.
10. Hills, Melanie. Intranet Business Strategies. Nueva York: John Wiley
& Sons, 1997. 25. Panko, R. “What We Know about Spreadsheet Errors.” Jo-
urnal of End-User Computing, 10:2, 1998, págs. 15-21.
11. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap for
Success. Reading, MA: Addison-Wesley, 2001. 26. Schwartz Matthew. “Time for a Makeover.” Computerworld, 19
de agosto de 2002.
12. King, Julia. “Back to Basics.” Computerworld, 22 de abril de 2002.
27. Senge, Peter. The Fifth Discipline: The Art and Practice of the Lear-
13. Lazar, Jonathan. User-Centered Web Development. Sudbury, MA: ning Organization. Nueva York: Currency Doubleday, 1994.
Jones and Bartlett, 2001.
28. Sliwa, Carol. “E-Commerce Solutions: How Real?” Compu-
terworld, 28 de febrero de 2000.

29. Solomon, Melissa. “Filtering Out the Noise.” Compu- Referencias seleccionadas G 549
terworld, 25 de febrero de 2002.
31. “Uganda.” U.S. Library of Congress Country Study,
30. Songini, Marc. “GM Locomotive Unit Puts ERP Rollout http://lcweb2.loc.gov/cgi-bin/query/r?frd/cstdy:
Back on Track.” Computerworld, 11 de febrero de 2002. @field(DOCID+ug0000), 2000.

32. Whitten, Jeffrey y Lonnie Bentley. Systems Analysis and Design
Methods. 5a. ed. Nueva York: McGraw-Hill/Irwin, 2000.

Capítulo 13 Retos de seguridad y éticos

1. Alexander, Steve y Matt Hamblen. “Top-Flight Technology.” 21. Neumann, Peter. Computer-Related Risks. Nueva York: ACM
Computerworld, 23 de septiembre de 2002. Press, 1995.

2. Anthes, Gary. “Biometrics.” Computerworld, 12 de octubre de 22. Phillips, Robert. Stakeholder Theory and Organizational Ethics.
1998. San Francisco: Berrett-Koehler, 2003.

3. Anthes, Gary. “When Five 9s Aren’t Enough.” Compu- 23. Radcliff, Deborah. “Cybersleuthing Solves the Case.” Com-
terworld, 8 de octubre de 2001. puterworld, 14 de enero de 2002.

4. Berniker, M. “Study: ID Theft Often Goes Unrecognized.” 24. Robinson, Lori. “How It Works: Viruses.” Smart Computing,
Internetnews.com, http://www.internetnews.com/ec-news/ marzo de 2000.
article.php/3081881, 2003.
25. Rothfeder, Jeffrey. “Hacked! Are Your Company Files Safe?”
5. Boutin, Paul. “Burn Baby Burn.” Wired, diciembre de 2002. PC World, noviembre de 1996.

6. Deckmyn, Dominique. “More Managers Monitor E-Mail.” 26. Rothfeder, Jeffrey. “No Privacy on the Net.” PC World, fe-
Computerworld, 18 de octubre de 1999. brero de 1997.

7. Dejoie, Roy; George Fowler, y David Paradice, editores. 27. Sager, Ira; Steve Hamm; Neil Gross; John Carey y Robert
Ethical Issues in Information Systems. Boston: Boyd & Fraser, Hoff. “Cyber Crime.” BusinessWeek, 21 de febrero de 2000.
1991.
28. Schoepke, P. y G. Milner. “Phishing Scams Increase 180% in
8. Donaldson, Thomas. “Values in Tension: Ethics Away from April Alone!” BankersOnline.com, http://www.bankersonline.
Home.” Harvard Business Review, septiembre y octubre de com/technology/tech_phishing052404.html, 2004.
1996.
29. Smith, H. Jefferson y John Hasnas. “Debating the Stakehol-
9. Dunlop, Charles y Rob Kling, editores. Computerization der Theory.” Beyond Computing, marzo y abril de 1994.
and Controversy: Value Conflicts and Social Choices. San Diego:
Academic Press, 1991. 30. Smith, H. Jefferson y John Hasnas. “Establishing an Ethical
Framework.” Beyond Computing, enero y febrero de 1994.
10. Elias, Paul. “Paid Informant.” Red Herring, 16 de enero de
2001. 31. Solomon, Melissa y Michael Meehan. “Enron Lesson: Tech Is
for Support.” Computerworld, 18 de febrero de 2002.
11. Harrison, Ann. “Virus Scanning Moving to ISPs.” Compu-
terworld, 20 de septiembre de 1999. 32. Spinello, Richard. Cyberethics: Morality and Law in Cyberspace.
2a. ed. Sudbury, MA: Jones and Bartlett, 2003.
12. “In Depth: Security.” Computerworld, 9 de julio de 2001.
33. Sullivan, B. “ID Theft Victims Face Tough Bank Fights.”
13. Joy, Bill. “Report from the Cyberfront.” Newsweek, 21 de fe- MSNBC.com, http://msnbc.msn.com/id/4264051/, 2004.
brero de 2000.
34. Verton, Dan. “Insider Monitoring Seen as Next Wave in IT
14. Johnson, Deborah. “Ethics Online.” Communications of the Security.” Computerworld, 19 de marzo de 2001.
ACM, enero de 1997.
35. VanScoy, Kayte. “What Your Workers Are Really Up To.”
15. Lardner, James. “Why Should Anyone Believe You?” Business Ziff Davis Smart Business, septiembre de 2001.
2.0, marzo de 2002.
36. Vijayan, Jaikumar. “Nimda Needs Harsh Disinfectant.”
16. Levy, Stephen y Brad Stone. “Hunting the Hackers.” Computerworld, 24 de septiembre de 2001.
Newsweek, 21 de febrero de 2000.
37. Vijayan, Jaikumar. “Securing the Center.” Computerworld, 13
17. Madsen, Peter y Jay Shafritz. Essentials of Business Ethics. Nueva de mayo 2002.
York: Meridian, 1990.
38. Willard, Nancy. The Cyberethics Reader. Burr Ridge, IL: Irwin/
18. McCarthy, Michael. “Keystroke Cops.” The Wall Street Jour- McGraw-Hill, 1997.
nal, 7 de marzo de 2000.
39. York, Thomas. “Invasion of Privacy? E-Mail Monitoring Is
19. Nance, Barry. “Sending Firewalls Home.” Computerworld, 28 on the Rise.” Information Week Online, 21 de febrero de 2000.
de mayo de 2001.
40. Youl, T. “Phishing Scams: Understanding the Latest
20. Naughton, Keith. “CyberSlacking.” Newsweek, 29 de no- Trends.” Reporte FraudWatch International, 2004.
viembre de 1999.

550 G Referencias seleccionadas

Capítulo 14 Administración empresarial y global de la tecnología de información

1. Bryan, Lowell; Jane Fraser; Jeremy Oppenheim, y Wilhelm 13. LaPlante, Alice. “Global Boundaries.com.” Global Innova-
Rall. Race for the World: Strategies to Build a Great Global Firm. tors Series, Computerworld, 6 de octubre de 1997.
Boston: Harvard Business School Press, 1999.
14. Leinfuss, Emily. “Blend It, Mix It, Unify It.” Computerworld,
2. Christensen, Clayton. The Innovators Dilemma: When New 26 de marzo de 2001.
Technologies Cause Great Firms to Fail. Boston: Harvard Business
School Press, 1997. 15. McDougall, P. “Opportunity on the Line.” InformationWeek,
20 de octubre de 2003.
3. Cronin, Mary. Global Advantage on the Internet. Nueva York:
Van Nostrand Reinhold, 1996. 16. Mearian, Lucas. “Citibank Overhauls Overseas Systems.”
Computer-world, 4 de febrero de 2002.
4. “Delta Signs Offshore Call Center Agreement,” South Flo-
rida Business Journal, 7 de octubre de 2002. 17. Mische, Michael. “Transnational Architecture: A Reenginee-
ring Approach.” Information Systems Management, invierno de
5. El Sawy, Omar; Arvind Malhotra; Sanjay Gosain, y Kerry 1995.
Young. “IT-Intensive Value Innovation in the Electronic
Economy: Insights from Marshall Industries.” MIS Quar- 18. Palvia, Prashant; Shailendra Palvia, y Edward Roche, edito-
terly, septiembre de 1999. res. Global Information Technology and Systems Management. Ma-
rietta, GA: Ivy League, 1996.
6. Gilhooly, Kym. “The Staff That Never Sleeps.” Compu-
terworld, 25 de junio de 2001. 19. Radcliff, Deborah. “Playing by Europe’s Rules.” Compu-
terworld, 9 de julio de 2001.
7. Grover, Varun; James Teng, y Kirk Fiedler. “IS Investment
Opportunities in Contemporary Organizations.” Communi- 20. Ross, Jeanne y Peter Weill. “Six IT Decisions Your IT
cations of the ACM, febrero de 1998. People Shouldn’t Make.” Harvard Business Review, noviembre
de 2002.
8. Hall, Mark. “Service Providers Give Users More IT Op-
tions.” Computerworld, 7 de febrero de 2000. 21. Songini, Marc y Kim Nash. “Try, Try Again.” Computerworld,
18 de febrero de 2002.
9. Ives, Blake y Sirkka Jarvenpaa. “Applications of Global In-
formation Technology: Key Issues for Management.” MIS 22. Thibodeau, Patrick. “Europe and U.S. Agree on Data Ru-
Quarterly, marzo de 1991. les.” Computerworld, 20 de marzo de 2000.

10. Kalakota, Ravi y Marcia Robinson. E-Business 2.0: Roadmap for 23. Vitalari, Nicholas y James Wetherbe. “Emerging Best Prac-
Success. Reading, MA: Addison-Wesley, 2001. tices in Global Systems Development.” In Global Information
Technology and Systems Management, editor Prashant Palvia y
11. Kalin, Sari. “The Importance of Being Multiculturally Co- otros. Marietta, GA: Ivy League, 1996.
rrect.” Global Innovators Series, Computerworld, 6 de octu-
bre de 1997. 24. West, Lawrence y Walter Bogumil. “Immigration and the
Global IT Workforce.” Communications of the ACM, julio de
12. Kirkpatrick, David. “Back to the Future with Centralized 2001.
Computing.” Fortune, 10 de noviembre de 1997.

Glosario para profesionales
de negocios

Acceso aleatorio Igual que acceso directo. Comparar con acceso e implementación de nuevas tecnologías de información y del
secuencial. desarrollo de aplicaciones de negocio y (3) administración de los
procesos de TI, profesionales, subunidades e infraestructura de una
Acceso directo Método de almacenamiento en el que cada empresa.
posición de almacenaje tiene una dirección única y se puede accesar
de manera individual en casi el mismo periodo sin tener que buscar Administración de la tecnología Responsabilidad organizacional
a través de otras posiciones de almacenamiento. Igual a acceso de identificar, introducir y supervisar la asimilación de nuevas
aleatorio. Comparar con acceso secuencial. tecnologías de sistemas de información en organizaciones.

Acceso remoto Concerniente a la comunicación de la instalación Administración de las relaciones con los clientes (CRM, siglas
de procesamiento de datos con una o más estaciones distantes de esa del término Customer Relationship Management) Aplicación
instalación. interfuncional y de negocios electrónicos que integra y automatiza
algunos procesos de servicio al cliente en ventas, mercadotecnia
Acceso secuencial Método secuencial de almacenamiento y directa, administración de cuentas y pedidos, así como en servicio y
recuperación de datos de un archivo. Comparar con acceso aleatorio apoyo al cliente.
y acceso directo.
Administración de proyectos Administración de la ejecución de
Ada Lenguaje de programación que recibe su nombre en honor un proyecto de desarrollo de sistemas de información de acuerdo con
a Augusta Ada Byron, considerada la primera programadora de un plan de proyecto específico para que el proyecto se complete a
cómputo en el mundo. El Departamento de Defensa de Estados tiempo, dentro de su presupuesto y cumpla sus objetivos de diseño.
Unidos lo desarrolló como un lenguaje estándar de orden superior.
Administración de recursos Una función del sistema operativo
Administración de archivos Control de la creación, eliminación, que controla el uso de recursos del sistema informático, como
acceso y uso de archivos de datos y programas. almacenamiento primario, almacenamiento secundario, tiempo de
procesamiento del CPU y dispositivos de entrada y salida, por otros
Administración de bases de datos Función administrativa de paquetes de software de sistema y software de aplicación.
los recursos de datos que incluye la responsabilidad de desarrollar
y mantener el diccionario de datos de una organización, diseñar y Administración de recursos de datos Actividad administrativa
supervisar el rendimiento de las bases de datos e implementar los que aplica la tecnología de los sistemas de información y las
estándares para el uso y la seguridad de las bases de datos. herramientas administrativas a la tarea del manejo de los recursos
de datos de una organización. Sus tres componentes principales son
Administración de datos (1) Función administrativa de recursos la administración de bases de datos, la administración de datos y la
de datos que implica el establecimiento y la ejecución de políticas y planeación de datos.
procedimientos para el manejo de datos como un recurso corporativo
estratégico. (2) Funciones del programa de control que proporcionan Administración de recursos de información (IRM, siglas
acceso a series de datos, implementan las convenciones para el del término Information Resource Management) Concepto
almacenamiento de datos y regulan el uso de dispositivos de entrada administrativo que considera a los datos, la información y los
y salida. recursos de cómputo (hardware, software, redes y personal de
cómputo) como recursos organizacionales valiosos que se deben
Administración de documentos electrónicos Tecnología de administrar en forma eficiente, económica y eficaz para el beneficio
procesamiento de imágenes en la que un documento electrónico de toda la organización.
consiste en notas de voz digitalizadas e imágenes gráficas
electrónicas, así como imágenes digitalizadas de documentos Administración de seguridad Protección de la exactitud,
tradicionales. integridad y seguridad de los procesos y recursos de una empresa de
negocios electrónicos interconectada mediante redes contra delitos
Administración de instalaciones Uso de una organización informáticos, destrucción accidental o malintencionada y desastres
de servicio externo para operar y dirigir las instalaciones de naturales, mediante el uso de medidas de seguridad como
procesamiento de información de una organización. encriptación, firewalls, software antivirus, computadoras tolerantes a
fallas y monitores de seguridad.
Administración de la cadena de suministro Integración de
prácticas administrativas y tecnología de información para optimizar Administración de tareas Función básica del sistema operativo
la información y los flujos de productos entre los procesos y los que administra la realización de las tareas de cómputo de los usuarios
socios comerciales de una cadena de suministro. mediante un sistema informático.

Administración de la calidad total Programas de planeación e Administración de tareas y proyectos Administración de
implementación de mejoras continuas de la calidad, los cuales definen proyectos de equipo y grupos de trabajo, al programar, dar
la calidad como cumplir o superar los requisitos y expectativas de los seguimiento y diagramar el estado de avance de las tareas en un
clientes de un producto o servicio. proyecto.

Administración de la capacidad Uso de métodos de planeación Administración del cambio Administración del proceso de
y control para pronosticar y controlar las cargas de trabajo del implementación de cambios importantes en la tecnología de
procesamiento de la información, uso de hardware y software y otras información, los procesos de negocio, las estructuras organizacionales
necesidades de recursos del sistema informático. y la asignación de tareas para reducir los riesgos y costos del cambio y
optimizar sus beneficios.
Administración de la tecnología de información Administra-
ción de tecnologías de información mediante (1) el desarrollo y la Administración del conocimiento Organización y participación
implementación de conjuntos de estrategias de negocio y de TI por de las diversas formas de la información de negocios creadas
ejecutivos de negocio y de TI, (2) administración de la investigación
551

552 G Glosario para profesionales de negocios Análisis de búsqueda de metas Realizar cambios repetidos a
variables seleccionadas hasta que una variable elegida alcanza un
dentro de una organización. Incluye el manejo de bibliotecas de valor meta.
documentos empresariales y de proyectos, bases de datos de análisis,
bases de datos de sitios Web intranets y otros tipos de bases de Análisis de costo/beneficio Identificación de las ventajas o
conocimientos. beneficios y de las desventajas o costos de una solución propuesta.

Administración global de la tecnología de negocios electróni- Análisis de etapas Proceso de planeación en el que las
cos Administración de tecnologías de información en una empresa necesidades del sistema de información de una organización se basan
global de negocios electrónicos, entre los retos culturales, políticos en un análisis de su etapa actual en el ciclo de crecimiento de la
y geoeconómicos que intervienen en el desarrollo de estrategias de organización y su uso de tecnología de sistemas de información.
negocios electrónicos/TI, negocios electrónicos globales y cartera
de aplicaciones de comercio electrónico, plataformas de tecnología Análisis de optimización Encontrar un valor óptimo para
basada en Internet y políticas administrativas de recursos de datos variables seleccionadas en un modelo matemático, dadas ciertas
globales. restricciones.

Administrador de bases de datos Especialista responsable del Análisis de sensibilidad Observación de cómo los cambios
mantenimiento de estándares para el desarrollo, la conservación y la repetidos a una sola variable afectan a otras variables en un modelo
seguridad de las bases de datos de una organización. matemático.

Administrador de información personal (PIM, siglas del Análisis de sistemas (1) Análisis detallado de los componentes
término Personal Information Manager) Paquete de software y necesidades de un sistema. (2) Análisis minucioso de las
que ayuda a los usuarios finales a almacenar, organizar y recuperar necesidades de información de una organización, las características
texto y datos numéricos en la forma de notas, listas, memorandos y y componentes de los sistemas de información utilizados en el
otras formas. momento actual y las necesidades funcionales de los sistemas de
información propuestos.
Agente inteligente Sistema de propósito especial basado en
el conocimiento que sirve como un software subrogado para Análisis de supuestos La observación de cómo los cambios
desempeñar tareas específicas para los usuarios finales. a variables seleccionadas afectan a otras variables en un modelo
matemático.
Algoritmo Serie de reglas o procesos bien definidos para la
solución de un problema en un número limitado de pasos. Aplicación de cómputo Uso de una computadora para resolver
un problema específico o realizar una tarea en particular para un
Algoritmo de transformación Realizar un cálculo aritmético usuario final; por ejemplo, las aplicaciones de cómputo de negocios
con una clave de registro y usar el resultado del cálculo como una comunes incluyen el procesamiento de pedidos, el control de
dirección para ese registro. Se conoce también como transformación inventarios y la nómina.
clave o codificación.
Applet Pequeño programa de aplicación de propósito limitado o
Algoritmo genético Aplicación de software de inteligencia un pequeño módulo independiente de un programa de aplicación
artificial que utiliza la aleatorización Darwiniana (supervivencia del mayor.
más apto) y otras funciones para simular un proceso evolutivo que
pueda proporcionar cada vez mejores soluciones a un problema. Apuntador Elemento de datos relacionado con un índice, un
registro u otra serie de datos que contiene la dirección de un
Almacén de datos Conjunto integrado de datos extraídos de bases registro relacionado.
de datos operativas, históricas y externas, que han sido limpiados,
transformados y catalogados para su recuperación y análisis (minería Archivo Conjunto de registros de datos relacionados que se
de datos), con el fin de proporcionar inteligencia de negocios para la manejan como una unidad. En ocasiones se denomina serie de datos.
toma de decisiones de éstos.
Archivo de transacción Archivo de datos que contiene datos
Almacenamiento Concerniente a un dispositivo en el que los relativamente transitorios para ser procesados junto con un archivo
datos se pueden ingresar, se pueden mantener y del que se pueden maestro. Comparar con archivo maestro.
recuperar más adelante. Igual a memoria.
Archivo invertido Archivo que hace referencia a entidades según
Almacenamiento masivo Dispositivos de almacenamiento sus atributos.
secundario con capacidades de almacenamiento extragrandes, como
los discos magnéticos u ópticos. Archivo maestro Archivo de datos que contiene información
relativamente permanente que se utiliza como una referencia bien
Almacenamiento secundario Almacenamiento que complementa documentada y que por lo general se actualiza de manera periódica.
al almacenamiento primario de una computadora, es sinónimo de Comparar con archivo de transacción.
almacenamiento auxiliar.
Arquitectura de aplicaciones Esquema de planeación
Ambiente operativo Paquetes o módulos de software que agregan conceptual en el que las aplicaciones de negocio de la tecnología de
una interfase basada en gráficos entre los usuarios finales, el sistema información se diseñan como una arquitectura integrada de sistemas
operativo y sus programas de aplicación, lo cual proporciona empresariales que apoyan iniciativas estratégicas de negocio y
también una capacidad de multitareas. procesos interfuncionales de negocio.

Amigable para el usuario, sencillo o fácil de usar Una Arquitectura de la información Esquema conceptual que define
característica del equipo y los sistemas operados por humanos que la estructura, el contenido y las relaciones fundamentales de las bases
los hace seguros, cómodos y fáciles de usar. de datos organizacionales que proporcionan los datos necesarios
para apoyar los procesos de negocios básicos de una organización.
Amplitud de banda Gama de frecuencias de un canal de
telecomunicaciones, que determina su tasa de transmisión máxima. Arquitectura de la tecnología de información Diseño
La velocidad y capacidad de las tasas de transmisión se miden por conceptual que especifica los componentes y las interrelaciones de la
lo general en bits por segundo (BPS). El ancho de banda es una infraestructura tecnológica, los recursos de datos, la arquitectura de
función del hardware, software y medios que emplea el canal de las aplicaciones y la organización de la TI de una empresa.
telecomunicaciones.
Arquitectura de red Plan maestro diseñado para fomentar un
Análisis de alcance y gama Esquema de planeación que compara ambiente de telecomunicaciones abierto, sencillo, flexible y eficiente
la habilidad con la que una empresa usa su plataforma de TI para a través del uso de protocolos estándar, hardware de comunicaciones
alcanzar a sus interesados comerciales con la gama de productos y estándar e interfases de software, así como del diseño de una
servicios de información capaz de proporcionar o compartir a través
de la TI.

Glosario para profesionales de negocios G 553

interfase de telecomunicaciones de multinivel estándar entre usuarios BASIC: Beginner’s All-Purpose Symbolic Instruction Code
finales y sistemas informáticos. (Código de instrucción simbólica de propósito general para
principiantes) Lenguaje de programación que se desarrolló
Arquitectura de TI Diseño conceptual para la implementación de en Dartmouth College y se diseñó para que los usuarios finales
tecnología de información en una organización, que comprende su escribieran programas.
hardware, software y plataformas de tecnología de red, recursos de
datos, cartera de aplicación y organización de SI. Baudio Unidad de medida que se utiliza para especificar las
velocidades de transmisión de datos. Es una unidad de velocidad
ASCII: American Standard Code for Information Interchange de señalización igual al número de condiciones discretas o eventos
(Código estándar americano para el intercambio de de señal por segundo. Representa un bit por segundo en muchas
información) Código estándar que se utiliza para el intercambio de aplicaciones de comunicaciones de datos.
información entre sistemas de procesamiento de datos, sistemas de
comunicación y equipo relacionado. Beneficios y costos intangibles Beneficios y costos no
cuantificables de una solución o sistema propuesto.
Aseguramiento de la calidad Métodos para garantizar que
los sistemas de información estén libres de errores y fraudes y Beneficios y costos tangibles Beneficios y costos cuantificables de
proporcionar productos de información de alta calidad. una solución o sistema propuesto.

Asegurar clientes y proveedores Crear relaciones valiosas con Bifurcación Transferencia de control de una instrucción a otra
clientes y proveedores que los convenzan de no abandonar a una en un programa de cómputo que no forma parte de la ejecución
empresa por sus competidores o de intimidarla para que acepte secuencial normal de las instrucciones del programa.
relaciones menos rentables.
Binario Concerniente a una característica o propiedad que implica
Asincrónico Implica una secuencia de operaciones sin una relación una selección, opción o condición en la que existen dos posibilidades
de tiempo regular o previsible. Por lo tanto, las operaciones no o concierne al sistema numérico que utiliza una base de 2.
ocurren en intervalos regulares, sino que una operación iniciará sólo
después que la operación previa haya terminado. En la transmisión Bit Contracción del término “dígito binario”. Puede tener el valor
de datos, implica el uso de bits de empezar y parar con cada carácter de 0 o 1.
para indicar el inicio y el fin del carácter que se transmite. Comparar
con sincrónico. Bit de paridad Bit de verificación anexado a una serie de dígitos
binarios para que la suma de todos los dígitos binarios, incluyendo el
Asistente digital personal (PDA, siglas del término Personal bit de verificación, sea siempre un número non o par.
Digital Assistant) Dispositivos de microcomputadoras de mano
que permiten manejar información, como citas, listas de pendientes y Bit de verificación Dígito de verificación binario; por ejemplo, un
contactos de ventas, enviar y recibir correos electrónicos, accesar a la bit de paridad.
red e intercambiar esta información con una computadora personal
de escritorio o un servidor de red. Bloque Agrupación de registros de datos contiguos u otros
elementos de datos que se manejan como una unidad.
Autoedición (publicaciones de escritorio) Uso de
microcomputadoras, impresoras láser y software compositor de Buffer o memoria intermedia Almacenamiento temporal que se
páginas para producir diversos materiales impresos que antes eran usa al transmitir datos de un dispositivo a otro para compensar una
producidos sólo por impresores profesionales. diferencia en la tasa de flujo de datos o en el tiempo en que ocurren
los eventos.
Automatización de datos fuente Uso de métodos automatizados
de entrada de datos que intentan reducir o eliminar muchas de las Byte Secuencia de dígitos binarios adyacentes que se operan
actividades, personas y medios de datos requeridos por los métodos como una unidad y que por lo general son más cortos que una
tradicionales de entrada de datos. palabra de cómputo. En muchos sistemas informáticos, un byte es
una agrupación de ocho bits que representa un carácter alfabético o
Automatización de oficina (OA, siglas del término Office especial o que se almacena con dos dígitos decimales.
Automation) Uso de sistemas de información basados en
computadora que reúnen, procesan, almacenan y transmiten C Lenguaje de programación estructurado de bajo nivel semejante
mensajes electrónicos, documentos y otras formas de comunicación a un lenguaje ensamblador de máquina independiente.
de oficina entre individuos, grupos de trabajo y organizaciones.
C++ Versión de C orientada a objetos que se usa ampliamente para
Barreras de entrada Requisitos tecnológicos, financieros o legales el desarrollo de paquetes de software.
que impiden a las empresas ingresar a una industria.
Cable coaxial Cable resistente de cobre o aluminio envuelto
Base de conocimientos Conjunto de conocimientos accesibles por en espaciadores para aislarlo y protegerlo. También se pueden
computadora, acerca de un tema en una variedad de formas, como reunir grupos de cables coaxiales en un cable mayor para facilitar la
hechos y reglas de inferencia, esquemas y objetos. instalación.

Base de datos Conjunto integrado de elementos de datos Cadena de suministro Red de procesos de negocio e
relacionados de manera lógica. Una base de datos consolida muchos interrelaciones entre empresas que se requieren para producir,
registros almacenados de antemano en archivos separados de manera vender y entregar un producto a su cliente final.
que una fuente común de datos sirve a muchas aplicaciones.
Cadena de valor Considerar a una empresa como una serie,
Base de datos analítica Base de datos extraídos de bases de cadena o red de actividades básicas que agrega valor a sus productos y
datos operativas y externas para proporcionar datos adaptados al servicios y añade así, un margen de valor a la empresa.
procesamiento analítico en línea, apoyo a la toma de decisiones y
sistemas de información ejecutivos. Cajero automático (ATM, siglas de Automated Teller
Machine) Terminal de transacción de propósito especial que se usa
Base de modelos Conjunto de software organizado de modelos para proporcionar servicios de banca a distancia.
conceptuales, matemáticos y lógicos que expresan relaciones de
negocios, rutinas computacionales o técnicas analíticas. Calidad de la información Grado en el que la información posee
características de contenido, forma y tiempo que les dan valor a
Bases de datos distribuidas Concepto de distribuir bases de datos usuarios finales específicos.
o partes de una base de datos en sitios remotos donde los datos se
citan con mayor frecuencia. Es posible compartir los datos a través de Campo Elemento de datos que consiste en una agrupación de
una red que interconecta las bases de datos distribuidas. caracteres que describen una característica particular de una entidad;
por ejemplo, el campo de nombre o el campo de salario de un
empleado.

554 G Glosario para profesionales de negocios Cliente (1) Un usuario final. (2) La microcomputadora en red
del usuario final en redes cliente/servidor. (3) La versión de un
Canal (1) Una vía a lo largo de la cual se envían las señales. paquete de software diseñada para poner en funcionamiento la
(2) Procesador pequeño de propósito especial que controla el microcomputadora en red de un usuario final, como un cliente de
movimiento de datos entre el CPU y los dispositivos de entrada y navegador Web, un cliente groupware, etcétera.
salida.
COBOL: Common Business Oriented Language (Lenguaje
Canal de telecomunicaciones Parte de una red de común orientado a los negocios) Lenguaje de programación
telecomunicaciones que conecta el origen del mensaje con el para el procesamiento de datos de negocios ampliamente utilizado.
receptor de éste. Incluye el hardware, el software y los medios que se
utilizan para conectar un sitio de red con otro, con el propósito de Código Instrucciones de cómputo.
transmitir y recibir información.
Código de operación Código que representa operaciones
Cartera de aplicaciones Herramienta de planeación que se utiliza específicas que se realizarán sobre los operandos en una instrucción
para evaluar aplicaciones de sistemas de información presentes y de cómputo.
propuestas en cuanto al monto de los ingresos o activos invertidos
en sistemas de información que apoyan las funciones y procesos de Código universal de productos (UPC, siglas en inglés de
negocios importantes. Universal Product Code) Código de identificación estándar que
utiliza la codificación de barras, que se imprime en productos y es
CD-ROM Tecnología de disco óptico para microcomputadoras leído por los escáneres ópticos de supermercados de la industria de
semejante a discos compactos con una capacidad de almacenamiento abarrotes.
mayor de 500 megabytes.
Códigos de barras Marcas o barras verticales colocadas en
Centro comercial virtual Simulación multimedia en línea, de etiquetas o empaques de mercancías, que se detectan o leen
un centro comercial con diversos sitios Web interconectados de mediante dispositivos lectores de caracteres ópticos. El ancho y
minorista. combinación de las líneas verticales se utilizan para representar los
datos.
Centro de datos Unidad organizacional que usa recursos
de cómputo centralizados para llevar a cabo actividades de Códigos de seguridad Contraseñas, códigos de identificación,
procesamiento de información para una organización. Se conoce códigos de cuentas y otros que limitan el acceso y uso de recursos de
también como centro de cómputo. sistemas basados en computadora a usuarios autorizados.

Centro de información Instalación de apoyo para los usuarios Cola (1) Fila de espera integrada por ítems de un sistema que
finales de una organización. Permite a los usuarios aprender a aguardan por un servicio. (2) Hacer o formar una cola.
desarrollar sus propios programas de aplicación y realizar sus
propias tareas de procesamiento de información. A los usuarios Comercio electrónico (e-commerce) Compra y venta, la
finales se les proporciona apoyo de hardware, de software y de mercadotecnia y los servicios, así como la entrega y el pago de
personal (consultores de usuarios entrenados). productos, servicios e información por medio de Internet, intranets,
extranets y otras redes, entre una empresa interconectada mediante
Centros de desarrollo Grupos de consultores en desarrollo redes y sus compradores potenciales, clientes, proveedores y otros
de sistemas que se integran para servir como asesores a los socios comerciales. Incluye el comercio electrónico entre empresa
programadores profesionales y analistas de sistemas de una y consumidor (business-to-consumer, B2C), entre negocio y negocio
organización con el propósito de mejorar sus resultados en el (business-to-business, B2B) y entre consumidor y consumidor
desarrollo de aplicaciones. (consumer-to-consumer, C2C).

Ciclo de máquina La sincronización de una operación básica del Competencia ágil Habilidad que tiene una empresa para operar
CPU determinada por un número fijo de pulsos eléctricos emitidos de manera rentable en un ambiente competitivo que presenta
por el sistema de circuitos de sincronización o reloj interno del cambios continuos e imprevisibles en cuanto a las preferencias de
CPU. los clientes, las condiciones del mercado y las oportunidades de
negocio.
Ciclo de procesamiento de transacciones Ciclo de actividades
básicas de procesamiento de transacciones que incluye la entrada Compilador Programa que traduce un lenguaje de programación
de datos, el procesamiento de transacciones, el mantenimiento de alto nivel en un programa de lenguaje de máquina.
de bases de datos, la generación de documentos e informes y el
procesamiento de consultas. Comprobación por eco Método para verificar la exactitud de
transmisión de datos en el que los datos recibidos se regresan al
Ciencia cognitiva Área de la inteligencia artificial que se centra dispositivo emisor para compararlos con los datos originales.
en la investigación del funcionamiento del cerebro humano y la
manera en que los humanos piensan y aprenden, con el propósito de Computadora Dispositivo que tiene la capacidad de aceptar datos,
aplicar esos hallazgos al diseño de sistemas basados en computadora. almacenar y ejecutar internamente un programa de instrucciones,
realizar operaciones matemáticas, lógicas y de manipulación con los
Cilindro Cilindro vertical imaginario que consiste en la alineación datos e informar los resultados.
vertical de pistas en cada superficie de discos magnéticos que
son accesados de manera simultánea por las cabezas de lectura y Computadora analógica Computadora que opera con datos
escritura de una unidad de disco. mediante la medición de los cambios de variables físicas continuas
como el voltaje, la resistencia y la rotación. Comparar con
Cinta magnética Cinta de plástico con una superficie magnética computadora digital.
en la que se almacenan datos mediante la magnetización selectiva de
partes de la superficie. Computadora con conjunto de instrucciones reducidas
(RISC, siglas del término Reduced Instruction Set
Circuito Secuencia de instrucciones en un programa de cómputo Computer) Arquitectura de CPU que optimiza la velocidad de
que se ejecuta de manera repetida hasta que prevalece una condición procesamiento mediante el uso de un número más pequeño de
terminal. instrucciones de máquina básicas que los diseños tradicionales de
CPU.
Circuito integrado Complejo circuito microelectrónico formado
por elementos de circuitos interconectados que no se pueden Computadora de propósito especial Computadora diseñada
desmontar debido a que están colocados sobre o dentro de un para manejar una clase limitada de problemas. Comparar con
“sustrato continuo” como un circuito integrado de silicón. computadora de propósito general.

Clave Uno o más campos en un registro de datos que se usan para
identificarlo o controlar su uso.

Glosario para profesionales de negocios G 555

Computadora de propósito general Computadora diseñada Control (1) Componente de sistemas que evalúa la
para manejar una amplia variedad de problemas. Comparar con retroalimentación para determinar si el sistema se encamina hacia
computadora de propósito especial. el logro de su meta y después realiza cualquier ajuste necesario a los
componentes de entrada y procesamiento del sistema para garantizar
Computadora de rango medio Una categoría de computadoras que se produzca la salida apropiada. (2) Función administrativa que
entre microcomputadoras y computadoras de sistemas centrales implica la observación y medición del rendimiento organizacional y
(mainframe). Como ejemplos están las minicomputadoras, los las actividades ambientales, así como la modificación de los planes y
servidores de red y las estaciones de trabajo técnicas. actividades de la organización cuando se requiere.

Computadora de red Microcomputadora interconectada, de Control de procesos El uso de una computadora para controlar
bajo costo, con un almacenamiento de disco mínimo o nulo, que un proceso físico continuo, como la producción petroquímica.
depende de Internet o servidores intranet para el funcionamiento de
su sistema operativo y navegador Web, software de aplicación con Control numérico Control automático de un proceso de máquina
soporte Java, así como para el acceso y almacenamiento de datos. por una computadora que hace uso de datos numéricos, introducidos
por lo general mientras la operación está en proceso. Se conoce
Computadora digital Computadora que opera con datos digitales también como control de máquina.
y realiza operaciones lógicas y aritméticas con los datos. Comparar
con computadora analógica. Controlado por menú Característica de los sistemas de
información interactivos que proporciona pantallas de menú e
Computadora huésped (host) Comúnmente, una computadora indicaciones para el operador para ayudar a un usuario final a realizar
central grande que realiza las principales tareas del procesamiento de una tarea en particular.
datos en una red de cómputo.
Controlador de telecomunicaciones Dispositivo de
Computadora mainframe Sistema informático de gran tamaño, interfase de comunicaciones de datos (con frecuencia una mini o
que por lo general tiene una unidad de procesamiento central microcomputadora de propósito especial) capaz de controlar una red
separada, a diferencia de los sistemas de micro y minicomputadoras. de telecomunicaciones que contiene muchas terminales.

Computadoras sin ratón ni teclado Microcomputadoras estilo Controles biométricos Métodos de seguridad basados en
tableta que reconocen la escritura y los dibujos a mano realizados computadora que miden rasgos y características físicas como huellas
mediante dispositivos en forma de pluma sobre sus pantallas sensibles digitales, reconocimiento de voz, escaneo de retina, etcétera.
a la presión.
Conversión Proceso en el que el hardware, el software, el personal,
Cómputo para trabajo en grupo Miembros de un grupo de la red y los recursos de datos de un antiguo sistema de información se
trabajo conectado mediante red que pueden usar herramientas deben convertir a los requisitos de un nuevo sistema de información.
groupware para comunicarse, coordinarse, colaborar y compartir Esto por lo general implica un proceso de conversión paralelo, en
hardware, software y bases de datos con el propósito de realizar etapas, piloto o de bajada, del sistema viejo al nuevo.
tareas en grupo.
Conversión de datos Conversión de datos en nuevos formatos
Comunidades virtuales Grupos de personas con intereses de datos que requieren tanto una nueva aplicación de negocio como
similares, que se reúnen y comparten ideas por Internet y por su software y bases de datos. También incluye la corrección de datos
servicios en línea y además desarrollan un sentimiento de pertenencia erróneos, filtrado de datos no deseados y consolidación de datos en
a una comunidad. nuevas bases de datos y otros subconjuntos de datos.

Concordancia por computadora Uso de computadoras para Copia dura Medio o registro de datos que tiene un grado de
examinar y comparar datos sobre características individuales permanencia y que puede ser leído por personas o máquinas.
que proporcionan diversos sistemas de información basados en
computadora y bases de datos con el fin de identificar a individuos Correo de voz Mensajes telefónicos sin contestar se digitalizan,
para empresas, el gobierno u otros propósitos. almacenan y reproducen en una computadora de mensajes de voz
para el receptor.
Conectividad Grado en el que el hardware, el software y las bases
de datos se vinculan con facilidad en una red de telecomunicaciones. Correo electrónico (e-mail) Envío y recepción de mensajes de
texto entre computadoras personales interconectadas mediante redes
Conferencia de datos Los usuarios de computadoras personales de telecomunicaciones. El correo electrónico puede incluir también
en red pueden ver, anotar, revisar y guardar los cambios de dibujos, archivos de datos, software, así como mensajes y documentos
documentos y otros materiales en una pizarra compartida. multimedia como archivos adjuntos.

Conferencia de voz Conversaciones telefónicas que comparten Costos de cambio Los costos en tiempo, dinero, esfuerzo e
varios participantes a través de altavoces o computadoras personales inconvenientes que debe asumir un cliente o proveedor por entregar
conectadas mediante redes con software telefónico de Internet. sus negocios a los competidores de una empresa.

Conjunto de programas y paquetes integrados (suites) de Cursor Punto móvil de luz que aparece en la mayoría de las
software Combinación de paquetes individuales de software que pantallas de video para ayudar al usuario en la entrada de datos.
comparten una interfase común para usuarios de gráficos y están
diseñados para la transferencia sencilla de datos entre aplicaciones. Datos Hechos u observaciones sobre fenómenos físicos o
transacciones de negocio. De manera más específica, los datos son
Conmutador (1) Un dispositivo o técnica de programación para medidas objetivas de los atributos (características) de entidades como
hacer una selección. (2) Computadora que controla el intercambio personas, lugares, cosas y acontecimientos.
de mensajes entre las computadoras y terminales en una red de
telecomunicaciones. Datos de texto Palabras, frases, oraciones y párrafos que se usan
en documentos y otras formas de comunicación.
Conocimiento basado en marcos Conocimiento representado en
la forma de una jerarquía o red de marcos. Decisión programada Decisión que se puede automatizar al
basarla en una regla de decisión que describe los pasos a tomar al
Conocimiento basado en objetos Conocimiento representado enfrentarse a la necesidad de una decisión específica.
como una red de objetos.
Decisiones estructuradas Decisiones que están estructuradas por
Conocimiento basado en reglas Conocimiento representado en los procedimientos de decisión o las reglas de decisión desarrolladas
la forma de reglas y enunciados de hecho. para ellas. Implican situaciones en las que los procedimientos a seguir
cuando se necesita una decisión se pueden especificar por adelantado.
Consultas específicas Peticiones de información, únicas, no
programadas, para situaciones específicas.

556 G Glosario para profesionales de negocios una capacidad de almacenamiento de acceso directo para sistemas de
microcomputadoras.
Decisiones no estructuradas Decisiones que se deben tomar
en situaciones donde no es posible especificar por adelantado la Disco magnético Placa circular plana con una superficie
mayoría de los procedimientos de decisiones a seguir. magnética en la que se mantienen datos por medio de la
magnetización selectiva de partes de la superficie curva.
Decisiones semiestructuradas Decisiones que implican
procedimientos que, en parte, se pueden especificar de antemano, Discos ópticos Medio de almacenamiento secundario que usa
pero no lo suficiente como para conducir a una decisión tecnologías de CD (disco compacto) y DVD (disco versátil digital)
recomendada definitiva. para leer pequeños puntos sobre discos de plástico. En la actualidad,
los discos tienen la capacidad de almacenar miles de millones de
Delitos informáticos Acciones criminales que se llevan a caracteres de información.
cabo mediante el uso de sistemas informáticos, sobre todo con la
intención de defraudar, destruir o hacer uso ilegal de los recursos del Diseño asistido por computadora (CAD, siglas del término
sistema informático. Computer-Aided Design) Uso de computadoras, así como de
hardware y software gráficos para proporcionar ayuda interactiva en
Depurar Detectar, localizar y eliminar los errores de un programa el diseño de ingeniería y arquitectónico.
o las fallas de una computadora.
Diseño de datos Diseño de la estructura lógica de bases de datos
Desarrollo de aplicaciones Véase desarrollo de sistemas. y archivos que utilizará un sistema de información propuesto.
Esto produce descripciones detalladas de las entidades, relaciones,
Desarrollo de sistemas (1) Concepción, diseño e implementación elementos de datos y reglas de integridad para los archivos y las
de un sistema. (2) Desarrollo de sistemas de información por medio bases de datos del sistema.
de un proceso de investigación, análisis, diseño, implementación y
mantenimiento. Se conoce también como ciclo de vida de desarrollo Diseño de interfase para usuarios Diseño de las interacciones
de sistemas (SDLC, siglas del término Systems Development Life entre los usuarios finales y los sistemas informáticos, como los
Cycle), desarrollo de sistemas de información o desarrollo de métodos de entrada y salida y la conversión de datos entre formas
aplicaciones. legibles por humanos y por máquinas.

Desarrollo de sistemas de información Véase desarrollo de Diseño de procesos Diseño de los programas y procedimientos
sistemas. que requiere un sistema de información propuesto, tales como las
especificaciones y los procedimientos detallados del programa.
Desempaquetamiento Establecimiento por separado de precios
del hardware, software y otros servicios relacionados. Diseño de sistemas La decisión de cómo un sistema de
información propuesto satisfará las necesidades de información
Diagrama de flujo Representación gráfica en la que se usan de los usuarios finales. Comprende actividades de diseño físicas y
símbolos para representar operaciones, datos, flujo, lógica, equipo, lógicas, así como una interfase para usuarios, datos y actividades
etc. Un programa de diagrama de flujo muestra la estructura y de diseño de procesos que producen especificaciones de sistema
secuencia de las operaciones de un programa, en tanto que un que satisfacen los requisitos de sistema desarrollados en la etapa de
diagrama de flujo de sistema muestra los componentes y flujos de análisis de sistemas.
sistemas de información.
Diseño de sistemas físicos Diseño de métodos y productos
Diagrama de flujo de datos Herramienta para la elaboración de interfase para usuarios, estructuras de bases de datos, así como
de diagramas gráficos que usa unos cuantos símbolos sencillos para procedimientos de procesamiento y control para un sistema
ilustrar el flujo de datos entre entidades externas, actividades de de información propuesto, incluyendo hardware, software y
procesamiento y elementos de almacenamiento de datos. especificaciones de personal.

Diagrama de relaciones entre entidades (ERD, siglas del Diseño de sistemas lógicos Desarrollo de especificaciones
término Entity Relationship Diagram) Herramienta para generales que indican cómo las actividades básicas de los sistemas
elaborar diagramas de planeación de datos y desarrollo de sistemas de información pueden cumplir con las necesidades de los usuarios
que modela las relaciones entre las entidades de un proceso de finales.
negocio.
Dispositivo de almacenamiento de acceso directo (DASD,
Diccionario de datos Módulo y base de datos en software que siglas del término Direct Access Storage Device) Dispositivo de
contiene descripciones y definiciones con respecto a la estructura, almacenamiento que puede registrar datos de forma directa para
los elementos de datos, las interrelaciones y otras características de almacenarlos o recuperarlos; por ejemplo, una unidad de disco
una base de datos. magnético.

Dificultad para establecer contacto telefónico El proceso que Dispositivos apuntadores Dispositivos que permiten a los
ocurre cuando dos personas que desean comunicarse entre sí por usuarios finales emitir comandos o tomar decisiones al mover un
teléfono pierden de manera repetida las llamadas telefónicas de una cursor sobre la pantalla visual.
y otra.
Dispositivos de información Pequeños dispositivos de
Digitalizador Dispositivo que se usa para convertir dibujos y otras microcomputadoras que permiten la conexión a Internet y que
imágenes gráficas en papel u otros materiales en datos digitales que tienen funciones especializadas, como PDA de mano (del término
se introducen a un sistema informático. Personal Digital Assistant, o en español, ayudante personal digital),
decodificadores para televisión, consolas de juegos, teléfonos
Dígito de verificación o comprobación Dígito en un campo de PC y celulares, dispositivos telefónicos de cable y otros equipos
datos que se emplea para verificar errores o pérdida de caracteres domésticos que permiten la conexión a Internet.
en el campo de datos como resultado de las operaciones de
transferencia de datos. Dispositivos periféricos En un sistema informático, cualquier
unidad de equipo, diferente de la unidad central de procesamiento,
Director de información (CIO, siglas del término Chief que proporciona al sistema capacidades de entrada, salida o
Information Officer) Puesto de dirección de alto nivel que almacenamiento.
supervisa toda la tecnología de información de una empresa
concentrándose en la planeación y la estrategia del sistema de Documentación Conjunto de documentos o información que
información de largo plazo. describe un programa de cómputo, un sistema de información u
operaciones requeridas de procesamiento de datos.
Disco floppy o flexible Pequeño disco de plástico recubierto
de óxido de hierro, semejante a un pequeño disco de fonógrafo,
que está incluido en una cubierta protectora. Es una forma
ampliamente usada de medio de disco magnético que proporciona

Glosario para profesionales de negocios G 557

Documento (1) Medio en el que se registran datos para uso cómo sería una organización de tres a cinco años o más en el futuro
humano, como un informe o una factura. (2) En el procesamiento de e identifican la función que podría desempeñar la TI en estos
palabras, un término genérico para el material de texto, como cartas, escenarios.
memorandos, informes, etcétera.
Enfoque de sistemas Proceso sistemático de solución de
Documento de transacción Documento producido como parte de problemas que define los problemas y las oportunidades en un
una transacción de negocio; por ejemplo, una orden de compra, un contexto de sistemas. Los datos se reúnen para describir el problema
cheque de nómina, un recibo de venta o una factura para el cliente. o la oportunidad y se identifican y evalúan las soluciones alternativas.
Después, se selecciona e implementa la mejor solución y se evalúa su
Documento de vuelta Salida de un sistema informático (como éxito.
facturas y estados de clientes) que está diseñada para ser devuelta a la
organización como una entrada legible por máquina. Enfoque hacia la administración de bases de datos Enfoque
hacia el almacenamiento y procesamiento de datos en el que los
Documento fuente Documento que es el registro formal original archivos independientes se consolidan en una fuente común, o base
de una transacción, como una orden de compra o una factura de de datos de registros disponibles a diferentes programas de aplicación
ventas. y usuarios finales para el procesamiento y la recuperación de datos.

Dúplex En las comunicaciones, corresponde a una transmisión Ensamblador Programa de cómputo que traduce un lenguaje
independiente simultánea de doble vía, esto es, en ambas direcciones. ensamblador a un lenguaje de máquina.

EBCDIC: Extended Binary Coded Decimal Interchange Entrada Concerniente a un dispositivo, proceso o canal que
Code (Código de intercambio decimal codificado en binario participa en la inserción de datos en un sistema de procesamiento de
extendido) Código de ocho bits usado ampliamente en sistemas datos. Lo opuesto a salida.
centrales (computadoras mainframe).
Entrada de datos Proceso que consiste en dar a los datos una
EDI: Electronic Data Interchange (Intercambio electrónico de forma adecuada para su entrada a un sistema informático. Se
datos) Intercambio electrónico y automático de documentos de denomina también captura de datos o preparación de entrada.
negocio entre computadoras de diferentes organizaciones.
Entrada de trabajos a distancia (RJE, siglas del término Remote
Editar Modificar la forma o el formato de los datos; por ejemplo, Job Entry) Ingreso de trabajos a un sistema de procesamiento por
insertar o eliminar caracteres, como números de página o puntos lotes desde una instalación remota.
decimales.
Entrada/salida (E/S) Concerniente a la entrada, salida o ambas.
EFT: Electronic Funds Transfer (Transferencia electrónica de
fondos) Desarrollo de banca y sistemas de pago que transfieren Entropía La tendencia que tiene un sistema a perder un estado de
fondos electrónicamente en vez de usar efectivo o documentos de equilibrio relativamente estable.
papel, como cheques.
Envío de fax (facsímil) Transmisión y recepción de imágenes de
Elaboración de prototipos Desarrollo rápido y evaluación de documentos por medio del teléfono o redes de cómputo utilizando
modelos de trabajo, o prototipos, de nuevas aplicaciones de sistemas computadoras personales o máquinas de fax.
de información en un proceso interactivo e iterativo en el que
participan tanto analistas de sistemas como usuarios finales. Equipo virtual Equipo cuyos miembros usan Internet, intranets,
extranets y otras redes para comunicarse, coordinarse y colaborar
Elementos de datos lógicos Elementos de datos que son entre sí en tareas y proyectos, aunque trabajen en diferentes
independientes de los medios de datos físicos en los que se ubicaciones geográficas y para distintas organizaciones.
registraron.
Ergonomía La ciencia y la tecnología destacan la seguridad,
Empaquetamiento Inclusión de software, mantenimiento, comodidad y facilidad del uso de máquinas operadas por humanos,
capacitación y otros productos o servicios en el precio de un sistema como las computadoras. El objetivo de la ergonomía es producir
informático. sistemas sencillos: seguros, cómodos y fáciles de usar. La ergonomía
se conoce también como ingeniería de factores humanos.
Empresa global Empresa dirigida por una estrategia global de tal
manera que todas sus actividades se planean e implementan en el Error Mal funcionamiento.
contexto de un sistema mundial.
Escalabilidad Capacidad del hardware o software para manejar las
Empresa virtual Forma de organización que utiliza las redes demandas de procesamiento de una amplia gama de usuarios finales,
de telecomunicaciones y otras tecnologías de información para transacciones, preguntas y otros requerimientos de procesamiento de
vincular a personas, activos e ideas de diversos socios comerciales, sin información.
importar su ubicación, para explotar una oportunidad de negocio.
Escáner óptico Dispositivo que escanea en forma óptica caracteres
Emulación Imitar un sistema con otro de tal manera que el sistema o imágenes y genera sus representaciones digitales.
imitador acepta los mismos datos, ejecuta los mismos programas y
obtiene los mismos resultados que el sistema imitado. Escaparate en la red Simulación multimedia en línea de una
experiencia de compra en una tienda de ventas minoristas en la red.
En línea Concerniente al equipo o dispositivos que están bajo el
control de la unidad central de procesamiento. Especialista en sistemas de información Persona cuya ocupación
se relaciona con proporcionar servicios de sistemas de información;
Encadenamiento hacia atrás (backward) Proceso de inferencia por ejemplo, un analista de sistemas, programador u operador de
que justifica una conclusión propuesta al determinar si ésta dará cómputo.
resultado cuando las reglas se apliquen a los hechos en una situación
dada. Especificaciones de sistema Producto de la etapa de diseño de
sistemas. Consiste en especificaciones para el hardware, software,
Encadenamiento hacia delante (forward) Estrategia de inferencia instalaciones, personal, bases de datos y la interfase para usuarios de
que llega a una conclusión aplicando reglas a hechos para determinar un sistema de información propuesto.
si alguno de los hechos satisface las condiciones de una regla en una
situación particular. Esquema Una perspectiva general, conceptual o lógica, de las
relaciones entre los datos en una base de datos.
Encriptación Mezclar datos o convertirlos, antes de su
transmisión, a un código secreto que proteja el significado de los Estación de trabajo (1) Sistema informático diseñado para apoyar
datos de receptores no autorizados. Similar al cifrado. el trabajo de una persona. (2) Computadora con potencia que apoya
el trabajo de profesionales en ingeniería, ciencias y otras áreas que
Enfoque de escenarios Enfoque de planeación en el que los requieren una amplia potencia de cálculo y capacidades gráficas.
administradores, empleados y planificadores crean escenarios de

558 G Glosario para profesionales de negocios Factibilidad organizacional Eficacia de un sistema de
información propuesto para apoyar los objetivos del plan estratégico
Estado sólido Concerniente a dispositivos, como transistores y para los sistemas de información de una organización.
diodos, cuya operación depende del control de fenómenos eléctricos
o magnéticos en materiales sólidos. Factibilidad técnica Cuando una organización puede adquirir o
desarrollar hardware y software capaces de satisfacer las necesidades
Estándares Medidas de rendimiento desarrolladas para evaluar el de un sistema propuesto, en el tiempo requerido.
progreso de un sistema hacia sus objetivos.
Factores críticos de éxito Número pequeño de factores clave que
Estilos cognitivos Patrones básicos de la forma como las personas los ejecutivos consideran decisivos para el éxito de la empresa. Éstos
manejan la información y confrontan los problemas. son áreas clave en las que el desempeño exitoso garantiza el éxito de
la organización y el logro de sus objetivos.
Estrategia transnacional Enfoque administrativo en el que una
organización integra sus actividades globales de negocio a través Factores humanos Capacidades del hardware y software
de la cooperación estrecha y la interdependencia entre sus oficinas que pueden afectar la comodidad, seguridad, facilidad de uso y
generales, operaciones y subsidiarias internacionales, y el uso de adaptación a usuarios de los sistemas de información basados en
tecnologías apropiadas de información global. computadora.

Estrategias competitivas Una empresa puede desarrollar Fibra óptica Tecnología que utiliza cables integrados por
liderazgo en costos, diferenciación de productos y estrategias de filamentos muy delgados de fibras de vidrio que tienen la
innovación de negocios para confrontar sus fuerzas competitivas. capacidad de conducir la luz generada por rayos láser para las
telecomunicaciones de alta velocidad.
Estructura de base de datos jerárquica Estructura de datos
lógicos en la que las relaciones entre los registros forman una Firewall Computadoras, procesadores de comunicaciones y
jerarquía o estructura de árbol. Las relaciones entre los registros son software que protegen a las redes de cómputo de intrusos externos
de uno a muchos, ya que cada elemento de datos se relaciona sólo al analizar todo el tráfico de redes y servir como un punto de
con un elemento por encima de él. transferencia seguro para el acceso a otras redes o el acceso desde
ellas.
Estructura de datos de red Estructura de datos lógica que
permite las relaciones de muchos a muchos entre registros de datos. Firmware o programación en firme Uso de circuitos de
Permite el ingreso a una base de datos en múltiples puntos porque memoria de sólo lectura microprogramados en lugar de sistemas de
cualquier elemento o registro de datos se puede relacionar con circuitos lógicos cableados. Vea también microprogramación.
muchos otros elementos de datos.
Flote de la información Tiempo en el que un documento está
Estructura de datos relacionales Estructura de datos lógicos en en tránsito entre el emisor y el receptor y por lo tanto, no está
la que todos los elementos de datos dentro de la base de datos son disponible para ninguna acción o respuesta.
almacenados en forma de tablas sencillas. Los paquetes DBMS que
se basan en el modelo relacional pueden vincular los elementos de Flujos de datos transfrontera (TDF, siglas de Transborder Data
datos de diversas tablas siempre que éstas compartan elementos de Flows) Flujo de datos de negocio por redes de telecomunicaciones
datos comunes. a través de fronteras internacionales.

Estructura multidimensional Modelo de base de datos que Formato La disposición de datos en un medio.
utiliza estructuras multidimensionales (como cubos o cubos dentro
de cubos) para almacenar datos y relaciones entre datos. Foro de discusión Plataforma de debate en línea para fomentar
y manejar debates en línea durante un periodo entre miembros de
Estudio de factibilidad Estudio preliminar que investiga las grupos de interés especial o equipos de proyectos.
necesidades de información de los usuarios finales, así como los
objetivos, las limitaciones, las necesidades de recursos básicos, la FORTRAN: FORmula TRANslation (traducción de
relación costo/beneficio y la factibilidad de los proyectos propuestos. fórmulas) Lenguaje de programación de alto nivel ampliamente
utilizado para desarrollar programas de cómputo que realicen
Ética de negocios Área de la filosofía que se ocupa del desarrollo cálculos matemáticos para aplicaciones científicas, de ingeniería y de
de principios éticos y el fomento del comportamiento y prácticas negocios selectos.
éticas en la realización de tareas de negocio y la toma de decisiones.
Fuera de línea Concerniente al equipo o dispositivos que no están
Ética informática Sistema de principios que gobiernan las bajo el control de la unidad central de procesamiento.
responsabilidades legales, profesionales, sociales y morales de los
especialistas de cómputo y los usuarios finales. Fuerzas competitivas Una empresa debe confrontar (1) la
rivalidad de competidores dentro de su industria, (2) las amenazas
Etiqueta de cabecera Registro legible por máquina al inicio de de nuevos participantes, (3) las amenazas de sustitutos, (4) el poder
un archivo que contiene datos para la identificación y control del de negociación de los clientes y (5) el poder de negociación de los
archivo. proveedores.

Extranet Red que vincula los recursos seleccionados de una Funciones administrativas Desempeño de diversas funciones
empresa con sus clientes, proveedores y otros socios comerciales, interpersonales, de información y de decisiones en la administración.
por medio del uso de Internet o redes privadas, para vincular las
intranets de las organizaciones. Generaciones de computadoras Etapas importantes en el
desarrollo histórico de la computación.
Fabricante de equipo original (OEM, siglas del término
Original Equipment Manufacturer) Empresa que fabrica y vende Generador de aplicaciones Paquete de software que apoya el
computadoras al ensamblar los componentes producidos por otros desarrollo de una aplicación a través de un diálogo de terminal
fabricantes de hardware. interactivo, donde el programador o analista define pantallas,
informes, cálculos y estructuras de datos.
Factibilidad económica Cuando los ahorros en costos, el
aumento de los ingresos, el incremento de las utilidades y la Generador de informes Característica de los paquetes de
disminución de la inversión requerida superan los costos de sistemas de administración de bases de datos que permite a un
desarrollar y operar un sistema propuesto. usuario final especificar con rapidez un formato de informes para la
presentación de información recuperada de una base de datos.
Factibilidad operativa Disposición y habilidad de la
administración, empleados, clientes y proveedores de operar, Generador DSS (del término Decision Support System, sistema
emplear y apoyar un sistema propuesto. de apoyo a la toma de decisiones) Paquete de software para un
sistema de apoyo a la toma de decisiones que contiene módulos para
la administración de bases de datos, modelos y diálogos.

Glosario para profesionales de negocios G 559

Generar Producir un programa de lenguaje de máquina para Heurístico Concerniente a métodos exploratorios de solución
desempeñar una tarea de procesamiento de datos específicos basada de problemas en los que las soluciones se descubren mediante la
en parámetros proporcionados por un programador o usuario. evaluación del progreso logrado hacia el resultado final. Es un
enfoque exploratorio de ensayo y error guiado por reglas generales.
Gigabyte Mil millones de bytes. Con mayor exactitud, 2 a la Lo opuesto a algorítmico.
trigésima potencia o 1 073 741 824 en notación decimal.
Hipermedios Documentos que contienen múltiples formas de
GIGO Una contracción de “Garbage In, Garbage Out” (basura medios, entre las que se encuentran texto, gráficos, videos y sonido,
dentro, basura fuera), que destaca que los sistemas de información que se pueden buscar de manera interactiva, como hipertexto.
producirán salidas erróneas e inválidas cuando se les proporcionan
datos o instrucciones de entrada erróneos e inválidos. Hipertexto Texto en forma electrónica que ha sido indexado y
vinculado (hipervínculos) mediante software en diversas maneras,
Globalización Convertirse en una empresa global por medio de la de tal manera que un usuario pueda buscarlo de forma aleatoria e
expansión a mercados globales, el uso de instalaciones de producción interactiva.
globales, la formación de alianzas con socios globales, etcétera.
Homeostasis Estado de equilibrio relativamente estable de un
Gráfica de estructura Técnica de diseño y documentación que sistema.
muestra el propósito y las relaciones de los diversos módulos de un
programa. Ícono Figura pequeña en una pantalla de video semejante a un
oficio familiar u otro dispositivo, como un fólder de archivo (para
Graficador Dispositivo de salida de copia dura que produce almacenar un archivo) o una papelera de reciclaje (para eliminar un
dibujos y presentaciones gráficas en papel y otros materiales. archivo).

Gráficos Se refiere a las entradas o salidas simbólicas de un sistema Implementación de sistemas Etapa del desarrollo de sistemas en
informático, como líneas, curvas y formas geométricas, que usan el que se adquieren, desarrollan e instalan el hardware y software; el
unidades de pantalla de video o graficadores e impresoras de gráficos. sistema se prueba y documenta, se capacita al personal para operar
y utilizar el sistema y una organización adopta el uso de un sistema
Gráficos de presentación Uso de gráficos generados por recientemente desarrollado.
computadora para mejorar la información presentada en informes y
otros tipos de presentaciones. Impresoras de impacto Impresoras que forman imágenes en papel
por medio de la presión de un elemento de impresión y una cinta o
Gráficos por computadora Empleo de imágenes generadas por rodillo entintados contra la superficie de una hoja de papel.
computadora para analizar e interpretar datos, presentar información
y hacer diseños y arte asistidos por computadora. Índice Lista de referencia ordenada de los contenidos de un
archivo o documento junto con claves o anotaciones de referencia
Groupware o software de trabajo en grupo Software que para la identificación o ubicación de esos contenidos.
apoya y mejora la comunicación, coordinación y colaboración
entre equipos y grupos de trabajo interconectados mediante Índice secuencial Método de organización de datos en el que los
redes e incluye herramientas de software para comunicaciones registros se organizan en orden secuencial y también se refieren en
electrónicas, conferencias electrónicas y administración del trabajo un índice. Cuando se utiliza con dispositivos de archivo de acceso
en colaboración. directo, se conoce como método de acceso de índice secuencial o
ISAM (siglas del término Index Sequential Access Method).
Hardware (1) Máquinas y medios. (2) Equipo físico, en
comparación con programas de cómputo o métodos de uso. (3) Industria de cómputo Industria compuesta por empresas que
Dispositivos mecánicos, magnéticos, eléctricos, electrónicos u proveen hardware, software y servicios de cómputo.
ópticos. Comparar con software.
Infomediarios Empresas hacedoras de mercado que actúan
Hardware de interfase de entrada/salida Dispositivos como como terceras partes y que sirven como intermediarios para reunir
puertos de E/S, buses de E/S, buffers, canales y unidades de control a compradores y vendedores al desarrollar y patrocinar mercados
de E/S, que ayudan al CPU en sus tareas de entrada/salida. Estos electrónicos de catálogo, de valores y de subasta con el fin de realizar
dispositivos permiten que los modernos sistemas informáticos transacciones de comercio electrónico.
lleven a cabo simultáneamente funciones de entrada, salida y
procesamiento. Información Consiste en datos colocados en un contexto
significativo y útil para un usuario final.
Herramientas de comunicaciones electrónicas Software que
ayuda a comunicarse y colaborar con otras personas mediante el Informe de edición Informe que describe los errores detectados
envío electrónico de mensajes, documentos y archivos en forma durante el procesamiento.
de datos, texto, voz o multimedia a través de Internet, intranets,
extranets y otras redes de cómputo. Informes de excepciones Informes que se producen sólo
cuando ocurren condiciones excepcionales o informes producidos
Herramientas de conferencias electrónicas Software que ayuda periódicamente que contienen información sólo sobre condiciones
a los usuarios de computadoras interconectadas mediante redes excepcionales.
a compartir información y colaborar mientras trabajan en tareas
conjuntas, sin importar dónde se encuentren. Informes periódicos Entrega de información a los
administradores mediante el uso de un formato previamente
Herramientas de desarrollo de sistemas Herramientas y técnicas especificado que está diseñado para proporcionar información de
gráficas, textuales y asistidas por computadora que se usan para manera regular y programada.
ayudar a analizar, diseñar y documentar el desarrollo de un sistema
de información. Se utilizan por lo general para representar (1) los Informes previamente especificados Informes cuyo formato se
componentes y flujos de un sistema, (2) la interfase para usuarios, especifica por adelantado para proporcionar a los administradores
(3) las características y las relaciones de los datos y (4) procesos de información de manera periódica, excepcional o a demanda.
sistema detallados.
Informes y respuestas a demanda Información que se
Herramientas de programación Paquetes o módulos de software proporciona siempre que un administrador o usuario final la solicita.
que proporcionan capacidades de edición y diagnóstico y otras
habilidades de apoyo para ayudar al proceso de programación. Ingeniería asistida por computadora (CAE, siglas del término
Computer-Aided Engineering) Uso de computadoras para simular,
Herramientas para la administración del trabajo en analizar y evaluar modelos de diseño de productos y procesos de
colaboración Software que ayuda a las personas a realizar o dirigir producción desarrollados mediante el uso de métodos de diseño
actividades de trabajo conjunto. asistidos por computadora.

560 G Glosario para profesionales de negocios interconectados a través de distintos tipos de redes de área local y de
área amplia.
Ingeniería de sistemas asistida por computadora (CASE, siglas
del término Computer-Aided Systems Engineering) Uso de Intérprete Programa de cómputo que traduce y ejecuta cada
paquetes de software para realizar y automatizar muchas de las orden del lenguaje de origen antes de traducir y ejecutar la siguiente.
actividades del desarrollo de sistemas de información, como el
desarrollo o la programación de software. Interrumpir Condición que causa una interrupción en una
operación de procesamiento durante la cual se lleva a cabo otra
Ingeniería de software asistida por computadora (CASE siglas tarea. Al término de esta nueva tarea, el control se debe transferir
del término Computer-Aided Software Engineering) Igual a la de regreso al punto donde se interrumpió la operación de
ingeniería de sistemas asistida por computadora, pero destaca la procesamiento original o a otras tareas de mayor prioridad.
importancia del desarrollo de software.
Intranet Red semejante a Internet dentro de una organización. El
Ingeniero del conocimiento Especialista que trabaja con software de navegador Web proporciona un acceso fácil a sitios Web
expertos para capturar el conocimiento que éstos poseen con el internos establecidos por unidades de negocio, equipos e individuos,
propósito de desarrollar una base de conocimientos para sistemas así como a otros recursos y aplicaciones de red.
expertos y otros sistemas basados en el conocimiento.
Investigación de sistemas La investigación, selección y estudio
Instrucción Conjunto de caracteres que especifican la operación preliminar de una solución de sistema de información propuesta a
de cómputo que se ejecutará. un problema de negocios.

Instrucción asistida por computadora (CAI, siglas del término Iterativo Concerniente a la ejecución repetida de una serie de
Computer-Assisted Instruction) Uso de computadoras para pasos.
proporcionar ensayos, ejercicios prácticos y secuencias de tutoría a
estudiantes. Java Lenguaje de programación orientado a objetos que está
diseñado para la programación de aplicaciones interactivas, en
Instrucción macro Instrucción en un lenguaje fuente que tiempo real, basadas en Internet en forma de applets para usarse con
equivale a una secuencia específica de instrucciones de máquina. clientes y servidores en Internet, intranets y extranets.

Integración a gran escala (LSI, siglas del término Large-Scale K Abreviatura del prefijo kilo, que corresponde a 1 000
Integration) Método para construir circuitos electrónicos en en la notación decimal. Cuando se refiere a la capacidad de
el que miles de circuitos se pueden colocar en un solo circuito almacenamiento equivale a 2 a la décima potencia o 1 024 en
integrado semiconductor. notación decimal.

Integración de aplicación empresarial (EAI, siglas del término Lápiz de luz Dispositivo fotoelectrónico que permite ingresar o
Enterprise Application Integration) Aplicación interfuncional modificar los datos sobre la superficie de una terminal con pantalla
de negocios electrónicos que integra las aplicaciones “front-office”, de video.
como la administración de las relaciones con los clientes, con
las aplicaciones “back-office”, como la administración de recursos Lápiz lector Dispositivo manual de reconocimiento de caracteres
empresariales. ópticos que muchas terminales de transacción usan para la entrada
de datos.
Inteligencia artificial (IA) Ciencia y tecnología cuya meta es
desarrollar computadoras que puedan tanto pensar como ver, oír, Lenguaje de consulta Lenguaje de alto nivel semejante al
caminar, hablar y sentir. Un avance importante es el desarrollo lenguaje humano, proporcionado por un sistema de administración
de funciones de cómputo que se asocian normalmente con la de bases de datos, que permite a los usuarios extraer fácilmente
inteligencia humana, como el razonamiento, la inferencia, el datos e información de una base de datos.
aprendizaje y la solución de problemas.
Lenguaje de consulta estructurado (SQL, siglas del término
Inteligencia de negocios (BI, siglas del término Business Structured Query Language) Lenguaje de consulta que se está
Intelligence) Término que se usa principalmente en la industria convirtiendo en un estándar para paquetes de sistemas avanzados de
y que incorpora una gama de aplicaciones analíticas y de apoyo a la administración de bases de datos. La forma básica de una consulta es
toma de decisiones en los negocios, entre las que se encuentran la SELECCIONAR... DE... DONDE.
minería de datos, los sistemas de apoyo a la toma de decisiones, los
sistemas para la administración del conocimiento y el procesamiento Lenguaje de control de tareas (JCL, siglas del término Job
analítico en línea. Control Language) Lenguaje para comunicarse con el sistema
operativo de una computadora para identificar una tarea y describir
Intercambio de paquetes Proceso de transmisión de datos que sus requisitos.
transmite paquetes dirigidos, de tal manera que un canal permanece
ocupado sólo durante la transmisión del paquete. Lenguaje de máquina Lenguaje de programación en el que las
instrucciones se expresan en el código binario de la computadora.
Interfase Límite compartido, como el límite entre dos sistemas;
por ejemplo, el límite entre una computadora y sus dispositivos Lenguaje de marcas de hipertexto (HTML, siglas del término
periféricos. Hypertext Markup Language) Lenguaje popular de descripción
de páginas para crear documentos de hipertexto e hipermedios para
Interfase gráfica de usuario Interfase de software que cuenta con la World Wide Web y sitios Web intranet.
íconos, barras, botones, cuadros y otras imágenes para iniciar tareas
basadas en computadora para usuarios. Lenguaje de marcas extensible (XML, siglas del término
Extensible Markup Language) Lenguaje de descripción de
Interfase para usuarios La parte de un sistema operativo u otro contenido de documentos que describe el contenido de páginas Web
programa que permite a los usuarios comunicarse con éste para al aplicar rótulos ocultos de identificación o etiquetas contextuales
cargar programas, tener acceso a archivos y realizar otras tareas de a los datos de documentos Web. Al categorizar y clasificar los datos
cómputo. Web de esta manera, el XML hace que el contenido Web sea más
fácil de identificar, buscar, analizar e intercambiar selectivamente
Internet Es una red de cómputo en rápida expansión de millones entre computadoras.
de redes de negocios, educativas y gubernamentales que conectan a
cientos de millones de computadoras y sus usuarios en más de 200 Lenguaje de programación Lenguaje que se usa para desarrollar
países. las instrucciones de programas de cómputo.

Interoperabilidad Tener la capacidad de ejecutar aplicaciones Lenguaje ensamblador Lenguaje de programación que
de usuario final mediante el uso de diferentes tipos de sistemas utiliza símbolos para representar códigos de operación y sitios de
informáticos, sistemas operativos y software de aplicación, almacenamiento.

Glosario para profesionales de negocios G 561

Lenguaje natural Lenguaje de programación muy parecido al Memoria Igual que almacenamiento primario.
lenguaje humano. Se denomina también lenguaje de muy alto nivel.
Memoria caché Área de almacenamiento temporal de alta
Lenguaje orientado a objetos Lenguaje de programación velocidad en el CPU para mantener partes de un programa o datos
orientado a objetos (OPP, siglas del término Object Oriented durante el procesamiento.
Programming) usado para desarrollar programas que crean y utilizan
objetos para realizar tareas de procesamiento de información. Memoria de acceso aleatorio (RAM, siglas del término Random
Access Memory) Uno de los tipos básicos de semiconductor de
Lenguaje orientado a procedimientos Lenguaje de memoria que se usa para el almacenamiento temporal de datos o
programación diseñado para la expresión conveniente de programas durante el procesamiento. Cada posición de la memoria
procedimientos que se utilizan en la solución de una amplia gama de se puede detectar (leer) o cambiar (escribir) en la misma duración de
problemas. tiempo, sin importar su ubicación en el medio de almacenamiento.

Lenguajes de alto nivel Lenguaje de programación que utiliza Memoria de sólo lectura (ROM, siglas del término Read Only
instrucciones y órdenes macro muy semejantes al lenguaje humano Memory) Uno de los tipos básicos de semiconductor de memoria
o a notaciones matemáticas para describir el problema a resolver que se usa para almacenamiento permanente. Sólo se puede leer,
o el procedimiento que se usará. Se denomina también lenguaje no “escribir”, es decir, no se puede cambiar. Sus variantes son la
compilador. memoria de sólo lectura programable (PROM, siglas del término
Progammable Read Only Memory) y la memoria de sólo lectura
Lenguajes de cuarta generación (4GL, siglas del término programable y borrable (EPROM, siglas del término Erasable
Fourth-Generation Languages) Lenguajes de programación que Progammable Read Only Memory).
son más fáciles de usar que los lenguajes de alto nivel como BASIC,
COBOL o FORTRAN. Se conocen también como lenguajes que no Memoria virtual Uso de dispositivos de almacenamiento
siguen un procedimiento específico, naturales o de muy alto nivel. secundario como una extensión del almacenamiento primario de
la computadora, lo que da la apariencia que existe realmente una
Lenguajes no procedurales Lenguajes de programación que memoria principal mayor.
permiten a los usuarios y programadores profesionales especificar los
resultados que desean sin precisar cómo resolver el problema. Memoria volátil Memoria (como los semiconductores electrónicos
de memoria) que pierde su contenido cuando se interrumpe la
Línea de datos (Bus) Serie de vías de conducción para el energía eléctrica.
movimiento de datos e instrucciones que interconecta los diversos
componentes del CPU. Mensaje de petición Mensajes que ayudan a un usuario a realizar
una tarea en particular. Éstos podrían incluir mensajes de errores,
Lista de controles Informe detallado que describe cada sugerencias de corrección, preguntas y otros mensajes que guían a un
transacción que ocurre durante un periodo. usuario final.

Localizador uniforme de recursos (URL, siglas del término Menú Lista exhibida de ítems (por lo general los nombres de
Uniform Resource Locator) Código de acceso (como http://www. aplicaciones, archivos o actividades alternativos) en la que un usuario
sun.com) para identificar y localizar archivos de documentos de final hace una selección.
hipermedios, bases de datos y otros recursos en sitios Web y otras
ubicaciones de Internet, intranets y extranets. Mercados de comercio electrónico Sitios Web de Internet,
intranet y extranet y portales patrocinados por empresas individuales,
Mantenimiento de bases de datos Actividad que consiste en consorcios de organizaciones o intermediarios como terceras partes
mantener actualizada una base de datos al agregar, cambiar o eliminar que proporcionan mercados electrónicos de catálogo, de valores y de
datos. subasta para unir a compradores y vendedores con el fin de realizar
transacciones de comercio electrónico.
Mantenimiento de sistemas Supervisión, evaluación y
modificación de un sistema para hacer las mejoras deseables o Mercadotecnia de atracción o Pull marketing Métodos de
necesarias. mercadotecnia que dependen del uso de navegadores Web por
usuarios finales para que los materiales y recursos de mercadotecnia
Manufactura asistida por computadora (CAM, siglas del tengan acceso a sitios Web de Internet, intranets y extranets.
término Computer-Aided Manufacturing) Uso de computadoras
para automatizar el proceso de producción y las operaciones de una Mercadotecnia de presión o Push marketing Métodos de
planta de manufactura. Se denomina también automatización de mercadotecnia que dependen de software de transmisión por la red
fábrica. para enviar información de mercadotecnia y otros materiales de ésta
a las computadoras de usuarios finales.
Manufactura integrada por computadora (CIM, siglas del
término Computer-Integrated Manufacturing) Concepto Mercadotecnia interactiva Proceso de colaboración dinámica
general que destaca que los objetivos del uso de computadoras en para crear, comprar y mejorar productos y servicios que establece
la automatización de fábricas deben ser simplificar, automatizar relaciones estrechas entre una empresa y sus clientes, mediante el uso
e integrar los procesos de producción y otros aspectos de la de diversos servicios de Internet, intranets y extranets.
manufactura.
Metadatos Datos sobre datos; datos que describen la estructura,
Máquina virtual Concerniente a la simulación de un tipo de los elementos de datos, las interrelaciones y otras características de
sistema informático por otro sistema informático. una base de datos.

Marco Conjunto de conocimientos sobre una entidad u otro Método científico Método analítico que incluye (1) el
concepto, integrado por un paquete complejo de ranuras, es decir, reconocimiento de fenómenos, (2) la formulación de una hipótesis
valores de datos que describen las características o los atributos de sobre las causas o efectos de los fenómenos, (3) la comprobación de
una entidad. la hipótesis a través de la experimentación, (4) la evaluación de los
resultados de dichos experimentos y (5) la obtención de conclusiones
Matriz de oportunidades estratégicas Esquema de planeación sobre la hipótesis.
que usa una matriz para ayudar a identificar oportunidades con
potencial de negocios estratégicos, así como la habilidad de una Microcomputadora Computadora muy pequeña, que varía en
empresa para explotar esas oportunidades con la TI. tamaño de una “computadora en un circuito integrado” a unidades y
servidores de mano, laptop y escritorio.
Medios Todos los objetos tangibles en los que se registran los
datos. Micrográficos Uso de microfilms, microfichas y otras microformas
para registrar datos de manera muy reducida.
Megabyte Un millón de bytes. Con mayor exactitud, 2 a la
vigésima potencia o 1 048 576 en notación decimal.

562 G Glosario para profesionales de negocios problema específico y hace asociaciones e inferencias, dando como
resultado cursos recomendados de acción.
Microprocesador Unidad de procesamiento central de
microcomputadora (CPU) en un circuito integrado. No tiene Multiplexar o transmisión simultánea Intercalar o transmitir de
capacidades de entrada y salida ni de almacenamiento primario en la manera simultánea dos o más mensajes en un solo canal.
mayoría de los tipos.
Multiplexor Dispositivo electrónico que permite que un solo
Microprograma Serie pequeña de instrucciones básicas de control canal de comunicaciones realice transmisiones simultáneas de datos
denominadas microinstrucciones o microcódigo. desde muchas terminales.

Microprogramación Uso de software especial (microprogramas) Multiprocesamiento Concerniente a la ejecución simultánea de
para realizar las funciones de hardware especial (sistema de circuitos dos o más instrucciones por una computadora o red de cómputo.
de control electrónico). Los microprogramas almacenados en
un módulo de almacenamiento de sólo lectura de la unidad de Multiprogramación Referente a la ejecución concurrente de dos
control interpretan las instrucciones del lenguaje de máquina de o más programas por una computadora al intercalar su ejecución.
un programa de cómputo y las decodifican en microinstrucciones
básicas que después se ejecutan. Multitareas Uso concurrente de la misma computadora para
llevar a cabo varias tareas de procesamiento de información
Microsegundo La millonésima parte de un segundo. diferentes. Cada tarea puede requerir el uso de un programa distinto
o el uso concurrente de la misma copia de un programa por varios
Milisegundo La milésima parte de un segundo. usuarios.

Minería de datos Uso de software de propósito especial para Nanosegundo La mil millonésima parte de un segundo.
analizar los datos de un almacén de datos con el fin de encontrar
patrones y tendencias ocultas. Navegador Véase navegador Web.

Minicomputadora Tipo de computadora de rango medio. Navegador Web Paquete de software que proporciona la interfase
de usuarios para tener acceso a sitios Web de Internet, intranets
Modelación analítica Uso interactivo de modelos matemáticos y extranets. Los navegadores se están convirtiendo en clientes
basados en computadora para explorar alternativas de decisiones universales multifuncionales para enviar y recibir correo electrónico,
mediante el uso del análisis de supuestos, el análisis de sensibilidad, descargar archivos, accesar a applets de Java, participar en grupos
el análisis de búsqueda de objetivos y el análisis de optimización. de debate, desarrollar páginas Web y otras aplicaciones de Internet,
intranet y extranet.
Modelación de datos Proceso en el que se identifican y definen
las relaciones entre los elementos de datos para desarrollar modelos Negocios electrónicos (e-business) Uso de las tecnologías
de datos. de Internet para interconectar por medio de redes y habilitar
los procesos de negocio, el comercio electrónico, así como la
Modelo de datos Esquema conceptual que define las relaciones comunicación y colaboración empresarial, dentro de una empresa y
lógicas entre los elementos de datos necesarios para apoyar los con sus clientes, proveedores y otros participantes del negocio.
negocios básicos u otro proceso.
Nodo Punto terminal en una red de comunicaciones.
Modelo de sistema de información Esquema conceptual que
considera a un sistema de información como un sistema que usa los Objeto Elemento de datos que incluye tanto los datos como los
recursos de hardware (máquinas y medios), software (programas y métodos o procesos que actúan sobre esos datos.
procedimientos), personas (usuarios y especialistas) y redes (medios
de comunicación y apoyo de red) para llevar a cabo actividades Oficina de servicios Empresa que ofrece servicios de cómputo y
de entrada, procesamiento, salida, almacenamiento y control procesamiento de datos. Se conoce también como centro de servicio
que transforman los recursos de datos (bases de datos y bases de de cómputo.
conocimiento) en productos de información.
Operando Aquello sobre lo que se realiza una operación. Esa
Modelo empresarial Esquema conceptual que define las parte de una instrucción de cómputo que se identifica mediante la
estructuras y relaciones de los procesos de negocio y los elementos parte de dirección de la instrucción.
de datos, así como otras estructuras de planeación, como los factores
de éxito crítico, y unidades organizacionales. Organigrama de sistemas Herramienta de diagramación de
gráficos que se usa para mostrar el flujo de las actividades de
Modelo matemático Representación matemática de un proceso, procesamiento de información a medida que las personas y los
dispositivo o concepto. dispositivos procesan los datos.

MODEM (MOdulador-DEModulador) Dispositivo que convierte Organización de datos secuenciales Organización de elementos
las señales digitales de dispositivos de entrada y salida en frecuencias de datos lógicos de acuerdo con una secuencia prescrita.
apropiadas en una terminal de transmisión y las convierte de nuevo
en señales digitales en una terminal de recepción. Organización de listas Método de organización de datos que usa
índices y cursores para permitir la recuperación no secuencial.
Monitor Software o hardware que observa, supervisa, controla o
verifica las operaciones de un sistema. Organización directa de datos Método de organización de datos
en el que los elementos de datos lógicos se distribuyen al azar sobre
Monitor de rendimiento Paquete de software que supervisa o dentro del medio de datos físico; por ejemplo, los registros de
el procesamiento de las tareas de los sistemas informáticos, ayuda datos lógicos distribuidos al azar sobre las superficies de un archivo
a desarrollar un programa planeado de operaciones de cómputo de disco magnético. Se conoce también como organización directa.
capaz de optimizar el rendimiento de éstos y produce estadísticas
detalladas que se utilizan en la planeación y el control de la Página Segmento de un programa o datos que tiene generalmente
capacidad de los mismos. un tamaño fijo.

Monitor de seguridad Paquete de software que supervisa el Paginado Proceso que transfiere, en forma automática y continua,
uso de un sistema informático y protege sus recursos del uso no páginas de programas y datos entre dispositivos de almacenamiento
autorizado, fraude y vandalismo. primario y de acceso directo. Proporciona a las computadoras
capacidades de multiprogramación y memoria virtual.
Monitores de telecomunicaciones Programas de cómputo
que controlan y apoyan las comunicaciones entre computadoras y Palabra (1) Serie de caracteres que es considerada como una
terminales en una red de telecomunicaciones. unidad. (2) Una serie ordenada de bits (por lo general mayores que
un byte) que la unidad de procesamiento central maneja como una
Motor de inferencia Componente de software de un sistema unidad.
experto que procesa las reglas y los hechos relacionados con un

Glosario para profesionales de negocios G 563

Palanca de control Pequeña palanca colocada en una caja que se información de la empresa y se implementarán mediante su proceso
usa para mover el cursor en la pantalla de la computadora. de desarrollo de aplicación de negocios.

Palanca de seguimiento o apuntadora Dispositivo pequeño de Planeación de recursos empresariales (ERP, siglas del término
un teclado, semejante a un botón, que desplaza el cursor sobre la Enterprise Resource Planning) Software interfuncional integrado
pantalla en la dirección de la presión que se ejerce sobre él. para la reingeniería de la manufactura, distribución, finanzas,
recursos humanos y otros procesos de negocio básicos de una
Pantalla de plasma Dispositivos de salida que generan una empresa con el fin de mejorar su eficiencia, agilidad y rentabilidad.
presentación visual con partículas de gas cargadas eléctricamente y
atrapadas entre placas de vidrio. Pluma y tableta de gráficos Dispositivo que permite a un usuario
final dibujar o escribir en una tableta sensible a la presión y cuya
Pantalla sensible al tacto Dispositivo de entrada que acepta la computadora digitaliza la escritura o los gráficos, los cuales son
entrada de datos al colocar un dedo sobre o cerca de la pantalla de aceptados como entradas.
tubo de rayos catódicos (CRT).
Portal de conocimiento empresarial Portal de información
Pantallas de cristal líquido (LCDs, siglas del término Liquid empresarial que sirve como un sistema de administración de
Crystal Displays) Pantallas visuales electrónicas que forman conocimientos para proporcionar acceso a los usuarios a bases de
caracteres al aplicar una carga eléctrica a cristales de silicón conocimiento empresarial.
seleccionados.
Portal de información empresarial Interfase basada en Internet,
Paquete Grupo de datos e información de control en un formato adaptada y personalizada para intranets y extranets corporativas,
específico que se transmite como una entidad. que proporciona acceso a usuarios calificados a una variedad de
aplicaciones, bases de datos, herramientas de software y servicios
Paquete de hoja de cálculo electrónica Programa de aplicación de información de comercio y negocios electrónicos, tanto internos
usado como una herramienta computarizada para el análisis, la como externos.
planeación y la modelación que permite a los usuarios introducir y
manipular datos en una hoja de trabajo electrónica que presenta filas Presentaciones multimedia Proporcionan información mediante
y columnas. el uso de una variedad de medios, entre los que se encuentran
presentaciones de texto y gráficos, voz y otros audios, fotografías y
Paquete de software Programa de cómputo proporcionado por segmentos de video.
fabricantes de computadoras, empresas de software independientes u
otros usuarios de computadoras. Se conoce también como programas Procedimientos Serie de instrucciones que las personas usan para
enlatados, software patentado o programas empaquetados. completar una tarea.

Paquetes integrados Software que combina la capacidad Procesador Dispositivo de hardware o sistema de software capaz
de ejecutar varias aplicaciones de propósito general (como de realizar operaciones con los datos.
procesamiento de palabras, hoja de cálculo electrónica y gráficos) en
un programa. Procesador de extremo inferior (back-end) Comúnmente,
una computadora pequeña de propósito general que se dedica al
Pascal Lenguaje de programación estructurado, de propósito procesamiento de bases de datos usando un sistema de administración
general y de alto nivel, que recibe su nombre en honor a Blaise de bases de datos (DBMS). Se conoce también como máquina o
Pascal. Fue desarrollado por Niklaus Wirth de Zurich en 1968. servidor de bases de datos.

PCM: Plug-Compatible Manufacturer (Fabricante de Procesador de intercomunicación de redes Procesadores de
conectores compatibles) Empresa que fabrica equipo de cómputo comunicaciones usados por redes de área local para interconectarlas
que se puede conectar a los sistemas informáticos existentes sin con otras redes de área local y de área amplia. Como ejemplos están
requerir hardware adicional ni interfases de software. los conmutadores, enrutadores, núcleos y puertas de acceso.

Pensamiento de sistemas Reconocimiento de sistemas, Procesador frontal (front-end) Comúnmente, una computadora
subsistemas, componentes de sistemas e interrelaciones de sistemas pequeña de propósito general que se dedica al manejo de las
en una situación. Se conoce también como contexto de sistemas o funciones de control de las comunicaciones de datos en una red de
perspectiva sistemática de una situación. comunicaciones, relevando así a la computadora huésped de estas
funciones.
Picosegundo La billonésima parte de un segundo.
Procesadores de telecomunicaciones Procesadores de redes
Piratería (1) Uso obsesivo de una computadora. (2) Acceso y uso interconectadas, como conmutadores y enrutadores, y otros
no autorizado de sistemas informáticos. dispositivos, como multiplexores y controladores de comunicaciones,
que permiten a un canal de comunicaciones realizar transmisiones
Piratería de software Copia no autorizada de software. simultáneas de datos desde muchas terminales. También efectúan
supervisión de errores, diagnóstico y corrección, modulación y
Pista Parte de un medio de almacenamiento móvil, como un demodulación, compresión de datos, codificación y decodificación
tambor, cinta o disco, que tiene acceso a cierta posición de la cabeza de datos, intercambio de mensajes, contención de puertos y
lectora. almacenamiento buffer.

Pista de auditoría Presencia de medios y procedimientos que Procesamiento analítico en línea (OLAP, siglas del término
permiten seguir el origen de una transacción a través de todas las Online Analytical Processing) Capacidad que tienen algunos
etapas del procesamiento de la información, desde su aparición en un sistemas de información administrativos, de apoyo a la toma de
documento de origen hasta su transformación en información en un decisiones y ejecutivos que apoyan el análisis y la manipulación
documento final de salida. interactivos de una gran cantidad de datos desde muchas perspectivas.

Planeación asistida por computadora (CAP, siglas del término Procesamiento concurrente Término genérico que se refiere a la
Computer-Aided Planning) Uso de paquetes de software como capacidad de las computadoras para trabajar en varias tareas al mismo
herramientas para apoyar el proceso de planeación. tiempo, es decir, de manera concurrente. Esto implica capacidades
específicas como el procesamiento traslapado, multiprocesamiento,
Planeación de datos Función corporativa de planeación y multiprogramación, multitareas, procesamiento paralelo, etcétera.
análisis que se centra en el manejo de recursos de datos. Incluye la
responsabilidad de desarrollar una política de información general y Procesamiento de archivos Organización de datos en archivos
la arquitectura de datos para los recursos de datos de la empresa. especializados de registros de datos diseñados para su procesamiento

Planeación de negocio/TI Proceso que consiste en desarrollar la
visión de negocio, las estrategias y metas de una empresa y la manera
en que éstas recibirán el apoyo de la arquitectura de la tecnología de

564 G Glosario para profesionales de negocios Procesamiento interactivo Tipo de procesamiento en tiempo
real en el que los usuarios interactúan con una computadora sobre
por medio de programas de aplicación específicos. Comparar con una base de tiempo real.
enfoque hacia la administración de bases de datos.
Procesamiento manual de datos Procesamiento de datos que
Procesamiento de bases de datos Utilización de una base requiere una continua operación e intervención humana y que
de datos para actividades de procesamiento de datos como el utiliza herramientas sencillas de procesamiento de datos, como
mantenimiento, la recuperación de información o la generación de formularios, lápices y archiveros.
informes.
Procesamiento paralelo Ejecución de muchas instrucciones
Procesamiento de consultas Procesamiento de cómputo que al mismo tiempo, es decir, en paralelo. Lo realizan computadoras
apoya la interrogación en tiempo real de archivos y bases de datos en avanzadas mediante varios procesadores de instrucciones
línea por usuarios finales. organizados en grupos o redes.

Procesamiento de cooperación Procesamiento de la Procesamiento por lotes Categoría de procesamiento de datos
información que permite a las computadoras que están en una red en la que los datos se acumulan en lotes y se procesan de manera
de procesamiento distribuida compartir el procesamiento de partes periódica. Comparar con procesamiento en tiempo real.
de la aplicación de un usuario final.
Productos inteligentes Productos industriales y de consumo,
Procesamiento de datos Ejecución de una secuencia sistemática con “inteligencia” proporcionada por microcomputadoras o
de operaciones realizadas con los datos para transformarlos en microprocesadores internos que mejoran de manera significativa el
información. rendimiento y las capacidades de esos productos.

Procesamiento de imágenes Tecnología basada en computadora Programa Serie de instrucciones que hacen que una computadora
que permite a los usuarios finales capturar, almacenar, procesar y ejecute una tarea específica.
recuperar de forma electrónica imágenes que pueden incluir datos
numéricos, texto, escritura, gráficos, documentos y fotografías. El Programa de cómputo Serie de instrucciones u órdenes
procesamiento de imágenes utiliza con mucha frecuencia el escaneo plantadas en forma aceptable para una computadora, preparada con
óptico y las tecnologías de discos ópticos. el propósito de lograr cierto resultado.

Procesamiento de información Concepto que abarca tanto Programa de control de telecomunicaciones Programa
al concepto tradicional de procesamiento de datos numéricos y de cómputo que controla y apoya las comunicaciones entre
alfabéticos como al procesamiento de texto, imágenes y voces. Este computadoras y terminales en una red de telecomunicaciones.
concepto destaca que la producción de productos de información
para usuarios se debe centrar en las actividades de procesamiento. Programa de traducción de lenguaje Programa que convierte
las instrucciones del lenguaje de programación de un programa de
Procesamiento de información humana Esquema conceptual cómputo en un código de lenguaje de máquina. Los tipos principales
sobre el proceso cognitivo humano que usa un contexto de incluyen ensambladores, compiladores e intérpretes.
procesamiento de información para explicar cómo los humanos
capturan, procesan y utilizan la información. Programa de utilidad Serie estándar de rutinas que ayudan en
la operación de un sistema informático al ejecutar algunos procesos
Procesamiento de listas Método de procesamiento de datos en la requeridos con frecuencia, como copiado, clasificación o fusión.
forma de listas.
Programa fuente Programa de cómputo escrito en un lenguaje
Procesamiento de palabras Automatización de la transformación que está sujeto a un proceso de traducción. Comparar con programa
de ideas e información en una forma legible de comunicación. objeto.
Implica el uso de computadoras para manipular datos de texto
con el fin de producir comunicaciones de oficina en la forma de Programa objeto Programa compilado o ensamblado, compuesto
documentos. de instrucciones de máquina ejecutables. Comparar con programa
fuente u original.
Procesamiento de primer plano (foreground) Ejecución
automática de los programas de cómputo que se han diseñado para Programación Diseño, escritura y prueba de un programa.
reemplazar el uso de instalaciones de cómputo. Comparar con
procesamiento de segundo plano. Programación estructurada Metodología de programación que
utiliza un diseño de programa de arriba abajo y un número limitado
Procesamiento de segundo plano (background) Ejecución de estructuras de control en un programa para crear módulos de
automática de programas de cómputo de menor prioridad cuando código de programa, altamente estructurados.
los programas de mayor prioridad no están usando los recursos del
sistema informático. Comparar con procesamiento de primer plano. Programador Persona que participa principalmente en el diseño,
escritura y prueba de programas de cómputo.
Procesamiento de transacciones en línea (OLTP, siglas
del término Online Transaction Processing) Sistema de Programas de aplicación de propósito general Programas
procesamiento de transacciones en tiempo real. que pueden realizar tareas de procesamiento de información para
usuarios de todas las áreas de aplicación. Por ejemplo, las personas
Procesamiento distribuido Forma de descentralización del pueden usar programas de procesador de palabras, programas de
procesamiento de la información que se lleva a cabo mediante hoja de cálculo electrónica y programas de gráficos con propósitos
una red de computadoras dispersas a través de una organización. domésticos, educativos, de negocios, científicos y de muchos otros
El procesamiento de las aplicaciones de usuarios se logra por tipos.
medio de varias computadoras interconectadas por una red de
telecomunicaciones, en vez de depender de una gran instalación de Programas de aplicación específica Paquetes de software de
cómputo centralizada o de la operación descentralizada de varias aplicación que apoyan aplicaciones específicas de usuarios finales en
computadoras independientes. los negocios, la ciencia, la ingeniería y otras áreas.

Procesamiento electrónico de datos (EDP, siglas del término Programas de apoyo de sistema Programas que apoyan las
Electronic Data Processing) Uso de computadoras electrónicas operaciones, la administración y a los usuarios de un sistema
para procesar datos de forma automática. informático al proporcionar diversos servicios de apoyo. Como
ejemplos están las utilidades de sistema y los monitores de
Procesamiento en tiempo real Procesamiento de datos en el rendimiento.
que los datos se procesan de inmediato en vez de hacerlo de manera
periódica. Se denomina también procesamiento en línea. Comparar Protocolo Serie de reglas y procedimientos para el control de las
con procesamiento por lotes. comunicaciones en una red de comunicaciones.

Glosario para profesionales de negocios G 565

Prototipo Modelo de trabajo. En particular, un modelo de trabajo Recuperación de desastres Métodos para garantizar que una
en un sistema de información que incluye versiones tentativas de organización se recupere de desastres naturales y ocasionados por el
entradas y salidas de usuarios, bases de datos y archivos, métodos de hombre que hayan afectado sus operaciones basadas en computadora.
control y rutinas de procesamiento.
Recuperación de información Métodos y procedimientos para
Proveedores de valor agregado Empresas que funcionan como recuperar información específica de datos almacenados.
terceras partes, rentan líneas de telecomunicaciones de proveedores
comunes y ofrecen diversos servicios de telecomunicaciones a los Recursos de pizarra blanca Véase conferencia de datos.
clientes.
Red Sistema interconectado de computadoras, terminales, así como
Pseudocódigo Lenguaje de diseño informal de programación de canales y dispositivos de comunicaciones.
estructurada que expresa la lógica de procesamiento de un módulo de
programas en frases comunes del lenguaje humano. Red cliente/servidor Red de cómputo en la que las estaciones
de los usuarios finales (clientes) se conectan a través de enlaces
Publicación Web Crear, convertir y almacenar documentos de telecomunicaciones a servidores de red y posiblemente a
hipervinculados y otros materiales en Internet o servidores Web superservidores de sistemas centrales (mainframes).
intranet, de tal manera que se puedan compartir fácilmente con
equipos, grupos de trabajo o la empresa a través de navegadores Web. Red de área amplia (WAN, siglas del término Wide Area
Network) Red de comunicaciones de datos que abarca una gran
Puerto (1) Sistema de circuitos electrónicos que proporciona un área geográfica.
punto de conexión entre el CPU y dispositivos de entrada y salida.
(2) Un punto de conexión para una línea de comunicaciones en un Red de área local (LAN, siglas del término Local Area
CPU u otro dispositivo frontal. Network) Red de comunicaciones que conecta por lo general
computadoras, terminales y otros dispositivos computarizados dentro
Punto de verificación Lugar en un programa donde se lleva a de un área física limitada, como una oficina, edificio, planta de
cabo una verificación o registro de datos con propósitos de reinicio. manufactura u otro sitio de trabajo.

Punto flotante Concerniente a un sistema de representación Red de área local inalámbrica Uso de transmisiones de radio o
numérica en el que cada número está representado por dos series infrarrojos para vincular dispositivos en una red de área local.
de dígitos. Una serie representa los dígitos significantes o “base” de
punto fijo del número, en tanto que la otra serie de dígitos representa Red entre iguales (P2P, siglas del término Peer-to-
el “exponente”, que indica la precisión del número. peer) Ambiente de cómputo en el que las computadoras de los
usuarios finales se conectan, comunican y colaboran de manera
Quinta generación La siguiente generación de computadoras. directa entre sí vía Internet u otras conexiones de redes de
Los grandes adelantos en el procesamiento paralelo, las interfases de telecomunicaciones.
usuarios y la inteligencia artificial proporcionarán computadoras que
tendrán la capacidad de ver, oír, hablar y pensar. Red privada virtual Red segura que usa la Internet como su
columna vertebral para conectar las intranets de las diferentes
RAID Siglas del término Redundant Array of Independent Disks, ubicaciones de una empresa o para establecer vínculos extranet entre
disposición redundante de discos independientes. Unidades de una empresa y sus clientes, proveedores u otros socios comerciales.
discos magnéticos que albergan muchas unidades de disco duro de
microcomputadoras interconectadas, lo que proporciona una gran Redes interconectadas Redes interconectadas de área local y de
capacidad de almacenamiento tolerante a fallas. área amplia.

Ratón Dispositivo pequeño que está conectado electrónicamente Redes neuronales Procesadores o software de cómputo cuya
a una computadora y que se desplaza de forma manual sobre una arquitectura se basa en la estructura neuronal del cerebro humano
superficie plana para mover el cursor en una pantalla de video en en forma de malla. Las redes neuronales procesan muchas piezas de
la misma dirección. Los botones del ratón permiten a los usuarios información de forma simultánea y aprenden a reconocer patrones
emitir comandos y dar respuestas o hacer selecciones. y programas por sí mismas para resolver por su cuenta problemas
relacionados.
Razonamiento basado en casos Representación del conocimiento
sobre una base de conocimientos de un sistema experto en la forma Reducción de tamaño Cambiar a plataformas de cómputo más
de casos, es decir, ejemplos de desempeño, acontecimientos y pequeñas, por ejemplo, de grandes sistemas (mainframe) a redes de
experiencias del pasado. computadoras personales y servidores.

Realidad virtual Uso de interfases multisensoriales entre humanos Redundancia En el procesamiento de información, la repetición
y computadoras, que permite a los usuarios humanos experimentar de una parte o de todo el mensaje para aumentar la probabilidad de
objetos, entidades, espacios y “mundos” simulados por computadora que el receptor entienda la información correcta.
como si existieran en realidad.
Registro Dispositivo capaz de almacenar una cantidad específica de
Reconocimiento de caracteres de tinta magnética (MICR, siglas datos como una palabra.
del término Magnetic Ink Character Recognition) Reconoci-
miento, por medio de máquinas, de caracteres impresos con tinta Regla Enunciados que por lo general asumen la forma de una
magnética. Se usa principalmente para el procesamiento de cheques premisa y una conclusión, como las reglas si-entonces: si (condición),
en la industria bancaria. entonces (conclusión).

Reconocimiento de patrones Identificación de figuras, formas o Reingeniería de procesos de negocio (BPR, siglas del término
configuraciones por medios automáticos. Business Process Reengineering) Reestructuración y transforma-
ción de un proceso de negocio mediante un replanteamiento y
Reconocimiento de voz Conversión directa de datos hablados rediseño fundamental para lograr mejoras impresionantes en costo,
en una forma electrónica adecuada para su entrada en un sistema calidad, velocidad, etcétera.
informático. Se denomina también entrada de datos de voz.
Reloj Dispositivo que genera señales periódicas utilizadas para
Reconocimiento óptico de caracteres (OCR, siglas del término controlar la sincronización de una computadora. Además, un registro
Optical Character Recognition) Identificación por máquina de cuyos contenidos cambian a intervalos regulares de tal manera que
caracteres impresos mediante el uso de dispositivos sensibles a la luz. mide el tiempo.

Récord Conjunto de campos de datos relacionados que se manejan Rendimiento total La cantidad total de trabajo útil realizado por
como una unidad. un sistema de procesamiento de datos durante cierto periodo.

Reprográficos Copia y duplicación de tecnología y métodos.

566 G Glosario para profesionales de negocios Sincrónico Característica en la que cada acontecimiento o
la ejecución de cualquier operación básica deben iniciar y, por
Requerimientos funcionales Capacidades del sistema de lo general, mantener el ritmo con las señales de un reloj de
información que se requieren para satisfacer las necesidades de sincronización. Comparar con asincrónico.
información de los usuarios finales. Se conocen también como
requisitos del sistema. Sincronización (handshaking) Intercambio de señales
predeterminadas cuando se establece una conexión entre dos
Retroalimentación (1) Datos o información sobre los terminales de comunicaciones.
componentes y operaciones de un sistema. (2) Uso de una parte de
la salida de un sistema como entrada al sistema. Sistema (1) Grupo de elementos interrelacionados o interactivos
que integran un todo unificado. (2) Grupo de componentes
Revendedores de valor agregado (VARs, siglas del término interrelacionados que trabajan juntos hacia una meta común al
Value-Added Resellers) Empresas que proporcionan software para aceptar entradas y producir salidas en un proceso de transformación
industrias específicas para usarlo con los sistemas informáticos de organizado. (3) Conjunto de métodos, procedimientos o técnicas
fabricantes seleccionados. unificadas por la interacción regulada para formar un todo
organizado. (4) Conjunto organizado de personas, máquinas y
Revisión después de la implementación Supervisión métodos que se requieren para llevar a cabo una serie de funciones
y evaluación de los resultados de una solución o sistema específicas.
implementado.
Sistema cibernético Sistema que utiliza componentes de retroali-
Robótica Tecnología de construcción de máquinas (robots) mentación y control para lograr una capacidad autorreguladora.
con capacidades físicas semejantes a las humanas e inteligencia de
cómputo. Sistema de administración de bases de datos (DBMS, siglas del
término Database Management System) Serie de programas de
RPG: Report Program Generator (Generador de programas cómputo que controla la creación, el mantenimiento y la utilización
de informes) Lenguaje orientado a problemas que utiliza un de las bases de datos de una organización.
generador para construir programas que producen informes y llevan
a cabo otras tareas de procesamiento de datos. Sistema de apoyo a la toma de decisiones (DSS, siglas del
término Decision Support System) Sistema de información
Rutina Serie ordenada de instrucciones que pueden tener algún que utiliza modelos de decisión, una base de datos y las propias
uso general o frecuente. percepciones de quien toma la decisión en un proceso de
modelación específico, interactivo y analítico para que la persona
Salida Concerniente a un dispositivo, proceso o canal que que tome la decisión llegue a una decisión específica.
participa en la transferencia de datos o información fuera de un
sistema de procesamiento de información. Lo opuesto a entrada. Sistema de apoyo a la toma de decisiones grupales (GDSS,
siglas del término Group Decision Support System) Sistema de
Salida y entrada directas Métodos como la entrada de teclado, la apoyo de decisiones que proporciona apoyo a grupos de personas en
entrada y salida de voz y pantallas de video que permiten la entrada la toma de decisiones.
o salida de datos de un sistema informático sin el uso de medios
legibles por máquina. Sistema de apoyo administrativo (MSS, siglas del término
Management Support System) Sistema de información que
Satélite de comunicaciones Satélites terrestres colocados en proporciona información para apoyar la toma de decisiones
órbitas estacionarias por encima del ecuador que sirven como administrativas. De manera más específica, un sistema de reportes
estaciones de relevo para las señales de comunicaciones que se de información, un sistema de información ejecutiva o un sistema de
transmiten desde estaciones terrestres. apoyo de decisiones.

Sector Subdivisión de una pista en una superficie de disco Sistema de apoyo de operaciones (OSS, siglas del término
magnético. Operations Support System) Sistema de información que
reúne, procesa y almacena datos generados por los sistemas de
Semiconductor de memoria Sistema de circuitos de operaciones de una organización y produce datos e información para
almacenamiento microelectrónico grabados en pequeños circuitos introducirlos en un sistema de información administrativo o para el
integrados de silicón u otro material de semiconducción. El control de un sistema de operaciones.
almacenamiento primario de la mayoría de las computadoras
modernas consiste en circuitos integrados de almacenamiento Sistema de información (1) Serie de personas, procedimientos
de semiconductor microelectrónico para la memoria de acceso y recursos que reúne, transforma y difunde la información en
aleatorio (RAM) y la memoria de sólo lectura (ROM). una organización. (2) Sistema que acepta recursos de datos como
entradas y los procesa en productos de información como salidas.
Serial Concerniente a la ocurrencia secuencial o consecutiva de
dos o más actividades relacionadas en un solo dispositivo o canal. Sistema de información gerencial (MIS, siglas del término
Management Information System) Sistema de apoyo administra-
Servicios Web Conjunto de tecnologías Web y orientadas a tivo que produce informes, presentaciones y respuestas especificados
objetos para relacionar aplicaciones basadas en la red que se ejecutan de antemano de manera periódica, excepcional, a demanda o
en diferentes plataformas de hardware, software, bases de datos o automática.
de red; por ejemplo, los servicios Web podrían vincular funciones
clave de negocios clave dentro de las aplicaciones que una empresa Sistema de información basado en computadora Sistema de
comparte con sus clientes, proveedores y socios comerciales. información que usa hardware y software de cómputo para realizar
sus actividades de procesamiento de información.
Servidor (1) Computadora que apoya las aplicaciones y
telecomunicaciones en una red, así como la participación de Sistema de información basado en el conocimiento Sistema de
dispositivos periféricos, software y bases de datos entre las estaciones información que añade una base de conocimientos a la base de datos
de trabajo de la red. (2) Versiones de software que se instalan en y a otros componentes que se encuentran en otros tipos de sistemas
servidores de red y que están diseñadas para controlar y apoyar de información basados en computadora.
las aplicaciones de microcomputadoras de clientes en redes
cliente/servidor. Son ejemplos, los sistemas operativos de red de Sistema de operaciones Subsistema básico de la empresa de
multiusuarios y software especializado para ejecutar aplicaciones negocios que constituye sus componentes de entrada, procesamiento
Web de Internet, intranets y extranets, como el comercio y salida. Se denomina también sistema físico.
electrónico y la colaboración empresarial.

Servidor de aplicaciones Software de sistema que proporciona
una interfase de software intermedio (middleware) entre un sistema
operativo y los programas de aplicación para usuarios.

Glosario para profesionales de negocios G 567

Sistema de procesamiento de transacciones (TPS, siglas del Sistemas de información contable Sistemas de información que
término Transaction Processing System) Sistema de información registran e informan sobre transacciones comerciales, flujo de fondos
que procesa los datos que surgen al realizar transacciones de negocio. a través de una organización, y producen estados financieros. Estos
sistemas proporcionan información para la planeación y el control
Sistema de tablero de anuncios o boletines (BBS, siglas del de las operaciones de negocio, así como para el mantenimiento de
término Bulletin Board System) Servicio de redes de cómputo en registros legales e históricos.
línea en el que se mantienen mensajes electrónicos, archivos de datos
o programas para que otros usuarios puedan leerlos o copiarlos. Sistemas de información de manufactura Sistemas de
información que apoyan la planeación, el control y la realización
Sistema experto (ES, siglas del término Expert System) Sistema de procesos de manufactura. Esto incluye conceptos como la
de información basado en computadoras que usa su conocimiento manufactura integrada por computadora (CIM), y tecnologías como
sobre un área de aplicación compleja y específica con el propósito la manufactura asistida por computadora (CAM) o diseño asistido
de actuar como un consultor experto para los usuarios. El sistema por computadora (CAD).
consiste en una base de conocimientos y módulos de software que
realizan inferencias sobre el conocimiento y comunican las respuestas Sistemas de información de mercadotecnia Sistemas de
a las preguntas de un usuario. información que apoyan la planeación, el control y el procesamiento
de transacciones que se requieren para realizar actividades de
Sistema informático Hardware de cómputo integrado como mercadotecnia, como administración de ventas, publicidad y
un sistema de componentes de entrada, procesamiento, salida, promoción.
almacenamiento y control. Por lo tanto, un sistema informático
consiste en dispositivos de entrada y salida, dispositivos de Sistemas de información de recursos humanos (HRIS, siglas
almacenamiento primario y secundario, la unidad central de del término Human Resource Information Systems) Sistemas de
procesamiento, la unidad de control dentro del CPU y otros información que apoyan las actividades de administración de recursos
dispositivos periféricos. humanos, como el reclutamiento, la selección y contratación, la
colocación laboral y las evaluaciones del desempeño, así como la
Sistema operativo Programa de control principal de un sistema capacitación y el desarrollo.
informático. Es un sistema de programas que controla la ejecución de
los programas de cómputo y proporciona programación, depuración, Sistemas de información ejecutiva (EIS, siglas del término
control de entradas y salidas, contabilidad de sistemas, compilación, Executive Information System) Sistema de información que
tarea de almacenamiento, administración de datos y servicios proporciona información estratégica adaptada a las necesidades de
relacionados. ejecutivos y otras personas que toman decisiones.

Sistema telefónico al interior de la empresa (PBX, siglas del Sistemas de información estratégica Sistemas de información
término Private Branch Exchange) Dispositivo de intercambio que proporcionan a una empresa productos y servicios competitivos
que sirve como una interfase entre las diversas líneas telefónicas que que le dan una ventaja estratégica sobre sus competidores en
se encuentran dentro de un área de trabajo y las líneas telefónicas el mercado. Además, sistemas de información que fomentan la
principales de la empresa telefónica local. Los PBX computarizados innovación empresarial, mejoran los procesos de negocio y crean
tienen la capacidad de manejar el intercambio tanto de voz como de recursos de información estratégica para una empresa.
datos.
Sistemas de información interfuncionales Sistemas de
Sistemas abiertos Sistemas de información que usan estándares información que son combinaciones integradas de sistemas de
comunes para hardware, software, aplicaciones y conexión de redes información de negocios, por lo que comparten recursos de
para crear un ambiente de cómputo que permita un acceso fácil a los información a través de las unidades funcionales de una organización.
usuarios finales y a sus sistemas informáticos interconectados.
Sistemas de información interorganizacionales Sistemas
Sistemas de administración financiera Sistemas de información de información que interconectan a una organización con otras
que apoyan a los directores de finanzas en el financiamiento de una organizaciones, como una empresa con sus clientes y proveedores.
empresa y en la distribución y control de recursos financieros. Éstos
incluyen la administración de efectivo y valores, la presupuestación Sistemas de juntas electrónicas (EMS, siglas del término
de capital, el pronóstico y la planeación financiera. Electronic Meeting Systems) Uso de una sala de juntas, con
computadoras interconectadas, cañón de proyección y software EMS
Sistemas de apoyo ejecutivo (ESS, siglas del término Executive para facilitar la comunicación, la colaboración y la toma de decisiones
Support System) Sistema de información ejecutivo con capacidades de grupo en las juntas de negocios.
adicionales, que incluye el análisis de datos, el apoyo a la toma de
decisiones, correo electrónico y herramientas de productividad Sistemas de lógica difusa Sistemas basados en computadora
personal. que procesan datos incompletos o sólo parcialmente correctos, es
decir, datos difusos. Estos sistemas pueden resolver problemas no
Sistemas de apoyo grupal (GSS, siglas del término Group estructurados con un conocimiento incompleto, como lo hacen los
Support Systems) Sistema de información que mejora la humanos.
comunicación, coordinación, colaboración, toma de decisiones y
actividades de trabajo en grupo de equipos y grupos de trabajo. Sistemas de llave en mano Sistemas informáticos que
proporcionan todo el desarrollo de hardware, software y sistemas que
Sistemas de colaboración empresarial Uso de herramientas requiere un usuario.
groupware, así como de Internet, intranets, extranets y otras redes
de cómputo para apoyar y mejorar la comunicación, coordinación, Sistemas de negocios funcionales Sistemas de información
colaboración y participación de recursos entre equipos y grupos de dentro de una organización de negocio que apoyan a una de las
trabajo en una empresa interconectada mediante redes. funciones tradicionales de la empresa, como mercadotecnia, finanzas
o producción. Los sistemas funcionales de negocio pueden ser
Sistemas de chargeback Métodos de asignación de costos a sistemas de información tanto de operaciones como administrativos.
departamentos de usuarios finales con base en la información que los
servicios proporcionaron y la información que utilizaron los recursos Sistemas de pago electrónico Métodos de pago alternativos al
del sistema. efectivo o al crédito que usan diversas tecnologías electrónicas para
pagar productos y servicios en el comercio electrónico.
Sistemas de chat Software que permite que dos o más usuarios de
computadoras personales en red realicen en línea conversaciones de Sistemas de telefonía celular Tecnología de radiocomunicaciones
texto en tiempo real. que divide un área metropolitana en un panal de células para
aumentar el número de frecuencias de tal manera que los usuarios
puedan aprovechar el servicio de telefonía móvil.


Click to View FlipBook Version