The Impact On The Implementation of E-Commerce in The Strategic Management of A Mype in Los Olivos 2022
The Impact On The Implementation of E-Commerce in The Strategic Management of A Mype in Los Olivos 2022
The Impact On The Implementation of E-Commerce in The Strategic Management of A Mype in Los Olivos 2022
2023; 2:394
doi: 10.56294/sctconf2023394
ORIGINAL
Citar como: Jimenez-Paredes E, Meneses-Claudio B, Rios-Rios S. El impacto en la implementación del E-comerce en la gestión
estratégica de una Mype en los olivos 2022. Salud, Ciencia y Tecnología - Serie de Conferencias 2023; 2:394.
https://doi.org/10.56294/sctconf2023394
ABSTRACT
Nowadays Mypes companies have begun to use E-commerce platforms or e-commerce, for most
entrepreneurs who conducted their business, they had great advantage in increasing their sales.
Because, it allowed them to attract more customers than expected to their businesses, since the
networks allowed them to stay in connectivity with their customers, that is to say, they were able to
expand nationally. Therefore, the research work proposes to describe the relationship between e-
commerce or electronic commerce with companies. The result was a positive impact because social
networks have become a trend for companies and have generated economic growth in them. As a
conclusion, it has been identified the great importance of using digital platforms. Because it generates
facilities of how to acquire their products without the need to go to physical stores, but to take it to
your home.
Keywords: E-Commerce or E-Commerce; Digital Marketing For Mypes in the Retail Sector.
RESUMEN
En la actualidad las empresas Mypes han comenzado a utilizar las plataformas E-commerce o comercio
electrónico, para la mayoría de emprendedores que realizaron su negocio, tuvieron gran ventaja de
aumento en sus ventas. Porque, les permitió captar mucho más cliente más de lo esperado a sus
negocios, ya que las redes les permitieron mantenerse en conectividad con sus clientes es decir
lograron expandirse a nivel nacional. Por lo tanto, el trabajo de investigación propone describir la
relación del e-commerce o comercio electrónico con las empresas. se tuvo como resultado un impacto
positivo debido que las redes sociales se ha vuelto tendencia para las empresas y ha generado
crecimiento económico en ellas. Como conclusión se ha identificado la gran importancia de usar las
plataformas digitales. Porque genera facilidades de como adquirir sus productos sin necesidad de ir a
las tiendas físicas, sino que lo lleven hasta su domicilio.
© Autor(es); 2023. Este es un artículo en acceso abierto, distribuido bajo los términos de una licencia Creative Commons
(https://creativecommons.org/licenses/by/4.0) que permite el uso, distribución y reproducción en cualquier medio siempre que
la obra original sea correctamente citada.
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 2
Palabras claves: E-Commerce o Comercio Electrónico; Marcketing Digital para las Mypes en el Sector
Retail.
INTRODUCCIÓN
La relevancia de las Tecnologías de la Información surgió como parte del proceso de globalización por
que ha permitido el que el comercio electrónico o e-commerce se desarrolla de manera eficiente para
las empresas que funcionen dentro de una dinámica con la finalidad de adaptarse a la transformación
digital. Esta herramienta también ha contribuido a la gestión estratégica de las empresas para permitirles
interactuar con su público objetivo, facilitando mejorar la distribución de bienes y servicios a través de
las redes sociales donde les permite que sus clientes puedan obtener de manera rápido sus productos que
desean adquirir.
Por otro lado, Mediante la pandemia, el sector fue golpeado por las restricciones he inmovilidad social
del gobierno peruano, por lo que el e-commerce fue una alternativa pertinente para las empresas para
utilizar esta plataforma que es el E-commerce si bien el e-commerce es fundamental, con o sin pandemia,
para mejorar la administración de las empresas, OCDE (2020) menciona que las micro y pequeñas
empresas aún están rezagadas de su uso. Además, según el reporte anual de diagnóstico de evaluación
de la actividad empresarial no todas utilizan esta plataforma tanto como micro y pequeñas empresas, el
32 % opera en el sector comercial hasta el 2019 pero mucho no tienen ese privilegio.
Tras la pandemia, se reportó una caída del 59,2 % en ventas anuales respecto al año anterior, ya que
las Mypes dedicadas al comercio en el Perú sufrieron perdida. Esto conlleva que aún no están expuesto
de cómo adaptarse a la transformación digital ya que tiene un impacto positivo en la gestión estratégica.
Ello conlleva a que la implementación del e-commerce contribuya a mejorar la relación estratégica entre
la empresa y el cliente para obtener mayor facilidad de difundir sus productos y absorber consultas a
través de las redes.
Objetivo: comprender el impacto del e-commerce en una Mype del sector retail de Los Olivos en un
periodo de tres meses 2022.
MÉTODOS
Enfoque de la Investigación: cualitativo. El enfoque de esta investigación será cualitativo, puesto
que, se considera que tanto el enfoque cualitativo tiene los puntos y fuertes que permiten abordar el
tema de manera más precisa, considerando el aspecto estadístico y operativo, así como una recopilación
de datos a través del discurso. Por ello, es preciso abordar las definiciones del enfoque cualitativo.
La metodología cualitativa responde a las demandas epistemológicas del positivismo, de modo que, se
apuesta por la producción del conocimiento y la ciencia a través de métodos observables, comprobables
y experimentales. Monje (2011) resalta la importancia de evitar los sesgos como las creencias, prejuicios
y toda subjetividad por parte del observador, de modo que, se garantice la mayor imparcialidad posible.
Por otro lado, Del Canto y Silva (2013) destaca la extracción estadística de los datos a partir de la
metodología cualitativa, lo cual evidencia el aspecto racional de la producción del conocimiento
científico.
No obstante, la interpretación de datos estadísticos está sometida a la subjetividad del ser humano,
por lo que, el método cualitativo es relevante para señalar estos sesgos. Por ello, Monje (2011) afirma
que este enfoque hace uso de la hermenéutica y aborda al objeto de estudio como un objeto reflexivo,
por lo que, las subjetividades del observador son admisibles debido a la relación de interdependencia
entre sujeto y objeto. Asimismo, De Canto y Silva (2013) encuentran válido todas las formas de búsqueda
del conocimiento y describe la metodología cualitativa como la comunicación del investigador con el
objeto de estudio, para lo cual sus herramientas recopilan datos no estadísticos, entrevistas
estructuradas, semiestructuradas o no estructuradas, entre otros.
https://doi.org/10.56294/sctconf2023394
3 Jimenez-Paredes et al.
Los partidarios de dichas perspectivas han hallado los puntos débiles de cada enfoque, al punto en
que pareciera que las metodologías son irreconciliables. Sin embargo, los autores citados, así como
diversos epistemólogos y metodólogos han hallado la manera de converger los puntos fuertes de la
metodología cualitativa, a partir de la cual nace la metodología. Por lo tanto, el enfoque consiste en
rescatar las herramientas cualitativas para desarrollar el planteamiento del problema a través del método
científico. Hernández y Paulina (2018) explican que la metodología comprende un proceso sistemático,
empírico y crítico en el cual la recolección de datos, las mediciones estandarizadas, así como su
integración, discusión y formulación de inferencias y meta inferencias son igualmente relevantes.
Para desarrollar este tema, se ha decidido que la investigación de enfoque tenga preponderancia
cualitativa. El diseño metodológico del presenta trabajo será, desde la parte cualitativa, será no
experimental-transversal. Además, Pereira (2011) explica que el diseño de método cualitativo es aquel
en el cual la aplicación de los enfoques se da de manera secuencial, el cual tiene varios tipos, del cual
es relevante para esta investigación la investigación exploratoria y con datos cualitativos.
Alcance de la Investigación: exploratorio. Según Ramos (2020) afirma que el alcance exploratorio se
usa tanto para la metodología cualitativa y se aplica para conocer las características de un determinado
fenómeno. Además, el autor añade que este alce se da para investigaciones iniciales. El alcance
exploratorio del presente trabajo se debe a que se busca observar el proceso inicial de la implementación
del e-commerce en una Mype para los tres primeros meses. En este periodo de tiempo, se recolectarán
los datos en base a los objetivos planteados junto con el emprendedor o emprendedora.
Recolección de Datos: en su recopilación de definiciones sobre la observación, Díaz (2011) sintetiza
que esta técnica es la capacidad de adquirir información mediante el uso de los sentidos, en lo que se
destaca la precisión al momento de registrar los datos. Además, Díaz (2011) añade que se debe tener un
objetivo claro, como en el caso de este trabajo de investigación, que se ha elegido como unidad de
observación a una Mype en la que se implementa el e-commerce para su gestión estratégica.
Asimismo, Campos y Lule (2012) definen a la observación como la técnica más básica de la cual se
parten las demás y, también, como una técnica sistematizada que se caracteriza por su aspecto
verificable y objetivo que permiten la descripción, análisis y explicación. Este trabajo de investigación
tiene un alcance exploratorio-descriptivo, por lo que, la técnica de recolección es adecuada para su
desarrollo. A ello, Campos y Lule (2012) citan a Bunge (2007) sobre la observación como un método
empírico para conocer los fenómenos de la realidad observable, valga la redundancia.
Las variables que la presente investigación contiene con observables y verificables, puesto que, el e-
commerce se encuentra en la realidad digital. Lo que se va a observar será la cantidad de seguidores que
consiga la Mype en sus redes sociales, la cantidad de ventas de logra concretar y todo ello relacionado a
su gestión estratégica. Esta segunda variable se observa a través de los deseos expresados por el
representante de la Mype a escoger.
Entrevista: con el objetivo de recolectar información a través del análisis discursivo, la entrevista es
una técnica pertinente para ello como parte de la metodología cualitativa. En ese sentido, Díaz et Al.
(2013) define la entrevista como la técnica cualitativa en forma de una conversación cotidiana entre el
investigador y el sujeto de estudio. Además, Díaz et Al. (2013) resalta la efectividad de esta técnica para
diseños metodológicos de alcance descriptivo y exploratorio. A esta definición, Obez et. Al. (2018) añaden
que la entrevista permite introducir las narraciones del sujeto de estudio y develar la complejidad de sus
experiencias. La definición de Schettini y Cortazo (2016) hace mención a que el encuentro entre sujetos
debe ser negociado y planificado con anticipación, destacando las nuevas formas de comunicación, como
lo son los medios digitales para llevar a cabo una entrevista.
La revisión bibliográfica ha permitido identificar los tipos de entrevistas que existen. Entre ellas, están
la entrevista estructurada, semi estructurada y no estructurada. Para esta investigación, se utilizará la
entrevista semi estructurada, puesto que, se cuenta con preguntas abiertas y cerradas. Díaz et Al. (2013)
recoge la definición de Martinez (1998) sobre a entrevista semi estructurada, quien menciona que esta
https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 4
técnica debe contar como instrumento una guía agrupada por categorías o temas, se debe explicar la
dinámica a la persona entrevistada y mantener una actitud imparcial ante los aportes del entrevistado.
Instrumento de Recolección de Datos: este instrumento será parte de la observación del fenómeno
a estudiar y, Maureira et Al. (2015) definen la lista de cotejo como una herramienta con directrices que
enumeran las actividades, características y conductas observables para los cuales se establecen
indicadores que aporten el aspecto cuantitativo a la investigación. Asimismo, Formica y Masullo (s.f.)
describen la lista de cotejo como un formulario que indican los aspectos observados del fenómeno
estudiado de manera estandarizada para la medición.
Para la implementación del e-commerce en la gestión estratégica de una Mype, la lista de cotejo es
necesaria para establecer los indicadores, determinar las mediciones antes y después de la
implementación y realizar la interpretación de estos datos.
Muestra: dentro de la población, en metodología se debe escoger una muestra, la cual es explicada
por López (2004) como el subconjunto sobre el cual se llevará a cabo la investigación y que representa a
la población. Al ser esta una investigación exploratoria, la muestra será una sola Mype, por lo que, no
será representativo para población.
Para desarrollar este trabajo, se realizará un caso de estudio, el cual, según Carazo (2006) es una
forma de análisis inductivo que registra las conductas o fenómenos y es ideal para el estudio exploratorio.
Resultados de investigación: en el presente trabajo investigación, se aplicó la entrevista al personal
que labora en la empresa mype y pequeñas. Dichos participantes cuentan con el conocimiento y
experiencia en el desarrollo de las actividades de las empresas. Así mismo, contamos con la participación
de cuatro dueños de las empresas de Ventas. Gracias a ellos hemos logrado satisfactoriamente adquirir
dicha información del presente tema y desarrollar las preguntas planteadas y que nos ha permitido llegar
con seguridad de saber lo importante que es el uso de redes sociales para las Mypes, ya que les beneficia
obtener más rápido a sus clientes.
Cabe resaltar, que las preguntas planteadas están de acuerdo a las categorías y subcategorías de la
investigación, así mismo están alineadas de acuerdo a los objetivos de la investigación propuesto.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 1: Businnes
Pregunta N° 1: ¿Qué plataformas digitales usa para su negocio?
Análisis Interpretativo:
Se puede evidenciar que la mayoría de los entrevistados considera que las plataformas digitales son
muy importantes para las empresas Mypes, ya que, tiene un gran impacto en la gestión estratégica del E-
Commerce.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 1: Businnes
Pregunta N° 2: ¿Cuál fue su experiencia inicial con el uso de las redes sociales? ¿Qué facilidades y
dificultades tuvo?
https://doi.org/10.56294/sctconf2023394
5 Jimenez-Paredes et al.
Análisis Interpretativo:
La mayoría de los entrevistados coincide adecuadamente que las redes sociales son más factibles para
llegar a las personas de distintos lugares a través de publicidad, propagandas. Por ende, el E-Commerce
es una herramienta que facilita obtener mejores resultados en sus ventas o marcas.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 2: Plata forma digital
Pregunta N° 3: ¿Qué impacto tuvieron las redes sociales en el posicionamiento de su marca y su
producto?
Análisis Interpretativo:
Respecto a esta interrogante, los entrevistados concuerda que es una herramienta útil, ya que, gracias
a ello, aumentaron sus ventas. Así mismo, sus clientes tienen mejor acceso a sus productos a través del
E-Commerce (redes sociales).
Categoría N° 1: Comercio Electrónica
Subcategoría N° 2: Plata forma digital
Pregunta N° 4: ¿De qué manera definió su público objetivo y cómo las redes sociales contribuyeron a
la captación de este?
https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 6
Análisis Interpretativo:
Teniendo en cuenta las respuestas de los entrevistados, indican que antes de la pandemia no utilizaban
mucho las redes sociales, pero a raíz del Covid-19 empezaron a incluir el E-Commerce en sus negocios
tenido mejor captación con sus clientes mediante las plataformas digitales.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 3: Redes sociales
Pregunta N° 5: ¿En su opinión, qué diferencias hay entre su empresa antes y durante el e-commerce?
6
Tabla 6. Análisis de la Pregunta N°6
Entrevistado respuesta
Gerente Muy buena, ya que me permite expandirme.
Gerente Excelente, ya que ha permitido expandir mi negocio a través de las redes
sociales.
Jefe de ventas Demasiada buena, ya que las redes sociales nos apoyan en la captación de
nuevo clientes a nivel empresa y usuario final.
Supervisor de Más amplio Aún no he logrado captar nuevos mercados. Muy positiva,
calidad. ayuda durante y después de la pandemia gracias a al fácil acceso a la
publicidad.
Análisis Interpretativo:
Teniendo en cuenta las respuestas de los entrevistados, indican que antes de la pandemia no utilizaban
mucho las redes sociales, pero a raíz del Covid-19 empezaron a incluir el E-Commerce en sus negocios
tenido mejor captación con sus clientes mediante las plataformas digitales.
Categoría N° 1: Comercio Electrónica
https://doi.org/10.56294/sctconf2023394
7 Jimenez-Paredes et al.
Análisis Interpretativo:
De acuerdo a los entrevistados, las redes sociales tienen una mejor captación en sus clientes ya que
les permite expandir su marca en los nuevos mercados, sobre todo cuentan con más facilidad de realizar
publicidad para generar más capación de su público y hacer conocido su marca a través de las redes
Análisis Interpretativo:
Los entrevistados mencionan que tiene una mejor ventaja ya que les ha permitido posicionarse
positivamente en distintos mercados. Así mismo, menciona que la desventaja es que pueden recibir
algunas estafas por parte de los usuarios. Por ello el E-Commer es una herramienta muy útil para los
negocios, sin embargo, se debe prevenir el mal uso digital.
Categoría N° 2: Comercio o retail.
Subcategoría N° 2: Marketing
Pregunta N° 8: Durante la pandemia, ¿cuál fue el rol del comercio electrónico en su negocio?
https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 8
Análisis Interpretativo:
En esta interrogante, los entrevistados mencionan que a raíz de la pandemia tuvieron que buscar
soluciones para hacer crecer su negocio y así no se vieran perjudicado. Por ello, utilizaron las redes
sociales para llegar a distinto público y hacer crecer sus ventas.
Categoría N° 2: Comercio o retail.
Subcategoría N° 2: Gestión Comercial
Pregunta N° 9: ¿En qué aspecto de su empresa las redes sociales han tenido mayor impacto?
Análisis Interpretativo:
La mayoría de los entrevistados coinciden que las redes sociales son un factor importante, ya que,
permiten mayor reconocimiento de la marca. Por todo ello tener una mejor visibilidad y productividad
en los mercados.
Categoría N° 2: Comercio o retail.
Subcategoría N° 2: Mypes
Pregunta N° 10: A la fecha, ¿considera que el comercio electrónico ha contribuido al logro de sus
objetivos? ¿Por qué?
Análisis Interpretativo:
En resumen, los entrevistados indican que el comercio electrónico es más factible ya que permanece
abierto las 24 horas y tiene mejor acceso para llegar sus clientes, y de esa manera les ayuda a incrementar
sus ventas de manera gradual. Además, en uno de los modelos de negocio.
https://doi.org/10.56294/sctconf2023394
9 Jimenez-Paredes et al.
DISCUSIÓN
Gracias a la técnica y la que se usó en la entrevista y responde el objetivo general de este trabajo de
investigación es conocer de qué manera el impacto de la aplicación del e-commerce en la gestión
estratégica de una Mype del sector retail de Los Olivos en un periodo de tres meses 2022 se dice que el
E-comrce o comercio electrónico ayuda a las Mypes que ofrezcan mayor rango de sus productos.
López (2004) de modo conclusión ha incrementado el uso de las tecnologías ha permitido que el E-
commerce o comercio electrónico, sea útil para las empresas porque gracias a su uso ha permitido,
generar mejores crecimientos en las ventas online. Debido, que las plataformas digitales se han
convertido en una herramienta satisfaría donde les permite establecer mejores resultados entre empresas
así es donde conoce las variables mencionadas.
Con respecto a los objetivos específicos Identificar las características de la gestión interna de la Mype
seleccionada tras la pandemia por Covid-19 2022 se concluye que el E-comrce permitió un mejor
apasionamiento de las marcas en distintas formas de publicidad donde les permite dar a conocer la
existencia de nuevas marcas hacia su público para que puedan brindar facilidades de realizar sus pedidos
ya que ayuda mucho a captar nuevos clientes. Así mismo, Resalta de cómo se desarrolla este trabajo, se
realizará en caso de estudio, el cual, me permitirá analizar las conductas o fenómenos con la finalidad
de registrar y sea ideal para el estudio exploratorio.
Como objetivo específico 2 es Conocer el impacto del uso de Tecnologías de la Información y
Comunicaciones en la gestión estratégica de una Mype del sector retail del distrito de Los Olivos en un
periodo de tres meses 2022. Se relaciona con el uso de las tecnologías en las Mypes del sector retail que
facilita tener un mayor reconocimiento en las empresas Mypes dado, que es una herramienta que les
permite llegar a más público generando confianza y seguridad sobre las ventas, con la finalidad de brindar
información adecuada para su público en general. Además, pueden llegar con más facilidades generando
mejores resultados y ahorro de tiempo para las personas que prefieren que lo lleven a su domicilio.
Como objetivo 3 es identificar Conocer que el impacto del e-commerce en la definición y captación
del público objetivo de la Mype seleccionada 2022.se incluye que gracias al E-comer las ventas a crecido,
debido que las redes sociales han tenido un impacto positivo. Porque, les ha permitido estar activos las
24 horas del día en comunicación con los clientes, esto ha generado que las Mypes tuvieron un crecimiento
económico donde se vio que la tecnología hoy en día ha ido avanzando la cual se vio en los resultados y
opto por comunicarse vía online. Mediante la pandemia mucho no tenían conocimiento de las plataformas,
pero a raíz de la pandemia muchas empresa cerraron por la falta de conocimiento, pero otras buscaron
otras alternativas decidiendo optar por lo digital y es así donde nace una propuesta sobre la
transformación digital para los negocios lo cual fue útil para los usuarios porque les facilito a las empresas
tener más propuesta sobre la transformación digital donde beneficio a los emprendedores de como
transformar sus negocios. según Carazo (2006) la tecnología ha optimizado procesos claves para continuar
sus productos o servicios con la finalidad de brindar facilidades a sus clientes. Esta idea se basa en buscar
de como iniciar un cambio para mejorar y adaptarse a las tecnologías con más facilidad de llegar a su
público objetivo.
CONCLUSIONES
En el presente estudio, el comercio electrónico tiene como relación la estructura, mercado he
investiga las áreas en función a las personas. Esto, nos permiten conocer el impacto del E-commerce en
las Mypes y sus funciones. Así mismo, vemos que importante es esta herramienta en la economía y cómo
influye la administración es las empresas ya que genera llevar a cabo de como implementarlo utilizando
las plataformas digitales.
De igual forma, se basa en el segundo objetivo específico se menciona de como conocer que el uso de
Tecnologías y Comunicaciones en la gestión estratégica en las empresas. Como bien sabemos a raíz de la
https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 10
pandemia. Ha generado un impacto perjudicioso Mypes donde y optaron por utilizar las tecnologías como
herramienta para sus ventas, así como el E-comrce o comercio electrónico se adapta en la era digital.
Además, desarrolla una estrategia para el funcionamiento de la Mypes y Pymes. Por ende, debemos
reconocer como esta tecnología es muy útil he importante para las empresas en promocionar y posicionar
su marca de manera rápida.
De la misma manera, el marketing digital es muy importante para implementar en los negocios, ya
que de esta forma se puede evidenciar de cómo dar una mejor gestión empresarial. Es decir, que se llega
a un mejor terreno económico y social que influye en todas las empresas para generar mejores resultados
esto facilita más facilidad de promocionar sus productos y que su público este pendiente de cada
movimiento que realice la empresa. Además, con la existencia de E-commerce ha sido de gran
importancia en el ámbito empresarial ya que antes del COVID19 no era tan conocido en las micro y
pequeñas empresas, pero ahora se ha vuelto una tendencia para las Mypes porque, buscaron informarse
sobre las alianzas que tengan acorde con las estrategias comerciales en base a las plataformas digitales
para sus ventas y publicidad.
RECOMENDACIONES
Propondríamos, que las empresas sigan implementando el uso de las redes sociales en sus negocios
para que pueda seguir captando más clientes de distintos lugares y obteniendo mejores ingresos. Como
se considera que hallar una organización a que se pueda aplicar los conceptos de e-commerce y gestión
estratégica puede brindar mayor información para realizar un análisis y evaluación de dichos conceptos.
Por otro lado, Las empresas capacitar a sus trabajadores para que conozcan mejor el uso plataformas
digitales que son como el del E-Commerce o comercio electrónico para tener más facilidades de poder
comunicarse con los clientes brindando una mejor información para que los clientes se sientan seguros
de lo que van a compra y así lograr tener mejores resultados sobre las ventas, esto ayuda mucho lograr
captar más clientes en los nuevos mercados de esa manera poder expandirse de manera rápida hasta
llegar al público.
Por último, Las Pymes y Mypes pueden seguir implementando la tecnología en sus áreas de trabajo
para seguir mejorando su productividad, debido que la competencia que hay con distintas empresas del
sector Ratiel es cada día más relevante. Por ello, es recomendable aplicar el E-Commerce (redes sociales)
en sus negocios, debido que esto es de gran ayuda para al crecimiento económico de en sus ventas y
reconocimiento de marca en los mercados potenciales.
REFERENCIAS
1. Alvarado NC, Herrera YF, Rosa RG, Palomino-Ccasa J. Adaptación y validación de una escala de
apoyo social en personas que sufrieron COVID-19. Revista Científica de Ciencias de la Salud 2023;16:8-17.
https://doi.org/10.17162/rccs.v16i2.1980.
3. Aspajo JM, García LET. Cambios en los factores asociados al ingreso a la Universidad Nacional de la
Amazonía Peruana en el contexto de la postpandemia del COVID-19. Apuntes Universitarios 2023;13:52-
64. https://doi.org/10.17162/au.v13i4.1404.
4. Bernal, A. (2017). Modelo de medición de impacto de los sistemas de la información en las MYPES
en el Perú. Industrial Data. 21(1). https://www.redalyc.org/journal/816/81658059006/81658059006.pdf
https://doi.org/10.56294/sctconf2023394
11 Jimenez-Paredes et al.
5. Bravo, F. (13 de enero de 2021). Marketplaces Perú: Conoce los 20 principales marketplaces para
vender online. Capece. https://www.capece.org.pe/blog/marketplaces-
peru/#2_Retailers_marketplaces_en_Peru
10. ComexPerú. (2019). Las micro y pequeñas empresas en el Perú. Resultados en el 2019.
https://www.comexperu.org.pe/upload/articles/reportes/reporte-mype-001.pdf
11. ComexPerú. (2021). Las micro y pequeñas empresas en el Perú. Resultados en el 2020.
https://www.comexperu.org.pe/upload/articles/reportes/reporte-mypes-2020.pdf
12. ComexPerú. (28 de junio de 2021). Transformación digital en el Perú: una necesidad latente para
las empresas. https://www.comexperu.org.pe/articulo/transformacion-digital-en-el-peru-una-
necesidad-latente-para-las-empresas
13. Condori JEXC, Céspedes JMZ. Programa «PODER» y su efecto en el uso de los dones y ministerios
espirituales. Revista Estrategias para el Cumplimiento de la Misión 2023;21:66-89.
https://doi.org/10.17162/recm.v21i1.2065.
14. De Juan, D. (2005). Comercialización y retailing: Distribución comercial aplicada. Madrid, España:
Pearson Educación. https://www.ecotec.edu.ec/material/material_2016F1_MKT360_11_63978.pdf
15. Del Canto, E. y Silva, A. (2013). Metodología Cuantitativa: Abordaje desde la complementariedad
en ciencias sociales. Revista de Ciencias Sociales. 3(141). 25-34.
https://www.redalyc.org/pdf/153/15329875002.pdf
https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 12
18. Enriquez MAC. Inicio y desarrollo de la Iglesia Adventista del Séptimo Día en la zona quechua de
Yauri - Espinar: Revista Estrategias para el Cumplimiento de la Misión 2023;21:3-18.
https://doi.org/10.17162/recm.v21i1.2006.
19. Figueroa LC, Obedd GCG, Andree GEC, Karen ZJM, Milagros GFJ. Bajo una mirada de la NIC 2: Los
costos y su efecto en la rentabilidad de las PYMES del sector avícola en Lima Metropolitana, año 2022.
Revista de Investigación Valor Agregado 2023;10:19-51. https://doi.org/10.17162/riva.v10i1.1971.
20. Figueroa LC, Obedd GCG, Andree GEC, Karen ZJM, Milagros GFJ. Bajo una mirada de la NIC 2: Los
costos y su efecto en la rentabilidad de las PYMES del sector avícola en Lima Metropolitana, año 2022.
Revista de Investigación Valor Agregado 2023;10:19-51. https://doi.org/10.17162/riva.v10i1.1971.
21. Flores M. Antropología y misión en las comunidades Mbya guarani. Revista Estrategias para el
Cumplimiento de la Misión 2023;21:19-44. https://doi.org/10.17162/recm.v21i1.1946.
22. Formica, S. y Masullo, M. (s.f.). Evaluación de competencias de las actividades prácticas a través
de la lista de cotejo. https://www.researchgate.net/profile/Marina-
Masullo/publication/260310229_Evaluacion_por_competencias_de_las_actividades_practicas_a_traves_
de_lista_de_cotejo/links/00b49530b893676f64000000/Evaluacion-por-competencias-de-las-actividades-
practicas-a-traves-de-lista-de-cotejo.pdf
23. Goel, R. (2007). E-commerce. New Delhi, India: New Age International Publisher.
https://books.google.es/books?hl=es&lr=&id=Ap27K-6v1xUC&oi=fnd&pg=PA2&dq=e-
commerce&ots=UJQOLgeCuM&sig=q3ncQ13cXdBntNxrNanHiHp9ffc#v=onepage&q=e-commerce&f=false
24. Grande et. Al. (2016). Tecnologías de la Información y la Comunicación: Evolución del concepto y
características. Revista Internacional de Investigación e Innovación Educativa.
https://www.upo.es/revistas/index.php/IJERI/article/view/1703/1559
25. Guevara RM. Compromiso cristiano y su relación con la parentalidad y conyugalidad en una muestra
de feligreses adventistas del Perú. Revista Estrategias para el Cumplimiento de la Misión 2023;21:45-65.
https://doi.org/10.17162/recm.v21i1.2024.
26. Gül MD, Costu B. Investigating the difficulty level of multimodal representations used by science
teachers of gifted students. Apuntes Universitarios 2023;13:65-87.
https://doi.org/10.17162/au.v13i4.1473.
28. Herrera, B. (2011). Análisis estructural de las Mypes y Pymes. Revista de la Facultad de Ciencias
Contables. 18(35). 69 – 89.
https://revistasinvestigacion.unmsm.edu.pe/index.php/quipu/article/view/3706/2970
29. Huanca WV, Sanca CRC, Alicia QM, Torres-Miranda JS. Satisfacción con los recursos laborales y la
calidad de vida en trabajadores del rubro comercial de la ciudad de Juliaca. Revista de Investigación
Valor Agregado 2023;10:83-99. https://doi.org/10.17162/riva.v10i1.2026.
https://doi.org/10.56294/sctconf2023394
13 Jimenez-Paredes et al.
30. Huanca WV, Sanca CRC, Alicia QM, Torres-Miranda JS. Satisfacción con los recursos laborales y la
calidad de vida en trabajadores del rubro comercial de la ciudad de Juliaca. Revista de Investigación
Valor Agregado 2023;10:83-99. https://doi.org/10.17162/riva.v10i1.2026.
32. Jaramillo VLM, Cuenca DAR. Índices antropométricos como predictores de obesidad y riesgo
metabólico en adolescentes de Loja. Revista Científica de Ciencias de la Salud 2023;16:52-60.
https://doi.org/10.17162/rccs.v16i2.2021.
33. Juste, M. (2020). Facebook presenta ‘Tienda en Facebook’, su gran apuesta por el ‘ecommerce’
para competir con Amazon. Expansión. https://www.expansion.com/economia-
digital/companias/2020/05/19/5ec41556e5fdea49418b45a4.html
34. Kazmi, A. y Kazmi, A. (2015). Strategic management. New Delhi, India: McGraw Hill Education.
https://dokumen.pub/qdownload/strategic-management-4nbsped-9789339221836-9339221834.html
35. Laguna OAF, Mercado DA. Competencias en procesos contables, control interno y conocimientos
generales en contadores de entidades religiosas en países interamericanos. Revista de Investigación Valor
Agregado 2023;10:100-23. https://doi.org/10.17162/riva.v10i1.2050.
36. Laguna OAF, Mercado DA. Competencias en procesos contables, control interno y conocimientos
generales en contadores de entidades religiosas en países interamericanos. Revista de Investigación Valor
Agregado 2023;10:100-23. https://doi.org/10.17162/riva.v10i1.2050.
37. Ley de Promoción y Formalización de la Micro y Pequeña Empresa. Ley Nº 28015. 3 de julio del
2003. https://www.sunat.gob.pe/orientacion/mypes/normas/ley-28015.pdf
38. Llanos EGA, Diaz DGA, Alessandra EQM, Rivera VTF, Flores JMG. Una nueva visión de la gestión de
costos de calidad y su influencia en la rentabilidad de las bodegas del sector vitivinícola, año 2022. Revista
de Investigación Valor Agregado 2023;10:52-82. https://doi.org/10.17162/riva.v10i1.1972.
39. Llanos EGA, Diaz DGA, Alessandra EQM, Rivera VTF, Flores JMG. Una nueva visión de la gestión de
costos de calidad y su influencia en la rentabilidad de las bodegas del sector vitivinícola, año 2022. Revista
de Investigación Valor Agregado 2023;10:52-82. https://doi.org/10.17162/riva.v10i1.1972.
42. Marqués, P. y Muñoz, M. (2014). Análisis de las redes sociales: definición y conceptos básicos. En
M. del Fresno, P. Marqués y D. Paunero (Eds.), Conectados por redes sociales: Introducción al análisis de
redes sociales y casos prácticos. 58 – 86. Barcelona, España: Editorial UOC.
https://elibro.net/es/ereader/utpbiblio/57768?page=7.
https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 14
43. Maureira, A. et Al. (2015). Fichas de procedimientos de evaluación educativa UDLA. Universidad
de las Américas. https://docencia.udla.cl/wp-content/uploads/sites/60/2019/11/fichas-
procedimientos-evaluacion.pdf#page=24
45. Moreno, B. et Al. (2018). Revisiones sistemáticas: definiciones y nociones básica. Revista clínica
de periodoncia, implantología y rehabilitación oral. 11(3).
https://scielo.conicyt.cl/scielo.php?pid=s0719-01072018000300184&script=sci_arttext
46. Noriega, E. et Al. (2018). Gestión estratégica como agente impulsor en las pymes para el éxito
organizacional. Espacios. 39(16). https://www.revistaespacios.com/a18v39n16/a18v39n16p18.pdf
47. Obez, R. et Al. (2018). Técnicas mixtas de recolección de datos en la investigación cualitativa.
Proceso de construcción de prácticas evaluativas de los profesores expertos en UNNE. Argentina:
Universidad Nacional del Nordeste.
48. OCDE. (2020). Panorama del comercio electrónico: Políticas, tendencias y modelos de negocios.
México: Asociación Mexicana de Internet. (Trabajo original publicado en 2019).
https://www.oecd.org/sti/Panorama-del-comercio-electro%CC%81nico.pdf
49. Otzen, T. y Manterola, C. (2017). Técnicas de muestreo sobre una población a estudio. Int. J.
Morphol. 35(1). 227-232. https://scielo.conicyt.cl/pdf/ijmorphol/v35n1/art37.pdf
50. Pereira, Z. (2011). Los diseños de método mixto en la investigación en educación: Una experiencia
concreta. Revista electrónica educare. 15(1). 15-29.
https://www.redalyc.org/pdf/1941/194118804003.pdf
51. Quispe YM, Mamani DJ. Nivel de ansiedad y miedo al COVID-19 en adolescentes durante la post
pandemia en la ciudad de Juliaca y Tacna, 2022. Revista Científica de Ciencias de la Salud 2023;16:42-
51. https://doi.org/10.17162/rccs.v16i2.1974.
53. Rosa CPOL, Navarro JAS, Lino JRS, Arevalo KLZ, Flores JMG. Auditoría de gestión y su impacto en
el índice de morosidad de las cajas municipales de ahorro y crédito en Lima, periodo 2022. Revista de
Investigación Valor Agregado 2023;10:1-18. https://doi.org/10.17162/riva.v10i1.1970.
54. Rosa CPOL, Navarro JAS, Lino JRS, Arevalo KLZ, Flores JMG. Auditoría de gestión y su impacto en
el índice de morosidad de las cajas municipales de ahorro y crédito en Lima, periodo 2022. Revista de
Investigación Valor Agregado 2023;10:1-18. https://doi.org/10.17162/riva.v10i1.1970.
55. Saldaña JMV, Ríos FT, Rodríguez KR, Turpo JA, Aulestia SR. Actitudes sobre el amor y dependencia
emocional en estudiantes universitarios de la ciudad de Tarapoto. Revista Científica de Ciencias de la
Salud 2023;16:1-7. https://doi.org/10.17162/rccs.v16i2.2025.
https://doi.org/10.56294/sctconf2023394
15 Jimenez-Paredes et al.
56. Şanal A, Ozen G. Analysis of Physical Performance Parameters According to Playing Positions of
Amputee Football Players. Apuntes Universitarios 2023;13:41-51.
https://doi.org/10.17162/au.v13i4.1463.
58. Sinty TC, Mamani AQ, Sucapuca YQ. Adicción a redes sociales y cansancio emocional en estudiantes
Universitarios de la carrera de Psicología de una universidad privada en la ciudad de Juliaca, 2022. Revista
Científica de Ciencias de la Salud 2023;16:18-32. https://doi.org/10.17162/rccs.v16i2.1959.
59. Sucari HCR, Rabelo CMM, Sucari SAR. La poesía comprometida de Nicomedes Santa Cruz, una
lectura aproximativa. Apuntes Universitarios 2023;13:11-24. https://doi.org/10.17162/au.v13i4.1500.
60. Torre, G. (2010). Informe de resultados: Sector comercio minorista. Gobierno del Principado de
Asturias. http://www.magma-
store.com/consejo/ficheros/documentos/1293610766.35_COMERCIO_MINORISTA_2010.pdf
62. Valer, D. (21 de enero de 2021). Retail 2.0 en la era pos-COVID-19: La transformación del comercio
minorista y sus efectos. https://www.esan.edu.pe/conexion/actualidad/2021/01/21/retail-20-en-la-
era-pos-covid-19-la-transformacion-del-comercio-minorista-y-sus-efectos-1
FINANCIACIÓN
Ninguna.
CONFLICTO DE INTERESES
Ninguno.
CONTRIBUCIÓN DE AUTORÍA
Conceptualización: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Curación de datos: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Análisis formal: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Metodología: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Supervisión: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Validación: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Visualización: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Redacción – borrador original: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Redacción – revisión y edición: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
https://doi.org/10.56294/sctconf2023394
REPORTE ACADÉMICO
ISSN-e: 2602-8050
Recibido (Received): 2022/07/02
Aceptado (Accepted): 2022/09/21
Publicado (Published): 2023/01/01
Economía y Negocios, 2023, 14(01), 135-148.
http://revistas.ute.edu.ec/index.php/economia-y-negocios https:/doi.org/10.29019/eyn.v14i1.1057
Funcionalidades de la Trazabilidad
en el Desarrollo del Modelo de Comercio Electrónico B2C
Traceability Features in the Development
of the B2C e-Commerce Model
Joselyn Paulett ZAMBRANO-IZURIETA1 , Mishel Gema MENDOZA-BARBERÁN1
y Miriam del Rocío FAREZ-ARIAS1
Resumen
El presente trabajo permite caracterizar las funcionalidades básicas de la trazabilidad y la manera en la que aportan
al desarrollo del comercio electrónico en la actualidad. Para el desarrollo de la investigación se utiliza un enfoque
cualitativo, empleando los métodos teóricos analítico-sintético e inductivo-deductivo para caracterizar las prácticas
de la logística y trazabilidad. Asimismo, se usan estos métodos para analizar conceptos como el comercio electróni-
co y el modelo de negocio B2C (business to consumer). Como resultados se obtuvieron las bases teóricas sobre la
operatividad moderna de la trazabilidad relacionado al comercio electrónico, simplificando procesos tradicionales
y ampliando una red tecnológica que aporta a diversas tareas de control, organización y supervisión de productos
y servicios. Al culminar este trabajo se presenta una perspectiva general de la influencia de la era digital en los
procesos comerciales y logísticos, además de cómo ha cambiado la mente del consumidor virtual respecto de la
compra y entrega de los bienes.
Palabras Clave
Abstract
The present work allows to characterize the basic functionalities of the traceability and how to contribute to the
development of the electronic commerce in the current. For the development of the investigation, a qualitative
approach is used, employing theoretical, analytical-synthetic and inductive-deductive methods to characterize the
logistics and feasibility practices. Similarly, to analyze concepts such as electronic commerce and the B2C (busi-
ness to consumer) business model. As a result, the theoretical bases on the modern operation of the functionality
related to electronic commerce were obtained, simplifying traditional processes and expanding a technological
network that contributes to different areas of control, organization and supervision of products and services. At the
end of this work, a general perspective of the influence of the digital age in the commercial and logistical processes
is presented, in addition to how the mind of the virtual consumer has changed with the purchase and delivery of
the goods.
Keywords
la magnitud del significado de estos apara- definidos generan una observación objetiva
tos en la cotidianidad de las personas, hasta sobre los actores de negocios, asimismo da
que con el pasar del tiempo se han realizo sentido y define la posible garantía e ingre-
miles de cambios que reducen costos y, so- sos que se recibirán (Lozano Chaguay et al.,
bre todo, tiempo (factor importante para las 2019). El modelo de negocio identifica los
personas que hoy en día se deben ausentar clientes y qué se debería hacer para obtener
de sus hogares para trabajar, estudiar o rea- su atención y satisfacción, agregando valor
lizar una actividad extra (Álvarez Montoya & y convirtiendo sus necesidades en factores
Correa Patiño, 2017). Así, esta modalidad se que beneficien a la empresa (Rosado Salga-
hace partícipe de comprar y vender por me- do & Osorio Londoño, 2020). Se destaca la
dios digitales. La forma de utilizar la tecnolo- relación que tiene el desarrollo y la preocu-
gía a favor de las personas es lo que ha lle- pación con la complacencia del cliente, así
vado a las empresas a ingeniar modalidades como la manera en la que influye beneficio-
que permitan mantener su negocio a flote, samente al crecimiento de ambas partes.
porque en su mayor parte del tiempo la crea- Asociado a este modelo de negocio, es
ción y acogida que han tenido las apps de el comercio electrónico el que proporciona
comercio eléctrico ante sus usuarios es real distintas herramientas digitales para su utili-
y beneficiosa (Jiménez-Rodríguez, 2021). zación de los comercios tradicionales. Los ne-
El e-commerce ha desarrollado una gocios electrónicos son determinados como
estructura relacional compleja que eviden- la utilización de tecnologías digitales para tra-
cia la participación de clientes, proveedores tar con responsabilidades la compra-venta de
y agentes de distribución logística, incluso bienes y servicios, del mismo modo, facilitan
hasta se llega a denominar al comercio que la entrada y salida de comunicación e infor-
vende por vías de Internet como un agente. mación de manera inmediata (Perdigón Llanez
Para que todos ellos trabajen de manera ar- & Viltres Sala, 2020). El negocio electrónico se
moniosa es importante que se desarrollen define como el proceso de intercambio de pro-
en un ambiente óptimo y adecuado para que ductos a través de medios digitales, proceso
ninguno pierda el hilo de las funciones que
que en el que se cumplen las expectativas del
debe cumplir. La experiencia que se debe
consumidor y de las empresas involucradas
generar al cliente final debe ser única y sin
(Perdigón Llanes et al., 2018).
errores, eso solo se lograría con una correc-
Actualmente, debido a la globalización,
ta logística interna y externa. Claro está que
el modelo de negocio tradicional se ha con-
se debe a un sin fin de factores, entre los
vertido en un concepto o definición que da
que destacan: brindar un servicio de pago
paso al entendimiento principal, pero el uso
seguro, política de devoluciones sin pérdidas
de los mismos se relaciona con conceptos
o malestares para el cliente, tener siempre
modernos enlazados en la tecnología, cono-
a disposición del cliente un valor agregado
cido también como modelo de negocios elec-
por su compra con el objetivo de no generar
trónicos. Rosado Salgado y Osorio Londoño
impactos negativos a la empresa y menos al
(2020) afirman que innovar los modelos de
cliente (Centro Español de Logística, 2020).
negocios es ampliar el mercado, redefinien-
Modelo de negocio B2C do los servicios o productos que son utiliza-
dos de forma cotidiana y sin invadir prácticas
comerciales tradicionales, sino acaparando
Este modelo de negocio hace referencia a la
mayor mercado mediante medios tecnológi-
construcción del conjunto de bienes, servi-
cos (Jiménez-Rodríguez, 2021).
cios e información. Con ello, los conceptos
Tema Análisis
La logística abarca una serie de sistemas tecnológicos que aportan al almacenaje, transfor-
Tecnologías de la información mación y distribución de bienes y servicios. Asimismo, gracias a las TIC la comercialización en
en la cadena de suministro línea puede hacer uso de esos sistemas con el fin de agilizar procesos (Correa Espinal & Gómez
Montoya, 2009).
Las TIC aplicadas en los procesos logísticos optimizan procesos comerciales, procesos que
Tecnologías de la información
abarcan desde la recepción, inspección y transformación, hasta la distribución del producto
y comunicación (TIC) en los
al cliente. Por lo tanto, detectar fallas en la entrega del producto se hace más rápido. De este
procesos de recepción y
modo, nuevas modalidades de compra y venta se hacen presente en la actualidad (Gómez
despacho
Montoya & Correa Espinal, 2011).
Nuevos modelos de compra se popularizan en la actualidad debido al fácil acceso por parte de
El impacto del e-commerce
los consumidores de plataformas comerciales, con ello la rápida distribución de los bienes se
en la cadena logística de las
diferencia de un comercio tradicional que poco a poco se extingue. Procesos como la logística
empresas importadoras de la
y trazabilidad aportan que los consumidores opten por adquirir bienes a través de plataformas
ciudad de Medellín, Colombia
o apps, puesto que se sienten más cómodos (Álvarez Montoya & Correa Patiño, 2017).
Gestión de la comercializa- La trazabilidad cumple con dos funciones. Por un lado, la interna que está enfocada en los
ción de plantas ornamentales procesos a los que son sometidos los productos mientras se encuentran en las instalaciones
utilizando normas de trazabi- de las empresas y, por otra parte, la externa que es responsable de los procesos a los que se
lidad hacia delante enfrenta el producto una vez fuera de la organización (García-Mejía et al., 2018).
Tema Análisis
La gestión logística abarca un sinnúmero de procesos que proporcionan un rol clave en el de-
Ventajas del uso del sistema sarrollo de la cadena de suministro. En la actualidad, empresas populares prefieren invertir en
de trazabilidad electrónica en las áreas logísticas y tecnológicas para resultados positivos. También, las organizaciones que
procesos de manufactura usan medios digitales son las que más interés tienen en estas bases, debido a los múltiples
beneficios como la fácil detección de fallas y atrasos (León-Duarte et al. 2020).
La trazabilidad que utilice cada empresa debe ser la adecuada para sus funciones, ya que apli-
Trazabilidad hacia atrás en car una distinta puede perjudicar al alcance de metas. Realizar estudios en el mercado brinda
la mipyme de la ciudad de una visión general del desarrollo interno y externo del producto o servicio. Por consiguiente,
Aguascalientes, México las empresas implementan con gran acogida una trazabilidad tecnificada con el fin de llegar a
más consumidores (Gandara-González et al., 2021).
Uso de las tecnologías de la En la actualidad, la tecnología es una herramienta esencial en el desarrollo comercial, ya que
información y la comunica- a través de diversas funciones se puede tener una buena organización y control sobre los
ción como estrategia para insumos y materiales. Asimismo, en las actividades como la trazabilidad el uso de las TIC se ha
reducir el desperdicio de vuelto indispensable, ya que provee información del producto o servicio que se oferta (Muñiz-
frutas y verduras. López et al., 2021).
nistros, bienes y servicios. Por otro lado, la permite obtener resultados favorables para
herramienta utilizada aporta con una estruc- la organización al corregir las falencias sus-
tura amplia del documento científico escogi- citadas, asegurando, de esta manera, que
do, teniendo información precisa, coherente se les otorgará a los clientes un servicio de
y factible, información que se asocia con el calidad se encuentre dentro de sus expecta-
núcleo del trabajo investigativo. tivas (Lopes Martínez et al.,2021).
Los documentos científicos y de revi- Para Muñiz-López et al. (2021) la traza-
sión seleccionados se obtuvieron de fuentes bilidad en el e-commerce tiene diversas fun-
que fueron obtenidas de base de datos cien- ciones. Sin embargo, su principal trabajo se
tíficos, tales como: Latindex, Dialnet, Google encuentra orientado en reconocer el estado
Académico, Scielo, Redalyc, libros y paginas en el que se encuentra el envío de los pedi-
oficiales. Para la sección de análisis y resul- dos de la entidad. Asimismo, se encarga de
tados se tomaron en cuenta las funcionali- darle el respectivo seguimiento al producto
dades actuales de la trazabilidad, puesto desde su punto de origen hasta su destino
que representan innovación en las nuevas final. Estas actividades se realizan conforme
prácticas comerciales. Para concluir, con el transcurre el tiempo, vale mencionar que los
apartado de discusión y conclusión se pre- clientes se vuelven más exigentes en el pla-
senta un compilado sobre el material escrito zo de entrega y calidad deseada.
y analizado, con el fin de poder aportar con Adicionalmente, entre las funciones
ideas para futuras líneas de investigación. de la trazabilidad se encuentra el estable-
cimiento de un tipo de comunicación con
Análisis y Resultados los consumidores finales de los productos,
lo cual ayudará a mantener la confianza
El e-commerce se ha transformado en aque- mientras se encuentran esperando el arribo
lla actividad que en la actualidad permite de sus pedidos. De esta manera, se espera
realizar compras a través de Internet y re- generar una mejor experiencia de compra a
cibirlas en domicilios o lugares de trabajo través de los medios digitales (Muñiz-López
(Manzur Quiroga et al., 2020). La demanda et al., 2021).
de este tipo de servicio y el número de tran- De acuerdo con Rodríguez Acosta
sacciones no ha cesado. Por ello, la mayor et al. (2019), las funciones a desarrollar por
parte de organizaciones se han visto en la parte de un sistema de trazabilidad gene-
necesidad de establecer diferencias frente a ran beneficios para las empresas, así como
la competencia (Lopes Martínez et al., 2021). para los consumidores y los órganos encar-
Un factor que logra marcar diferencias es la gados de controlar las actividades de estas
trazabilidad, esta se relaciona con la entrega organizaciones. Esto se debe a que parten
de los pedidos y con la identificación del es- desde la identificación de los puntos más
tado en el que se encuentran los envíos soli- importantes que existen en la cadena de
citados, otorgando seguridad y efectividad a suministros. Del mismo modo, este sistema
los clientes. será el responsable de generar la confianza
La trazabilidad en el e-commerce par- con el cliente, más aún en aquella incerti-
ticipa como el instrumento que contribuye dumbre que poseen los compradores a la
a identificar y registrar aquellos datos re- hora del envío del producto (Castillo Landi-
lacionados al proceso de control. También nez et al., 2019).
comprar en una nueva ocasión (Gan- ámbitos relacionados y áreas del comercio
dara-González et al., 2021). que permiten destacar y dar énfasis en los
• Orienta a la automatización de proce- temas desarrollados, podemos manifestar
sos: en esta función el sistema de tra- lo siguiente:
zabilidad se inclina por hacer uso de la El mundo busca constantemente
tecnología, mediante la cual se busca- crear oportunidades, estas nacen de las ne-
rá realizar un seguimiento constante cesidades de quienes somos consumidores.
a los productos con el propósito de El comercio nunca va a terminar, de alguna u
mejorar la administración de los inven- otra manera somos capaces de generar so-
tarios (Gandara-González et al., 2021). luciones, por ello se crean las herramientas
• Control del envío: para una empresa necesarias para que todo siga su curso. La
que se dedica a la venta de suminis- economía circular ha permitido brindar una
tros es fundamental saber cada tramo perspectiva adicional al modelo de negocio
que ha recorrido su envío, más aún tradicional. Es por ello que se resalta al co-
cuando el producto se encuentra en mercio B2C y se destaca la importancia y re-
su etapa final. La importancia de man- levancia que tiene el mismo para mejorar la
tener este tipo de control se encuen- economía internacional.
tra relacionada a la satisfacción del Bajo nuestra perspectiva, este modelo
cliente con el tiempo en el que llega su de negocio trabaja de la mano con la logís-
producto, ya que si este se retrasa es tica y, por ende, con la trazabilidad, que es
posible que se pierda la confianza y no el inicio del conocer y rastrear cualquier pro-
vuelva a adquirir el servicio ofertado ducto, bien o servicio. El desempeño de or-
(Gandara-González et al., 2021). ganizaciones, la productividad constante, la
• Transparencia en el servicio: que una disminución de pérdidas y maximización de
empresa evidencie un sistema eficiente beneficios económicos, sociales y ambien-
y rápido contribuye a fidelizar a los clien- tales son frutos de la correcta manipulación
tes. Por ello, que la gestión de sus pro- de estos términos y mecanismos de trabajo.
ductos se efectúe con transparencia La trazabilidad en el e-commerce del
ayudaría a ofrecer un servicio completo modelo de negocio B2C orientada al desa-
que se convertirá en la experiencia del rrollo eficiente de la logística en las empre-
consumidor al comprar por estos me- sas sugiere y proyecta a la identificación y
dios (Gandara-González et al., 2021). evaluación de las funciones planteadas en
el trabajo de investigación. La denominación
En definitiva, la trazabilidad es el ins- de las mismas ha sido efectuada con finali-
trumento mediante el cual se espera cumplir dades de criterio objetivo y proyectadas di-
diferentes objetivos, todos orientados a crear rectamente con futuras líneas de investiga-
satisfacción y fidelización del cliente con el ción, como podría ser la importancia de las
servicio de e-commerce que se está ofertando, funciones de la trazabilidad en la logística
creando experiencias positivas y que puedan para mercados digitales y en modelos de ne-
acaparar la atención de nuevos demandantes. gocios actuales.
Las nuevas industrias apuestan des-
Discusión y Conclusiones de un principio por el modelo de negocio e-
commerce, lo cual ha permitido que nuevos
Luego de haber realizado un análisis de la emprendedores busquen iniciar su propio
trazabilidad en la logística, desde diferentes imperio comercial, ya que no es preciso o
fundamental tener un espacio físico para po- tión: Revista Internacional de Administra-
der brindar servicios, bienes o productos. La ción, (11), 270–278. http://bit.ly/3Tq8Plj
tecnología juega un papel protagónico cons- Álvarez Montoya, D., & Correa Patiño, E. (2017). El
tante y, a su vez, el ser humano no deja que impacto del E-commerce en la cadena lo-
la misma opaque su capacidad de liderazgo gística de las empresas importadoras de la
ciudad de Medellín, Colombia. En-Contexto,
o visión empresarial (Abad Merchán, 2022).
Revista de Investigación en Administra-
Los obstáculos existen, pero siempre
ción, Contabilidad, Economía y Sociedad,
es posible avanzar y encontrar soluciones. La 6(8), 127-134. https://bit.ly/3RSTaKu
perseverancia del ser humano ha permitido Budet Jofra, X., & Pérez Gómez, A. (2018). Innova-
que esté donde actualmente está, es mérito ciones tecnológicas en la cadena de sumi-
propio. Por ello, a continuación, se describi- nistro aplicadas al E-commerce. Oikono-
rán algunas futuras líneas de investigación: mics, Revista de Economía, Empresa y So-
ciedad, (9), 41-57. https://bit.ly/3CpLcmp
a. A nivel empresarial: se considera ne- Calzado Girón, D. (2020). La gestión logística de
cesario que las empresas, entidades, almacenes en el desarrollo de los opera-
organizaciones o comercios en gene- dores logísticos. Revista Ciencias Holguín,
ral deban realizar periódicamente una 26(1), 59-68. https://bit.ly/3eicVh9
retroalimentación de la importancia Carrión Carrión, J., Muñoz Jimbo, S., Romero Blac, W.,
de contar con una herramienta vital & Mora Sanchez, N. (2021). Las TIC’s como
como la logística y el rol que cumple la herramienta para el comercio electrónico
trazabilidad dentro de la misma. en las MIPYMES del cantón Machala. Digital
b. Ámbito legal: en Ecuador es preciso Publisher CEIT, 6(3), 382-393. https://doi.
manejar y mejorar las leyes del comer- org/10.33386/593dp.2021.3.605
Castillo Landinez, S.P., Caicedo Rodríguez, P.E., &
cio electrónico, dado que no ha tenido
Sánchez Gómez, D.F. (2019). Diseño e im-
el apoyo ni la relevancia que realmen-
plementación de un software para la tra-
te se le debe brindar en la actualidad.
zabilidad del proceso de beneficio del café.
De allí, es importante precisar que el Ciencia y Tecnología Agropecuaria, 20(3),
comercio electrónico genera emplea- 523-536. https://doi.org/10.21930/rcta.
bilidad y divisas, es decir aporta a la vol20_num3_art:1588
economía nacional e internacional. Comisión Económica para América Latina y el
c. A nivel internacional: se considera que Caribe [CEPAL]. (2019). Logística para la
el comercio electrónico es libre, pero a producción, la distribución y el comercio.
pesar de ello las tasas portuarias son CEPAL. https://bit.ly/3EwZHYg
excesivamente elevadas. Las barreras Centro Español de Logística [CEL]. (2020). La Lo-
arancelarias fomentan el cuidado de gística del E-commerce. CEL. https://bit.
la producción nacional, pero en reali- ly/3Mlb1IS
Correa Espinal, A., & Gómez Montoya, R.A. (2009).
dad son restricciones al consumidor.
Tecnologías de la información en la cade-
Siguiendo lo expuesto, el no poder to-
na de suministro. DYNA, 76(157), 37-48.
mar la decisión de pensar en alguna
https://bit.ly/3SPTDPd
materia prima de mejor calidad perju- Doménech Gómez, R., Álvarez Cortiñas, M., Gon-
dica a las industrias locales. zález Márquez, M.L., Fernández de Lezeta
Sáez de Jáuregui, M., Martín Jarillo, A., &
Referencias Bravo Minguet, D. (2019). Biocidas en el
entorno de la seguridad química. Revista
Abad Merchán, M. (2022). Liderazgo electrónico de Salud Ambiental, 19, 22-25. https://bit.
en las organizaciones. Estudios de la Ges- ly/3TajJfl
Fenandéz Díez, M.C. (2020). Los desafíos del co- Lopes Martínez, I., Marrero Durán, S.P., Feria Mar-
mercio electrónico para las pyme. Princi- tínez, M.A., Grass Santos, A., Espina Mar-
pales claves en el proceso de digitaliza- tín, Y., & Lugo Almaguer, A. (2021). Impacto
ción. Banco Interamericano de Desarrollo. del Covid-19 en las cadenas de suminis-
https://bit.ly/3RQGbsQ tro globales. Caso comercio electrónico.
Gamboa-Delgado, J., Pacheco-Vega, J.M., Ponce- Revista Cubana de Administración Públi-
Campos, P., & Márquez-Reyes, J.M. (2022). ca y Empresarial, 5(1), e153. https://doi.
Trazabilidad en los productos de origen org/10.5281/zenodo.5534652
animal y su papel para desalentar las ma- López Dominguez, H., & Carmona Vazquez, H.
las prácticas. Revista Digital Universita- (2017). El uso de las TIC’s y sus implica-
ria (RDU), 23(3). http://doi.org/10.22201/ ciones en el rendimiento de los alumnos
cuaieed.16076079e.2022.23.3.1 de bachillerato. Un primer acercamiento.
Gandara-González, F.J., Loza-Covarrubias, I.E., Education in the Knowledge Society (EKS),
Lara-Cruz, J.L., & de Santiago-Luna, M. 18(1), 21-38. https://doi.org/10.14201/
(2021). Trazabilidad hacia atrás en la MI- eks20171812138
PyME de la Ciudad de Aguascalientes, Mé- Lozano Chaguay, L., Caicedo Flores, J., Fernández
xico. Conciencia Tecnológica, (62), 1-12. Bayas, T., & Onofre Zapata, R. (2019). El
https://bit.ly/3rO5Yrb modelo de negocio: metodología Canvas
García-Mejía, E.E., García-Virgen, J., & Chávez-Val- como inovación estratégica para el diseño
dez, R.E. (2018). Gestión de la comerciali- de proyectos empresariales. Revista Cien-
zación de plantas ornamentales utilizan- cia e Investigación, 4, 87-99. https://doi.
do normas de trazabilidad hacia delante. org/10.5281/zenodo.3594015
RIIIT. Revista Internacional de Investiga- Manzur Quiroga, S., Rojas Ortiz, L., Balcázar Gon-
ción e Innovación Tecnológica, 6(35), 1-14. zález, A., & Rodríguez Espinosa, A. (2020).
http://bit.ly/3ToO3CM Choque del paradigma en el uso sobre el
Gómez Montoya, R.A., & Correa Espinal, A. (2011). comercio tradicional vs comercio electró-
Tecnologías de la información y comunica- nico en México. Revista Dilemas Contem-
ción (TIC’s) en los procesos de recepción y poráneos: Educación, Política y Valores.,
despacho. Revista Avances en Sistemas 7(9), 1-12. https://doi.org/10.46377/dile-
e Informática, 8(2), 127-133. https://bit. mas.v34i1.2213
ly/3Mn6ztt Maya, T., Orjuela Castro, J., & Herrera, M. (2020).
Hernández Sanjuán, I. (2019). Tecnología bloc- Retos en el modelado de la trazabilidad en
kchain y regulación de la trazabilidad: la las cadenas de suministro de alimentos. Re-
digitalización de la calidad y seguridad ali- vista de Ingenería, 26(2), 143-172. https://
mentarias. Revista General de Derecho de doi.org/10.14483/23448393.15975
los Sectores Regulados, (4), 1-29. https:// Moltoni, L., & Moltoni, A. (2015). Trazabilidad: el
bit.ly/3VuyCLJ rol de la información en el marco del nue-
Jiménez-Rodríguez, A. M. (2021). Las nuevas vo paradigma de la calidad. Revista Agro-
tendencias del comercio y negocios elec- alimentaria, 21(40), 79-96. https://bit.
trónicos en el sector de ventas al detalle ly/3EASqH1
para enfrentar la crisis actual. Economía Muñiz-López, H. S., Uresti-Marín, R. M., & Casta-
y Negocios, 12(2), 89-102. https://doi. ñón-Rodríguez, J. F. (2021). Uso de las tec-
org/10.29019/eyn.v12i2.919 nologías de la información y la comunica-
León-Duarte, J., De La Re-Iñiguez, B., & Romero-Des- ción como estrategia para reducir el des-
sens, L. (2020). Ventajas del uso de siste- perdicio de frutas y verduras. CienciaUAT,
mas de trazabilidad electrónica en procesos 16(1), 178-195. https://doi.org/10.29059/
de manufactura. Información Tecnológica, cienciauat.v16i1.1528
31(1), 237-244. http://dx.doi.org/10.4067/ Perdigón Llanes, R., Viltres Sala, H., & Madrigal
S0718-07642020000100237 Leiva, I. (2018). Estrategias de comercio
4
Permitir Business-to-
Consumidor de electronicos
Comercio
Avance
METRO
eBay y Amazon.com, dos sitios minoristas en línea con sede en los
servicios, acompañados de características, funcionalidad e innovación. EE. UU. donde normalmente se puede encontrar cualquier
enviando una proporción creciente de las ventas minoristas totales, una más que toda la población de Estados Unidos. Si has probado
alguno de los servicios de Taobao, sabes que tiene varias
comprensión del comercio electrónico puede ser una herramienta poderosa en
sucursales. Está Taobao Marketplace, eBay de China, que domina
tu arsenal Las personas con habilidades de comercio electrónico están en alto
el negocio de comercio electrónico en línea de consumidor a
demanda en el mercado; por lo tanto, cuanto más consumidor (C2C) del país con su participación de mercado del 90
saber sobre el comercio electrónico, más valioso será por ciento. Luego está Tmall.com, un sitio independiente donde
las marcas de renombre venden directamente a los consumidores
convertirse en.
en una forma de empresa a consumidor (B2C). De hecho, Taobao
ha fomentado una experiencia de compra tan holística que
nombres internacionales como Gap, Adidas y Levi's, por nombrar
algunos, decidió lanzar sus propios escaparates minoristas en
línea oficiales en el centro comercial virtual. Para 2014, Taobao,
Tmall.com y Juhuasuan (otro sitio de Alibaba para "ventas
relámpago") tenían más de 231 millones de compradores activos y
8 millones de vendedores y recibían 11.300 millones de pedidos al
año. Solo en el “Día del Soltero” chino, el Grupo Alibaba registró
Más de 10 millones de estudiantes
mejoraron sus resultados utilizando US$9.300 millones en ventas y envió 278 millones de pedidos.
Pearson MyLabs. Visitarmimislab. com
TM para simulaciones, tutoriales y problemas Sin embargo, los compradores deben tener cuidado. Taobao podría ser
MiMALLaboratorio de fin de capítulo.
la comidilla de la ciudad, pero también es conocido como un notorio
138
Despues de leer 1.Describir diferentes enfoques para competir en el ciberespacio, así como diferentes formas de
capaz de hacer el 3.Comprender las claves de los sitios web de comercio electrónico exitosos y explicar las
siguiendo: diferentes formas de marketing en Internet.
4.Describir el comercio móvil, el comercio electrónico de consumidor a consumidor y el
comercio electrónico de consumidor a empresa.
5.Describir cómo realizar transacciones financieras y navegar por los asuntos legales del
comercio electrónico.
xi
dado el tamaño del país y las diferencias en la an Shandong
Sh
proveedores.
convencer fácilmente a los consumidores extranjeros para que recurran a
Amazon.com o eBay, que son más familiares. 3.¿Cómo pueden estas empresas abordar los problemas relacionados con la
1.¿Cómo han evolucionado Taobao y JD.com en sus estrategias de JD.com. (2016, 16 de junio). EnWikipedia, la enciclopedia libre. Recuperado el 24
de junio de 2016, de https://en.wikipedia.org/wiki/JD.com
comercio electrónico para seguir siendo competitivos en el
Steimle, J. (2015, 26 de enero). Una guía para principiantes del Grupo Alibaba.
mercado global? Forbes. Recuperado el 31 de mayo de 2016 de http://www.forbes.com/sites/
joshsteimle/2015/01/26/a-beginners-guide-to-alibaba-group
2.¿Cómo cambia la proliferación de dispositivos móviles el
Taobao. (2016, 24 de junio). EnWikipedia, la enciclopedia libre. Recuperado el 24
panorama competitivo para estas empresas? de junio, de https://en.wikipedia.org/wiki/Taobao
139
140 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
8.8
8.4
8.0
7.6
7.2
6.8
6.4
6.0
5.6
5.2
Porcentaje del total
4.8
4.4
4.0
3.6
3.2
2.8
2.4
2.0
1.6
1.2
0.8
1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 3Q
4Q 1Q 20052006200720082009201010101010102012
No ajustado Equilibrado
FIGURA 4.2
La venta minorista en línea continúa creciendo rápidamente.
fuente: noticias de la Oficina del Censo de los Estados Unidos, Departamento de Comercio de los Estados Unidos.
1EC también puede incluir la distribución de productos digitales, como software, libros electrónicos, música, películas e imágenes
digitales.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 141
TABLA 4.1Tipos de CE
Consumidor a Transacciones entre personas que no Una persona compra algunos recuerdos
consumidor (C2C) necesariamente trabajan juntas de otra persona a través de eBay.
consumidores, lo que se conoce comoempresa a consumidor (B2C)CE. Las organizaciones también utilizan
EC para realizar negocios con socios comerciales, como proveedores e intermediarios. Esta forma de EC, que
no involucra al consumidor final, se conoce comúnmente comoempresa a empresa (B2B) CE. Dado que
muchas empresas se concentran únicamente en transacciones B2B, B2B EC es, con mucho, la forma más
grande de EC en términos de ingresos, con fabricantes estadounidenses que informaron envíos de comercio
electrónico por un total de 3,6 billones de dólares estadounidenses en 2014 y mayoristas que informaron
ventas de comercio electrónico de 2 billones de dólares estadounidenses. Además, casi todas las empresas
que se centran en el ámbito B2C, como el minorista de ropa y muebles para el hogar Eddie Bauer, también
participan en B2B EC. En el proceso de producción de bienes y servicios, una empresa generalmente obtiene
sus materias primas de una variedad de proveedores especializados (en transacciones B2B); después de la
producción, la empresa vende cada producto terminado a un distribuidor o mayorista (en una transacción
B2B) o directamente al consumidor final (en una transacción B2C). Discutiremos B2B EC en el Capítulo 8,
Algunas formas de EC ni siquiera involucran empresas comerciales, como sería el caso de transacciones
entre consumidores en un sitio de subastas en línea como eBay; estas formas de EC se conocen como
consumidor a consumidor (C2C)CE. Un modelo EC relacionado esconsumidor a empresa (C2B) EC, donde
los consumidores ofrecen productos, mano de obra y servicios a las empresas, una inversión completa del
modelo B2C tradicional. Estos tipos básicos de EC se resumen en la Tabla 4.1.
Las cinco megatendencias (social, computación en la nube, Internet de las cosas, dispositivos móviles y Big
Data) han influido en varios aspectos del mundo digital y el comercio electrónico no es una excepción. Impulsadas
por el auge de las redes sociales, las organizaciones están tratando de aprovechar las redes sociales para construir
relaciones duraderas con los clientes, publicitar productos o crear valor de otra manera, una tendencia conocida
comocomercio social. Los productos y servicios digitales se proporcionan a través de la nube (piense en iTunes,
Dropbox o Gmail). El Internet de las cosas permite a las empresas ofrecer varios productos y servicios innovadores
que van más allá de la compra inicial (como el termostato Nest que no solo se puede controlar desde el teléfono
inteligente, sino que también aprende los horarios y hábitos del usuario, optimizando el uso de energía en el hogar).
El tremendo aumento en el uso de dispositivos móviles ha dado lugar a comercio móvil (m-commerce)—es decir,
cualquier transacción electrónica o interacción de información realizada utilizando un dispositivo móvil inalámbrico y
redes móviles (red pública inalámbrica o conmutada) que conduce a la transferencia de valor real o percibido a
cambio de información, servicios o bienes (MobileInfo, 2016) ). Forrester Research estima que las ventas de comercio
móvil B2C de EE. UU. superarán los 142 000 millones de dólares estadounidenses en 2016, lo que representa el 38 %
de las ventas minoristas de comercio electrónico; para 2020, el 49 % de las transacciones minoristas de comercio
electrónico se realizarán en dispositivos móviles, por un total previsto de 252 000 millones de USD. Además, las
transacciones B2B se realizan cada vez más en plataformas móviles. Juntas, estas megatendencias generan una gran
cantidad de datos, Permitiendo a las empresas obtener una comprensión profunda de cada cliente individual para
ofrecer propuestas de valor individualizadas y construir relaciones duraderas con los clientes. A continuación,
examinamos el uso de los sistemas de información para las interacciones con y entre los gobiernos.
gobierno electrónico
gobierno electrónicoes el uso de sistemas de información para proporcionar a los ciudadanos, organizaciones y
otras agencias gubernamentales información sobre los servicios públicos y para permitir la interacción con
142 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
FIGURA 4.3
Iniciativa de gobierno electrónico
Las iniciativas de gobierno electrónico
incluyen la interacción con ciudadanos,
corporaciones y otros gobiernos.
Internet
el Gobierno. Al igual que los modelos comerciales de la CE, el gobierno electrónico involucra tres relaciones
distintas (Figura 4.3).
GOBIERNO-A-CIUDADANOS.Gobierno a ciudadano (G2C)EC permite interacciones entre los gobiernos federal, estatal y
local y sus electores. La declaración de impuestos por Internet del Servicio de Impuestos Internos de EE. UU., o
presentación electrónica, es uno de los servicios G2C más reconocibles, ahorrando recursos en términos de tiempo y
papel. Otros servicios proporcionados por los gobiernos incluyen la solicitud en línea de tarjetas de identificación y
servicios municipales, el voto electrónico o la provisión de acceso electrónico a datos públicos del gobierno.
DEL GOBIERNO A LA EMPRESA.Gobierno a empresa (G2B)es similar a G2C, pero esta forma de CE involucra las relaciones de las
empresas con todos los niveles de gobierno. Esto incluye la contratación electrónica, o la racionalización de la cadena de
suministro por parte de un gobierno mediante la compra de materiales directamente de los proveedores que utilizan
sistemas de contratación patentados habilitados por Internet. También se incluyen en las iniciativas G2B las subastas a plazo
que permiten a las empresas comprar bienes incautados y equipos gubernamentales excedentes (estas transacciones
también pueden tener lugar a nivel G2C). Otros servicios G2B incluyen solicitudes en línea para licencias de exportación,
verificación de los números de Seguro Social de los empleados y presentación de impuestos en línea.
financiación electrónica
A medida que nos adentramos más en la era digital, varios productos, servicios e industrias se ven afectados
(consulte el Capítulo 2, “Obtención de una ventaja competitiva a través de los sistemas de información”), y la industria
financiera no es una excepción.financiación electrónicaes el uso de sistemas de información para proporcionar
servicios financieros y mercados. La accesibilidad ubicua, la proliferación de dispositivos móviles, los avances en la
computación en la nube y el análisis de Big Data han provocado muchos cambios radicales para la industria de
servicios financieros, y muchos prevén más cambios radicales en el futuro cercano. Por ejemplo, las compañías
financieras ahora pueden operar a escala global, y muchos servicios que tradicionalmente ofrecían los bancos ahora
pueden ser ofrecidos por otros actores no tradicionales. Igualmente,
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 143
desintermediaciónha permitido a las empresas proporcionar muchos servicios financieros directamente a los clientes
finales, e Internet ha permitido a los clientes comparar fácilmente los precios de los servicios financieros. Estos
cambios han afectado no solo a los bancos tradicionales, sino también a las casas de bolsa, compañías de seguros y
otros actores del mercado financiero.
BANCA ELECTRÓNICA Y CORRETAJE EN LÍNEA.Un tipo de servicios que se ofrecen con frecuencia en línea es la gestión de
transacciones financieras. Mientras que tradicionalmente los consumidores tenían que visitar su banco para realizar
transacciones financieras, ahora pueden administrar tarjetas de crédito, cuentas corrientes o cuentas de ahorro en
línea usandobanca en líneao pagar sus cuentas usandopago electrónico de facturasservicios. Cada vez más, los
proveedores de servicios financieros ofrecen formas para que sus clientes utilicen sus dispositivos móviles para
realizar transacciones bancarias. Por ejemplo, muchos bancos crearonla banca móvilaplicaciones para consultar
saldos de cuentas o iniciar transacciones. Grandes bancos como Chase, Citibank, USAA, Capital One y Charles Schwab
ofrecen aplicaciones de depósito de cheques móviles, lo que permite a los clientes depositar un cheque simplemente
tomando una foto del cheque con la cámara de un teléfono inteligente. La financiación electrónica también ha tenido
un gran impacto en los servicios de pago, así como en el desarrollo deCRIPTOMONEDAS; discutiremos esto más
adelante en el capítulo.
Además de la banca en línea,corretaje en líneaha experimentado un crecimiento constante en los últimos años. Por
ejemplo, muchas personas recurren a sitios como MSN Money, Yahoo! Finanzas o CNN Money para obtener la información
más reciente sobre los precios de las acciones, el rendimiento de la empresa o las tasas hipotecarias, y utilice las firmas de
corretaje en línea para comprar o vender acciones. Además, la mayoría de los grandes servicios de corretaje en línea ofrecen
aplicaciones comerciales para varias plataformas de teléfonos inteligentes. Además, la financiación electrónica ha provocado
enormes cambios en los mercados financieros. Por ejemplo, muchos mercados bursátiles de todo el mundo ahora utilizan el
comercio electrónico, de modo que los operadores bursátiles de todo el mundo pueden operar sin tener que estar en la
ubicación física del mercado bursátil. Además, el comercio electrónico aumenta considerablemente la velocidad de
negociación y reduce los costos de transacción. Asimismo, los mercados de divisas ahora operan electrónicamente.
Fintech.tecnología financiera(tecnología financiera) se refiere a las tecnologías que apoyan las actividades en el
sector financiero. A menudo, fintech se asocia con empresas (a menudo nuevas empresas) que utilizan tecnologías
de formas innovadoras para interrumpir las actividades en el sector financiero; muchas nuevas empresas de
tecnología financiera se centran en tipos específicos de interacciones, segmentos o procesos comerciales. Por
ejemplo, las nuevas empresas fintech exitosas van desde plataformas de financiación colectiva como Indiegogo o
Kickstarter hasta procesadores de pagos móviles como Square, prestamistas entre pares como Prosper y Lending
Club, prestamistas para pequeñas empresas como Behalf o administradores de inversiones digitales como
FuturoAsesor. Otra innovación fintech es el uso de inteligencia artificial para brindar asesoramiento de inversión o
administrar carteras financieras. Sin embargo, muchos de los servicios innovadores que brindan las empresas
fintech no están contemplados en las regulaciones financieras tradicionales. Por lo tanto, muchas innovaciones en el
sector fintech requerirán cambios en la regulación de los servicios financieros y las políticas públicas, a menudo a
escala global; Asimismo, tanto para las organizaciones como para las personas, la gestión de riesgos se vuelve
primordial, especialmente cuando se trata de jugadores que no están establecidos en el mercado.
PRÓXIMAS ATRACCIONES
El fondo de cobertura de IA
Durante muchos años, los fondos de cobertura y los administradores de condujo a mejores resultados, llamados "parámetros", luego se puede
dinero se han basado en modelos estadísticos para mejorar sus estrategias retroalimentar a los modelos para otra iteración de mejora. Si bien los
comerciales. Entrenados en una variedad de disciplinas matemáticas, los modelos resultantes pueden ser extremadamente complejos, la pregunta es
especialistas llamados "quants" usan datos históricos y otras fuentes de cómo diseñar los modelos de modo que los parámetros y los resultados sean
información para desarrollar modelos sofisticados. Sin embargo, estos realmente útiles para tomar decisiones comerciales. Los críticos dudan de que,
modelos tienden a ser muy complejos y pueden ser difíciles de actualizar y a largo plazo, los nuevos fondos basados en el aprendizaje automático sean
adaptar a las condiciones cambiantes del mercado. Para acelerar el proceso de mejores en esto que los jugadores existentes. Por ejemplo, David Harding, el
desarrollo y perfeccionamiento de estos modelos, varios fondos de cobertura multimillonario fundador y director ejecutivo de Winton Capital Management,
de inicio están recurriendo a técnicas de inteligencia artificial (IA). generalmente se muestra escéptico ante la exageración del aprendizaje
el campo de ai es vasto y variado. Se han desarrollado muchos automático y la IA. “Si entrecerrara los ojos un poco y mirara a Winton, diría
enfoques diferentes en un intento de emular la inteligencia y las que eso es más o menos lo que hemos estado haciendo durante los últimos 30
capacidades de los humanos (consulte el Capítulo 6, "mejora de la años”, dice. Incluso los creyentes en el comercio basado en IA prevén otros
inteligencia empresarial mediante Big Data y análisis"), algunos de los problemas. Como se espera que el comercio basado en IA nivele el campo de
cuales han tenido mucho éxito y otros no tanto. Las innovaciones juego, a largo plazo, es probable que todos tengan acceso a la misma
recientes en la subdisciplina del aprendizaje automático han llevado a inteligencia. Sin embargo, si todos tienen acceso a la misma inteligencia,
una aplicación práctica generalizada; en particular, las mejoras en los ¿cómo podría alguien superar al mercado?
algoritmos genéticos (donde se prueban muchos enfoques y solo
sobreviven los mejores) y el aprendizaje profundo (donde se entrenan
Residencia en:
simultáneamente varias capas de redes neuronales) han habilitado
aplicaciones como reconocimiento y procesamiento de imagen y voz Caballero, W. (2016, 1 de febrero). ¿Los fondos de cobertura impulsados por
IA serán más astutos que el mercado?Revisión de tecnología del MIT.
mejorados: siri, Cortana y alexa son solo algunos ejemplos.
Recuperado el 27 de junio de 2016 de https://www.technologyreview.com/s/
Por lo general, los algoritmos de aprendizaje automático
600695/will-ai-powered-hedge-funds-outsmart-the-market
pueden reunir datos de muchas fuentes y utilizar información de
metz, C. (25 de enero de 2016). el surgimiento del fondo de cobertura artificialmente
resultados históricos para entrenar y mejorar sus modelos. Mientras
inteligente.Cableado.recuperado el 27 de junio de 2016, de http://www.wired. com/
que los humanos pueden operar de manera similar, la diferencia es 2016/01/el-aumento-del-fondo-de-cobertura-inteligente-artificialmente
que las máquinas pueden considerar cientos de miles, incluso
Wigglesworth, r. (2016, 25 de marzo). ai progreso no logra convencer a todos
millones, de posibilidades, evaluarlas automáticamente y luego los inversores.Tiempos financieros.recuperado el 27 de junio de 2016, de
elegir las que generan los mejores resultados. Los ajustes que http://www. ft.com/intl/cms/s/0/1c249b10-ed49-11e5-888e-2eadd5fbc4a4.html
ventas de bienes y servicios, oe-tailing. En la forma más extrema de e-tailing, las empresas siguen un
estrategia comercial de solo clicy solo realizar negocios electrónicamente en el ciberespacio. Estas
empresas (a veces llamadasempresas virtuales) no tienen tiendas físicas, lo que les permite centrarse
exclusivamente en EC. Un ejemplo de una empresa de solo clic es el minorista en línea Amazon. com, que no
tiene una tienda física en el sentido clásico. En la terminología de comercio electrónico, las empresas de solo
hacer clic a veces se denominan "empresas de juego puro", que se centran en una forma muy distinta de
hacer negocios; otras empresas, como la librería Barnes & Noble, optan por utilizar Internet para ampliar sus
canales minoristas tradicionales fuera de línea. Estas empresas emplean unestrategia comercial de clic y
morteroenfoque (también conocido comoestrategia comercial de ladrillos y clics). Los tres enfoques
generales se representan en la Figura 4.4.
LA ESTRATEGIA DE CLIC Y MORTERO.El mayor impacto de la revolución EC basada en la web ha ocurrido en las
empresas que adoptaron el enfoque de clic y mortero. Click-and-mortars continúan operando sus
ubicaciones físicas y han agregado un componente EC a sus actividades comerciales. Dado que las
transacciones se producen tanto en entornos físicos como virtuales, es imperativo que los clientes de clics
aprendan a explotar las oportunidades comerciales en ambos dominios. La realización de operaciones físicas
y virtuales presenta desafíos especiales para estas empresas, ya que las actividades comerciales deben
adaptarse a cada uno de estos entornos diferentes para que las empresas puedan competir de manera
efectiva (por ejemplo, la fijación de precios diferenciales o la gestión de envío e inventario pueden convertirse
repentinamente en grandes preocupaciones para las empresas que venden). productos físicos).
Tradicionalmente, una empresa solo ofrecería a sus clientes un único canal,
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 145
FIGURA 4.4
Físico Virtual
Enfoques generales para llevar a cabo el
comercio.
una tienda en línea A medida que las empresas crecían, muchas comenzaron a utilizar un enfoque multicanal,
ofreciendo al cliente diferentes puntos de contacto (independientes), como una tienda minorista y un catálogo (un
concepto denominadoventa minorista multicanal). Cada vez más, y especialmente debido a la proliferación de
dispositivos móviles, las transacciones se realizana través deentornos múltiples, un concepto denominadoventa
minorista multicanal. Por ejemplo, la recogida en la tienda se refiere a situaciones en las que un cliente pide un
producto en línea y lo recoge en una tienda minorista; De manera similar, los clientes pueden evaluar los productos
fuera de línea y comprarlos a través del sitio web del minorista. Finalmente,venta minorista omnicanalimplica
proporcionar interacciones fluidas y simultáneas utilizando diferentes canales, de modo que un cliente no interactúe
con un solo canal sino con la marca como un todo (ver Figura 4.5). Por ejemplo, un comprador en una tienda
minorista del minorista de productos electrónicos Best Buy puede escanear un código QR para recibir más
información o reseñas de productos, que se encuentran en el sitio móvil de Best Buy. Igualmente,balizas de ventas
Es probable que los dispositivos Bluetooth que pueden detectar teléfonos inteligentes cercanos y enviar mensajes se
conviertan en una forma ampliamente utilizada de enviar mensajes de marketing o cupones personalizados a los
teléfonos móviles de los compradores en las tiendas.
Independientemente del enfoque que sigan los click-and-mortars, se enfrentan a varios desafíos debido a la
creciente complejidad de los sistemas de información. Se requiere el diseño y desarrollo de sistemas informáticos
complejos para respaldar cada aspecto del enfoque de clic y mortero, especialmente cuando se intenta ofrecer
experiencias fluidas en todos los canales.
LA ESTRATEGIA DE SÓLO CLIC.Las empresas de solo clic a menudo pueden competir de manera más efectiva en el precio
porque no necesitan respaldar los aspectos físicos del enfoque de clic y mortero. Por lo tanto, estas empresas
pueden reducir los precios a niveles bajísimos (aunque una empresa relativamente pequeña de solo hacer clic puede
no vender suficientes productos y/o no pedir suficientes productos a los proveedores para poder
FIGURA 4.5
Con el apoyo de los sistemas de información, las empresas pueden interactuar con sus clientes utilizando varios puntos de contacto.
146 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
realizar economías de escala y así reducir los precios). Las empresas de solo clic, como Amazon.com o eBay, también
tienden a ser muy hábiles con la tecnología y pueden innovar muy rápidamente a medida que surgen nuevas
tecnologías. Esto puede permitirles estar un paso por delante de su competencia. Sin embargo, hacer negocios en el
ciberespacio tiene algunos aspectos problemáticos. Por ejemplo, es más difícil para un cliente devolver un producto a
una empresa puramente en línea que simplemente devolverlo a una tienda por departamentos local. Además, es
posible que algunos consumidores no se sientan cómodos realizando compras en línea. Las personas pueden
desconfiar de la seguridad de dar números de tarjetas de crédito a una empresa virtual. Discutiremos estos
inconvenientes potenciales más adelante en este capítulo.
obtener acceso a nuevos mercados. Los clientes globales no tienen que depender de información potencialmente desactualizada de catálogos impresos o estados
de cuenta que llegan por correo una vez al mes, sino que pueden acceder a sitios web que están vinculados a bases de datos corporativas para brindar acceso en
tiempo real a información personalizada. Del mismo modo, las empresas de la industria de viajes, como las aerolíneas, pueden ajustar dinámicamente las tarifas en
función de la disponibilidad, el tiempo de reserva, la demanda actual e histórica, la demanda prevista y otros factores para maximizar los ingresos (una práctica
denominada gestión del rendimiento) y difundir la información más tarifas vigentes en tiempo real en el sitio web de la compañía. Más lejos, la web ha abierto
nuevas vías de comunicación entre las empresas y sus clientes; Las empresas han aumentado los pedidos telefónicos y la atención al cliente con soporte basado en
la web, correo electrónico, aplicaciones de chat de texto o video en línea y redes sociales. En muchos casos, estos se proporcionan para permitir que los clientes se
comuniquen con un representante de servicio al cliente en tiempo real a través del sitio web corporativo. La web no solo ha facilitado la difusión de información y la
comunicación con los clientes, sino que a menudo se utiliza para facilitar todas las etapas de una transacción, lo que permite a las empresas realizar negocios en
línea sin asistencia humana, lo que reduce en gran medida los costos de transacción y mejora la eficiencia operativa. Por ejemplo, una vez que un cliente hace un
pedido, la dirección del cliente y la información de pago se almacenan en la base de datos de clientes de la empresa, la tarjeta de crédito del cliente se carga
automáticamente, el inventario se verifica y el pedido se envía al centro de cumplimiento, donde la etiqueta de envío se genera automáticamente. Además de
recoger y empacar el producto real, la mayor parte de la transacción requiere poca o ninguna interacción humana. Para la empresa, esto reduce enormemente los
costos asociados con las transacciones al reducir la demanda de representantes telefónicos que toman el pedido o personal administrativo que maneja los pedidos.
Además, Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a continuación. donde se genera automáticamente la etiqueta de
envío. Además de recoger y empacar el producto real, la mayor parte de la transacción requiere poca o ninguna interacción humana. Para la empresa, esto reduce
enormemente los costos asociados con las transacciones al reducir la demanda de representantes telefónicos que toman el pedido o personal administrativo que
maneja los pedidos. Además, Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a continuación. donde se genera
automáticamente la etiqueta de envío. Además de recoger y empacar el producto real, la mayor parte de la transacción requiere poca o ninguna interacción
humana. Para la empresa, esto reduce enormemente los costos asociados con las transacciones al reducir la demanda de representantes telefónicos que toman el
pedido o personal administrativo que maneja los pedidos. Además, Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a
continuación. Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a continuación. Internet ha permitido varios enfoques nuevos
LA COLA LARGA.Otra oportunidad que brinda la web es la capacidad de concentrarse en las "colas largas".
Acuñado por Chris Anderson (2004, 2006), el concepto decola largase refiere al abastecimiento de nichos de
mercado además de (o en lugar de) vender productos convencionales. La distribución de las necesidades y
deseos de los consumidores se puede comparar con una distribución estadística normal: el centro de la
distribución refleja el "mercado masivo", caracterizado por una "corriente principal" relativamente similar.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 147
FIGURA 4.6
Las largas colas.
Pedir
necesidades y deseos compartidos por muchas personas; las colas son los nichos de mercado, que satisfacen necesidades y
deseos muy diversos (pero comparativamente pocas personas comparten las mismas necesidades y deseos) (Figura 4.6).
Debido a los altos costos de almacenamiento y distribución, la mayoría de los minoristas y proveedores de servicios
tradicionales se ven obligados a limitar sus ofertas de productos para satisfacer las necesidades y deseos de los clientes
principales en el centro de la distribución. Por ejemplo, las grandes producciones cinematográficas convencionales suelen
atraer a una gran audiencia y se proyectan en muchas salas de cine; por el contrario, la mayoría de las producciones
cinematográficas independientes no se muestran en los cines locales, ya que es poco probable que atraigan a una audiencia
lo suficientemente grande como para cubrir los costos de la sala de cine para mostrar la película. Similarmente, Las tiendas de
discos solo venden CD, de los cuales es probable que se venda una cierta cantidad de copias cada año para cubrir los costos
de espacio en los estantes, personal de ventas, etc. Dado el alcance local limitado de las tiendas físicas, esto limita en última
instancia la selección de productos de las tiendas.
Por el contrario, habilitados por su alcance extendido, muchos minoristas electrónicos pueden enfocarse en las
colas largas, es decir, en productos fuera de los gustos principales. Por ejemplo, mientras que una tienda local de
alquiler de videos es poco probable que tenga una gran selección de documentales (debido a la falta de demanda
local), Netflix puede darse el lujo de tener una gran selección de películas bastante impopulares y aun así obtener
ganancias con ello. En lugar de alquilar algunos "éxitos de taquilla" a muchas personas, muchos títulos (a menudo
fuera de la corriente principal) se alquilan a un gran número de personas repartidas en colas largas. De manera
similar, la librería en línea Amazon.com puede ofrecer una gran selección de títulos (a menudo oscuros), ya que los
costos de almacenamiento son mucho más bajos que los de sus competidores fuera de línea. De hecho, más de la
mitad de las ventas de libros de Amazon.com son títulos que sonnollevado por la librería física promedio, ni siquiera
por megatiendas como Barnes & Noble. En otras palabras, centrarse en aquellos títulos que están en la cola larga de
la distribución de los deseos de los consumidores puede ser una estrategia muy exitosa en el mundo digital.
la personalización en masa.El consumo masivo, uno de los sellos distintivos de la actividad económica moderna,
se basa en el concepto de producción en masa, que reduce los costos al producir una gran cantidad de
bienes idénticos. El Ford Model T es uno de los primeros ejemplos exitosos de producción en masa; a todos
los clientes se les ofrecía el mismo modelo, que se producía en cadena de montaje (en lugar de ser artesanal,
como los demás automóviles de la época); posteriormente, se adoptó la producción en masa como la forma
estándar de producir bienes para venderlos a precios asequibles. Las tecnologías web, combinadas con la
capacidad de interactuar directamente con los clientes finales, han permitido a las empresas centrarse en las
colas largas adaptando sus productos y servicios específicamente a las necesidades particulares de cada
cliente a gran escala, un modelo denominadola personalización en masa. La vinculación de los sistemas de
configuración de productos en línea con la producción justo a tiempo permite a las empresas ensamblar cada
producto individual en función de las especificaciones del cliente para que las empresas puedan
proporcionar productos individualizados y, al mismo tiempo, aprovechar las economías de escala que brinda
la producción en masa. Por ejemplo, Dell Computer Corporation permite a los clientes personalizar sus
computadoras según sus necesidades específicas de rendimiento. Asimismo, los clientes pueden diseñar
zapatillas de tenis personalizadas en Nike.com, personalizar su Mini en miniusa.com o incluso
148 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
Tradicional Masa-
(Producto en masa personalizado
Producto
COMPRA EN GRUPO.Otro modelo de negocio innovador habilitado por Internet escompras en grupo. Empresas como
Groupon o LivingSocial negocian descuentos especiales por volumen con negocios locales y los ofrecen a sus
miembros en forma de “ofertas diarias”; si suficientes personas aceptan comprar el producto o servicio, los clientes
suelen obtener importantes descuentos sobre el precio de compra original. La empresa que ofrece el producto o
servicio utiliza estas ofertas para reducir el inventario no vendido o para atraer nuevos clientes "a la puerta"; sin
embargo, las empresas locales corren el peligro de tener pérdidas significativas en estos acuerdos, ya que el sitio de
compras en grupo generalmente toma una parte considerable del precio del acuerdo (a menudo alrededor del 50
por ciento), o es posible que no puedan hacer frente al aumento repentino de la demanda ( consulte el Caso 1 al final
del Capítulo 2 para obtener más información sobre Groupon y su modelo de negocio).
comercio social.Las empresas que operan en el mundo digital se han dado cuenta de que las decisiones de compra de
las personas están cada vez más influenciadas por las redes sociales. Usando varias redes sociales, las personas
exploran productos o interactúan con otros sobre sus experiencias de compra. Por lo tanto, las organizaciones están
tratando de aprovechar las redes sociales para publicitar productos, construir relaciones duraderas o crear valor de
otra manera.Comercio sociales el uso de las redes sociales para influir en el comportamiento de compra, desde la
etapa de evaluación previa a la compra hasta las experiencias posteriores a la compra. Uno de los usos de las redes
sociales es incorporar la funcionalidad social en el sitio web de una empresa, lo que permite a los clientes interactuar
con la empresa o con otros a través de reseñas o comentarios. Por ejemplo,
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 149
FIGURA 4.8
Priceline.com permite a los consumidores
ACME Hotel
Vuelo a París: $600 50 autos en el lote
Priceline.com
Habitación de hotel en
Londres: $60/Noche
sobre la venta minorista tradicional en términos de los conceptos de marketing de producto, lugar y precio. Estos se discuten a
continuación.
producto.Los sitios web pueden ofrecer una cantidad y una variedad de productos virtualmente ilimitadas porque el
e-tailing no está limitado por las restricciones de la tienda física y el espacio en los estantes. Por ejemplo, el minorista
electrónico Amazon.com ofrece millones de títulos de libros en la web en comparación con un minorista local de
libros tradicionales, que puede ofrecer “solo” unos pocos miles de títulos en una tienda debido al espacio físico
restringido.
150 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
DILEMA ÉTICO
La ética de la gestión de la reputación
Si está tratando de decidir qué libro comprar, qué película ver en el Reseñas entusiastas sobre un libro de 500 páginas publicado solo un día después de
cine, en qué hotel alojarse o a qué restaurante ir a cenar, es que se publicó el libro o reseñas que suenan sospechosamente como una copia de
probablemente consulte sitios web como amazon.com (libros), el dueño del restaurante se enfrenta así a un dilema. por un lado, puede
rottentomatoes.com (películas), tripadvisor.com o booking.com simplemente ignorar las críticas negativas y esperar que los comensales sigan
(hoteles), o Yelp.com (restaurantes) para leer reseñas de otros. Para viniendo a pesar de estas críticas; sin embargo, esto puede resultar en tener
los consumidores, las reseñas en línea pueden ser una valiosa ayuda que despedir a todo su personal y cerrar el restaurante si las reseñas
para tomar decisiones. por otro lado, las reseñas en línea pueden mantienen alejados a los clientes. por otro lado, puede participar en la
hacer o deshacer un negocio. Por ejemplo, es mucho menos "gestión de la reputación" y tratar de proporcionar una imagen más
probable que un restaurante que recibe unas pocas críticas "equilibrada" de su restaurante en el sitio de reseñas.
negativas en Yelp.com durante la fase previa a la apertura atraiga a
Preguntas
los comensales en el futuro, y el restaurante puede fracasar incluso
1.¿Qué harías? ¿Qué tal no proporcionar ningún incentivo sino
antes de que comience. Para la dueña del restaurante, que ha
simplemente pedir a todos los clientes satisfechos que escriban
invertido los ahorros de toda su vida, esto significaría que tendría
reseñas?
que declararse en bancarrota; además, es posible que tenga que
2.¿Qué pasaría si el público se enterara de la gestión de
despedir al chef, al personal de servicio y al lavaplatos, todos los
la reputación del propietario?
cuales tienen familias que alimentar. El propietario se siente tentado
3.Imagine que el propietario supiera que las críticas negativas iniciales
a mejorar la reputación del restaurante y piensa en escribir algunas
fueron publicadas por un competidor que intentaba sacarla del
reseñas ella misma y publicarlas bajo diferentes seudónimos.
negocio. ¿Cambiaría esto su evaluación? ¿Si es así, cómo?
Alternativamente, está considerando dar bebidas o postres gratis a
Residencia en:
los comensales como incentivo para publicar críticas positivas.
No hace falta decir que los sitios web que publican reseñas de clientes Roggio, A. (31 de enero de 2012). Opiniones falsas, ¿una práctica despreciable?
Comercio electrónico práctico. Recuperado el 25 de abril de 2016 de http://
desean proporcionar reseñas imparciales y, a menudo, cuentan con
www. practicaecommerce.com/articles/3330-Fake-reviews-a-Despicable-
mecanismos (propietarios) para minimizar (o al menos reducir) el potencial de
Practice-
las reseñas sesgadas. Además, según las reglas de la Comisión Federal de
Tijerina, A. (11 de febrero de 2011). La ética de las reseñas en línea.
Comercio de EE. UU., pagarle a alguien para que publique reseñas puede ser
Ventasdeconduccion.com. recuperado el 25 de abril de 2016, de http://
ilegal. Sin embargo, es posible que haya notado amplia, www.drivingsales. com/blogs/arnoldtijerina/2011/02/11/the-ethics-of-online-reviews
Para los clientes en línea, la comparación de compras es mucho más fácil en la web. En particular,
numerosos servicios de comparación de compras que se enfocan en agregar contenido están disponibles
para los consumidores. Algunas empresas que satisfacen este nicho son Google Shopping, Shopping.com y
PriceGrabber (centrándose en una amplia gama de productos); AllBookstores.com (libros); y Booking.com
(habitaciones de hotel). Al mostrar información sobre precios, calificaciones de los vendedores u opciones de
envío, estos sitios de comparación de precios literalmente pueden obligar a los vendedores a centrarse en
ofrecer el mejor valor para tener éxito. Si los vendedores no tienen el precio más bajo, deben poder ofrecer
una mejor calidad, un mejor servicio o alguna otra ventaja. Estos sitios de comparación de compras generan
ingresos al cobrar una pequeña comisión por las transacciones, al cobrar tarifas de uso a los vendedores,
lugar.Como los escaparates de las empresas pueden existir (virtualmente) en cada computadora que está conectada a la web, los
minoristas electrónicos pueden competir de manera más efectiva por los clientes, lo que les brinda una ventaja. Mientras que los
minoristas tradicionales están sujetos a las ubicaciones de las tiendas físicas y los horarios de apertura, los minoristas electrónicos
La ubicuidad de Internet ha permitido a las empresas vender bienes y servicios a escala mundial. Los
consumidores que buscan un producto en particular no se limitan a comerciantes de su propia ciudad o país; más
bien, pueden buscar el producto donde es más probable que lo obtengan, donde pueden obtener la mejor calidad o
donde los precios pueden ser más bajos. Esto ha permitido a los clientes comprar productos de todo el mundo
(como varios dispositivos que se venden en www.dx.com). Al mismo tiempo, esto ha creado competencia para las
empresas nacionales, ya que, a menudo, los minoristas electrónicos en el extranjero pueden ofrecer productos
mucho más baratos e incluso pueden ofrecer envío gratuito (debido a acuerdos postales internacionales, como en el
caso de www.madeinchina.com).
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 151
precio.Los minoristas electrónicos también pueden competir en precio de manera efectiva, ya que pueden rotar su inventario
con más frecuencia debido al gran volumen de productos y clientes que los compran. Las empresas pueden vender más
productos, reduciendo los precios para los consumidores y, al mismo tiempo, mejorando las ganancias de la empresa.
Además, las empresas virtuales no tienen necesidad de alquilar espacios comerciales costosos ni de emplear empleados de
ventas, lo que les permite reducir aún más los precios.
Confianza.Uno de los principales factores que impiden que muchos consumidores compren bienes y servicios en línea es la
confianza. Especialmente para los nuevos negocios en línea, esto tiende a ser un desafío, ya que los clientes pueden dudar en
comprar de compañías de las que nunca han oído hablar. A menudo, la confianza se convierte en un problema debido a la
incapacidad del cliente para experimentar adecuadamente las capacidades y características de un producto antes de la
compra, así como debido a las incertidumbres que rodean la entrega y devolución del producto.
Experiencia directa del productoPara muchos productos, los clientes desean no solo información sobre las
características del producto, sino también información sensorial, como sabor, olor y sensación. Cuando
compre ropa en Lands' End, ¿cómo puede estar seguro de que le gustará la sensación del material? ¿O qué
pasa si descubres que el par de patines de hockey tamaño 9 EE que acabas de comprar en línea te quedan
como un 8 D? Del mismo modo, productos como fragancias y alimentos pueden ser difíciles de evaluar para
los consumidores a través de la web. ¿La tarta de queso con fresas que se ofrece en línea realmente sabe tan
bien como parece? ¿Cómo sabes si realmente te gustará el olor de un perfume sin probarlo? Finalmente, el e-
tailing elimina los aspectos sociales de la compra. Aunque está creciendo en popularidad, Los minoristas
electrónicos no reemplazarán pronto al centro comercial local porque ir al centro comercial con algunos
amigos o interactuar con un vendedor experto no se puede replicar en línea. Por otro lado, las compras en
línea brindan cierto anonimato, lo que permite a las personas comprar productos que quizás no se sientan
cómodos comprando en una tienda minorista física.
Entrega y devoluciones de productosA excepción de los productos digitales, como música, juegos o revistas electrónicas, el e-tailing requiere tiempo adicional para entregar los productos. Si se quedó sin tinta
para su impresora y su trabajo de investigación vence esta tarde, lo más probable es que visite su tienda local de suministros de oficina para comprar un nuevo cartucho de tinta en lugar de pedirlo en
línea. El cartucho de tinta adquirido electrónicamente debe empaquetarse y enviarse, lo que retrasa el uso del producto hasta que se entrega. Para combatir estos problemas, los grandes minoristas en
línea ahora ofrecen entregas en 1 día o, como es el caso de Prime Now de Amazon.com, entregas en 2 horas en ciudades seleccionadas. De manera similar, muchas empresas de clic y mortero ofrecen
servicios de recolección en la tienda y envío desde la tienda para abordar problemas asociados con la entrega de productos y para competir de manera efectiva con las empresas de solo clic. También
pueden surgir otros problemas. Es posible que no se apruebe la información de la tarjeta de crédito que proporcionó en línea, o que el remitente intente entregar el paquete cuando usted no está en casa.
Por último, el cliente puede tener dudas sobre las devoluciones de productos en caso de que el producto no sea del tamaño o la calidad esperados. Al comprar productos fuera de línea, las personas
pueden devolver fácilmente el producto a la tienda; Del mismo modo, muchos minoristas de clic y mortero ofrecen devoluciones en la tienda. Sin embargo, al interactuar con una empresa de solo clic, los
clientes deberán seguir cuidadosamente las instrucciones del comerciante para recibir un reemplazo o un reembolso, lo que genera incertidumbre para el cliente. Estos problemas se vuelven aún más
problemáticos cuando se realizan transacciones a través de las fronteras nacionales. o el remitente puede intentar entregar el paquete cuando usted no está en casa. Por último, el cliente puede tener
dudas sobre las devoluciones de productos en caso de que el producto no sea del tamaño o la calidad esperados. Al comprar productos fuera de línea, las personas pueden devolver fácilmente el producto
a la tienda; Del mismo modo, muchos minoristas de clic y mortero ofrecen devoluciones en la tienda. Sin embargo, al interactuar con una empresa de solo clic, los clientes deberán seguir cuidadosamente
las instrucciones del comerciante para recibir un reemplazo o un reembolso, lo que genera incertidumbre para el cliente. Estos problemas se vuelven aún más problemáticos cuando se realizan
transacciones a través de las fronteras nacionales. o el remitente puede intentar entregar el paquete cuando usted no está en casa. Por último, el cliente puede tener dudas sobre las devoluciones de
productos en caso de que el producto no sea del tamaño o la calidad esperados. Al comprar productos fuera de línea, las personas pueden devolver fácilmente el producto a la tienda; Del mismo modo,
muchos minoristas de clic y mortero ofrecen devoluciones en la tienda. Sin embargo, al interactuar con una empresa de solo clic, los clientes deberán seguir cuidadosamente las instrucciones del
comerciante para recibir un reemplazo o un reembolso, lo que genera incertidumbre para el cliente. Estos problemas se vuelven aún más problemáticos cuando se realizan transacciones a través de las fronteras nacionales. las personas pueden devolver fácilmente el producto a la tienda; Del mismo modo, muchos min
Diseño de sitios web para satisfacer las necesidades de los consumidores en línea
Las empresas exitosas diseñan sus sitios web para mejorar la experiencia de sus clientes en línea cuando
interactúan con el sitio web. Valacich, Parboteeah y Wells (2007) encontraron que las necesidades de los
consumidores en línea se pueden categorizar en términos de lafirmeza estructural(características que
influyen en la seguridad y el rendimiento del sitio web),conveniencia funcional(características que hacen
más fácil o conveniente la interacción con el sitio web), ydeleite representativo (características que
estimulan los sentidos del consumidor). Estos se discuten a continuación.
Firmeza estructuralPara que los sitios web tengan éxito, la firmeza estructural es imprescindible. Es poco probable que
los clientes en línea confíen y vuelvan a visitar un sitio web (y mucho menos hacer una transacción) si el sitio web no
funciona bien (al menos razonablemente bien). Por ejemplo, el sitio web no debe tener (o al menos minimizar)
enlaces malos, debe proporcionar mensajes de error comprensibles en caso de que algo salga mal y debe garantizar
la privacidad y seguridad de los datos de los clientes (los sitios web de EC a menudo usan sellos de confianza para
indicar que la privacidad y la seguridad están garantizadas). Además, el sitio web debe ser rápido; si los clientes en
línea tienen que esperar a que se carguen las páginas, es probable que no permanezcan mucho tiempo en el sitio o
que regresen. De hecho, los estudios sugieren que el tiempo promedio que un internauta esperará a que se cargue
una página web es de solo un par de segundos.
Conveniencia funcionalEl sitio web debe ser fácil de usar. Como ocurre con casi todo el software, los sitios web que son fáciles
de usar son más populares. Si los visitantes tienen problemas para encontrar cosas en una página o navegar a través de los
enlaces del sitio web, es poco probable que realicen una transacción o regresen al sitio. Por lo tanto, los sitios web deben
proporcionar una navegación sencilla para que los usuarios encuentren el camino (y el regreso),
CUESTIONES DE SEGURIDAD
¿Demasiado pequeño para ser pirateado?
robar datos secretos solo es valioso si alguien está dispuesto a pagar por ello, para recuperar el acceso a sus datos, proporcionando así ingresos
y uno de los desafíos que enfrentan los ciberdelincuentes es cómo convertir inmediatos a los delincuentes. desafortunadamente, pagar a los
sus hazañas en moneda fuerte. En los últimos años, muchos ciberdelincuentes delincuentes puede o no recuperar los datos, y las vulnerabilidades que
han recurrido al robo de datos que pueden convertirse fácilmente en moneda condujeron al ataque en primer lugar aún pueden estar presentes.
fuerte. Los números de tarjetas de crédito se pueden usar directamente para Para evitar convertirse en una víctima en primer lugar, los
comprar mercancías o tarjetas de regalo hasta que se denuncie el robo y se expertos recomiendan pagar por un servicio de terceros para
cancele la cuenta. Los datos personales se pueden utilizar para robar la auditar, mejorar y mantener la seguridad del sistema. Si bien es
identidad de alguien con el fin de solicitar préstamos para obtener dinero en posible que una pequeña empresa no pueda permitirse un
efectivo. Sin embargo, a medida que los consumidores, los minoristas y los personal sofisticado y una tecnología especializada para
bancos reconocen mejor las actividades ilícitas y previenen el robo de datos, a monitorear y proteger sus sistemas de información, hay
los ciberdelincuentes les resulta cada vez más difícil monetizar sus actividades. muchos proveedores de subcontratación que pueden
una tendencia reciente ha sido tomar los datos como rehenes. proporcionar la experiencia y las capacidades requeridas por
una tarifa razonable. Al igual que con muchos tipos de riesgos,
muchas pequeñas y medianas empresas carecen de la sofisticación y los una onza de prevención puede valer una libra de cura. Sin
recursos para proteger adecuadamente sus sistemas de información. Sin embargo, las auditorías y mejoras de seguridad son solo una
embargo, los datos contenidos en estos sistemas suelen tener un valor parte de la ecuación. También es importante asegurarse de que
limitado para otras personas ajenas a la empresa. por lo que, en lugar de robar existan políticas y procedimientos adecuados de copia de
los datos, los ciberdelincuentes los bloquean de tal manera que no se puede seguridad y recuperación ante desastres y probarlos con
acceder a ellos. por lo general, en lugar de transferir los datos, los regularidad. Finalmente, los usuarios son una parte clave de la
delincuentes simplemente cifran los datos en su lugar. Sin sistemas de copia ecuación. La tecnología por sí sola no puede proteger una
de seguridad diseñados correctamente, muchas empresas no pueden acceder empresa si el usuario del sistema es el eslabón débil,
a sus datos ni recuperarlos. Luego, los ciberdelincuentes exigen el pago de un
rescate para restaurar el acceso a los datos. Los datos de una pequeña Residencia en:
empresa pueden no ser valiosos para otros, pero a menudo son
gustke, C. (2016, 13 de enero). ningún negocio es demasiado pequeño para ser
extremadamente importantes para el funcionamiento de la empresa. Sin un pirateado. Los New York Times.recuperado el 26 de junio de 2016, de http://
amplio soporte o sofisticación de TI, los propietarios de la empresa pueden www. nytimes.com/2016/01/14/business/smallbusiness/no-business-toosmall-
estar dispuestos a pagar el rescate. to-be-hacked.html
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 153
proporcionar indicaciones sobre dónde se encuentran los usuarios en el sitio y ofrecer funciones de ayuda. Además, funciones
como la realización de pedidos con un solo clic, la oferta de una variedad de métodos de pago o el seguimiento de pedidos
pueden aumentar la comodidad funcional percibida de un sitio web.
delicia representacionalPor último, el sitio web debe ser estéticamente agradable. Es más probable que las
personas visiten, permanezcan y regresen a un sitio web que se ve bien, ya que el diseño de un sitio web
puede indicar otras características de un negocio en línea, como la profesionalidad (Wells, Valacich y Hess,
2011). Por lo tanto, las empresas exitosas tienen sitios web que son agradables a la vista y tienen una
apariencia única para diferenciar su sitio web de la competencia. La estética puede incluir el uso de
combinaciones de colores, fuentes, fondos e imágenes de alta calidad. Además, los sitios web deben tener un
diseño claro, conciso y coherente, teniendo cuidado de evitar el desorden innecesario.
CONFIGURACIÓN DE SU TIENDA EN LÍNEA.Como muestran numerosos ejemplos, la web permite que casi cualquier persona
configure una tienda en línea. El primer paso para iniciar un negocio de comercio electrónico B2C es configurar una tienda en
línea que sea fácil de usar, rápida, confiable y estéticamente agradable. Sin embargo, especialmente las pequeñas empresas a
menudo carecen de los recursos para configurar un sitio de comercio electrónico profesional. Una solución para las empresas
que desean beneficiarse de su asociación con negocios electrónicos grandes y exitosos es recurrir a los gigantes del comercio
electrónico eBay y Amazon.com, que permiten que otros vendan productos en sus sitios a gran escala. Además, las empresas
en línea pueden elegir entre varias soluciones de comercio electrónico (a menudo disponibles gratuitamente) que ofrecen
numerosas plantillas de tiendas bien diseñadas. Las soluciones de comercio electrónico ofrecidas por proveedores
comerciales como Intuit, GoDaddy, Shopify o Yahoo! o abierto
FIGURA 4.9
Alto delicia representacional Los diferentes sitios web (páginas) deben centrarse
Conveniencia funcional
las soluciones de origen como osCommerce o PrestaShop ofrecen varias plantillas de tienda, un carrito de compras
integrado, etc.; Por lo general, estas soluciones de comercio electrónico son personalizables, lo que brinda a las
empresas la opción de integrar reseñas de clientes, programas de recompensas o información de seguimiento.
Un desafío adicional para los nuevos comerciantes en línea es el esfuerzo que implica recoger, empacar y
enviar los pedidos. Para abordar este problema, muchas empresas más pequeñas optan por subcontratar el
cumplimiento de pedidos. Por ejemplo, Fulfillment by Amazon "alquila" la infraestructura de almacenamiento y
sistemas de información a cualquier persona que desee administrar un negocio en línea exitoso, esencialmente
ofreciendo cumplimiento como un servicio, donde todo lo que una empresa tiene que hacer es enviar los productos
(al por mayor) a los almacenes de Amazon. , donde se almacenarán los productos hasta que se reciba un pedido.
Luego, los empleados del servicio de cumplimiento recogen, empaquetan y envían el pedido, lo que permite a las
empresas concentrarse en administrar el negocio en línea, atraer nuevos clientes, etc.
Históricamente, los presupuestos publicitarios de las empresas se gastaron principalmente en campañas publicitarias
no interactivas, como el uso de vallas publicitarias o anuncios en periódicos, radio o televisión. Sin embargo, dado que
acceder a Internet varias veces al día desde múltiples dispositivos y ubicaciones se está convirtiendo en la norma, las
empresas están reasignando sus presupuestos publicitarios; en 2014, las organizaciones gastaron el 24 por ciento de su
presupuesto publicitario en marketing en Internet; la firma de investigación Forrester estima que para 2019, las empresas
gastarán el 35 por ciento de su presupuesto publicitario en marketing en Internet, incluido el marketing de búsqueda,
anuncios gráficos, marketing por correo electrónico, redes sociales y marketing móvil (Van-Boskirk, 2014)
FIGURA 4.10
Escanear un código QR puede
desencadenar ciertas acciones, como abrir
una página web.
fuente: scanrail1/shutterstock.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 155
37,574
MARKETING DE BÚSQUEDA.Mientras que las personas tradicionalmente obtenían información sobre productos o
empresas de fuentes fuera de línea, muchos internautas ahora simplemente ingresan el nombre de un producto en
un motor de búsqueda como Google o Bing y luego visitan las páginas resultantes. Dada esta tendencia, no
sorprende que el marketing de búsqueda sea ahora un gran negocio. La firma de investigación Forrester informa
que para 2019, las empresas de los Estados Unidos gastarán 45.400 millones de dólares en marketing de búsqueda
(Figura 4.11). En el marketing de búsqueda se incluyen la optimización de motores de búsqueda y la búsqueda paga,
las cuales se analizan a continuación.
Optimización de motores de búsquedaLos resultados presentados por los motores de búsqueda como Google o Bing
normalmente se separan en resultados orgánicos (es decir, basados en el contenido de la página) y resultados patrocinados.
Los resultados orgánicos de la búsqueda de un usuario se presentan en base a fórmulas patentadas complejas, y la
clasificación (posición del enlace a una página en particular) en los resultados de búsqueda está en gran medida fuera del
control del propietario de la página web (Figura 4.12). Dada la increíble cantidad de resultados que arrojan las búsquedas
comunes como "ropa", "ropa deportiva" o "cámara digital", la mayoría de los internautas visitan solo los primeros enlaces que
se presentan y rara vez se aventuran más allá de la primera página de los resultados de búsqueda. ; por lo tanto, las empresas
utilizanoptimización de motores de búsqueda (SEO)en un intento de aumentar su clasificación en los resultados orgánicos
del motor de búsqueda. Aunque las fórmulas exactas para la clasificación de una página web en los resultados orgánicos de
un motor de búsqueda se mantienen como secretos comerciales, los principales motores de búsqueda brindan consejos
sobre cómo optimizar la clasificación de una página, lo que incluye proporcionar contenido único y valioso, mantener el
contenido actualizado y incluidas las palabras clave que un usuario podría consultar.
Hay una multitud de empresas que prometen mejorar la clasificación de una página, pero debido a que los
algoritmos de los motores de búsqueda suelen ser propietarios y se modifican con frecuencia y puede haber
literalmente cientos de factores que influyen en la clasificación de una página, el éxito del uso de dichos servicios
suele ser limitado. Más lejos
FIGURA 4.12
Es difícil influir en la clasificación de la
página de su empresa en los resultados de
búsqueda orgánicos.
fuente: 2016 google inc. reservados todos los
derechos. google y el logotipo de google son
marcas comerciales registradas de google inc.
156 Capítulo 4 • habilitación de business-to-Co
FIGURA 4.13
Las empresas pagan por clic por ser
incluidas en los listados patrocinados.
fuente: 2016 google inc. reservados todos los
derechos. google y el logotipo de google son
marcas comerciales registradas de google inc.
"trucos" (como palabras clave "ocultas") para mejorar su clasificación y prohibir los sitios que usan dichos trucos de la lista por
completo. Sin embargo, incluso las modificaciones más ligeras en una página pueden tener un gran impacto en la
clasificación de la página en los resultados de búsqueda, y las inversiones en SEO a menudo valen la pena, especialmente en
tiempos de presupuestos de marketing ajustados.
Búsqueda pagadaUna forma de asegurarse de que la página de su empresa aparezca en la primera página que ven los
usuarios cuando buscan un término específico está usandobuscar publicidad(obúsqueda patrocinada). Por
ejemplo, al usar “AdWords” de Google, una empresa puede ofertar para aparecer en los resultados de búsqueda
patrocinados por el término “TV 4K” (Figura 4.13). A fin de presentar los anuncios más relevantes a sus usuarios,
Google determina la relevancia del anuncio y el contenido de la página vinculada al término de búsqueda y, según el
monto de la oferta, la página web de la empresa aparece en la lista. resultados patrocinados; A Google se le paga
mediante pago por clic (consulte la siguiente discusión sobre los modelos de precios). Como puede imaginar, esto
puede volverse muy costoso rápidamente para los anunciantes, especialmente cuando el enlace patrocinado está
asociado con un término de búsqueda popular y el anunciante tiene que ofertar contra muchos competidores. Por
otro lado, un sistema como AdWords de Google asegura clientes potenciales de alta calidad, ya que los anuncios se
presentan solo a los usuarios que realmente buscan una palabra clave específica (a diferencia de los anuncios
tradicionales, que se presentan a cualquier persona). Dado que los programas como AdWords se pueden modificar
de innumerables formas (por ejemplo, por palabras clave, palabras clave negativas, región, hora del día, etc.),
muchas empresas recurren a consultores profesionales que ayudan a optimizar las campañas de búsqueda
patrocinadas. Alternativamente, algunos motores de búsqueda ofrecen elevar la posición de una página en los
resultados orgánicos después de pagar una tarifa (inclusión pagada). Muchos motores de búsqueda que se
enorgullecen de ofrecer resultados imparciales (como Google), sin embargo, no ofrecen inclusión paga. En general,
Forrester Research estima que el gasto en búsquedas pagas aumentará de 25 200 millones de USD a 41 300 millones
de USD entre 2014 y 2019.
Mostrar anuncios.En los primeros días de la web, la publicidad gráfica era la forma predominante
de publicidad en línea. De manera similar a los anuncios de periódicos tradicionales, las
empresas anunciarían su presencia en otros sitios web populares, como nytimes.com, utilizando
anuncios de banner estáticos, anuncios de video o anuncios de banner interactivos, que
permiten a los usuarios interactuar con el anuncio. Una tendencia reciente en la publicidad
gráfica ha sido la publicidad contextual, donde los anuncios colocados en una página están
relacionados de alguna manera con el contenido de esa página. Si, por ejemplo, está leyendo los
resultados de un evento de golf de la PGA en un sitio web de deportes popular como espn.com,
es probable que también vea un anuncio para comprar nuevos equipos de golf o para visitar un
campo de golf. Una variedad de características interactivas, anuncios rich media,
Correo de propaganda.El marketing por correo electrónico ha sido, y continúa siendo, un aspecto muy popular de la
mezcla de marketing interactivo general de los anunciantes (VanBoskirk, 2014). Dado el bajo costo de menos
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 157
de US$1 por cada 1.000 correos electrónicos, los anunciantes intentan cada vez más alejarse de la publicidad por correo directo y
reemplazarla con publicidad por correo electrónico. Además del bajo costo, la efectividad de las campañas publicitarias por correo
electrónico se puede medir directamente (por ejemplo, mediante la inclusión de enlaces o imágenes especiales en el correo electrónico
que le permiten al remitente rastrear qué correos electrónicos han abierto o reaccionado los destinatarios) . Además, el marketing por
correo electrónico ahorra enormes cantidades de papel en comparación con la publicidad tradicional por correo directo, lo que permite
marketing de medios sociales.Una tendencia continua en el marketing de Internet es aprovechar el poder de las redes
sociales, como Facebook o Twitter. Cada vez más personas confían en las redes sociales para mantenerse en
contacto con sus amigos o socios comerciales, por lo que incluir dichos sitios en la combinación de marketing
interactivo es un movimiento natural para las empresas. Además de colocar anuncios gráficos en dichos sitios, las
empresas utilizan cada vez más los sitios de redes sociales para la comunicación interactiva con sus clientes. Por
ejemplo, Coca-Cola Company ha creado una página en Facebook, lo que le permite interactuar con sus más de 97
millones de “fans” (es decir, usuarios de Facebook a los que les gusta la página) de varias maneras; Los fanáticos de
Coca-Cola pueden descargar golosinas virtuales gratuitas, pueden cargar imágenes relacionadas con todo lo
relacionado con Coca-Cola o pueden usar aplicaciones interactivas. Al crear esta página (que es gratuita para Coca-
Cola, excepto por el tiempo necesario para configurarla, monitorearlo y mantenerlo), Coca-Cola puede construir
relaciones sólidas con un gran grupo de sus clientes objetivo. Del mismo modo, la gente puede seguir a Coca-Cola en
Twitter o visitar el canal de Coca-Cola en el sitio para compartir videos YouTube. Una tendencia reciente para las
empresas es establecer “centros de escucha de las redes sociales” para sentir el pulso de la opinión pública en una
variedad de redes sociales. Analizamos el marketing de las redes sociales con más detalle en el Capítulo 5, “Mejora de
la comunicación y la colaboración organizacionales mediante las redes sociales”.
el marketing móvil.Finalmente, se pronostica que el marketing móvil se disparará entre 2014 y 2019 (VanBoskirk, 2014).
El uso cada vez mayor de teléfonos inteligentes y tabletas ha brindado a los especialistas en marketing un canal más
para publicidad altamente dirigida (como la basada en la ubicación de un usuario). Esto es cierto especialmente para
las tabletas (con sus pantallas relativamente grandes), que permiten varios formatos de anuncios interactivos
innovadores. Además, la colocación de anuncios en aplicaciones de teléfonos móviles permite a los desarrolladores
de aplicaciones ofrecer aplicaciones a precios más bajos (o gratis, según el modelo freemium; consulte el Capítulo 2)
y brinda a los especialistas en marketing otra oportunidad para llegar a su público objetivo a través de sus canales
favoritos. Por último, el crecimiento del comercio móvil contribuye aún más al crecimiento del marketing móvil, ya
que las empresas intentan llegar a sus clientes en cualquier momento y lugar.
MODELOS DE PAGO EN EL MARKETING EN INTERNET.En la publicidad fuera de línea, la exposición de un anuncio solo se
puede adivinar y el precio suele ser fijo. Por ejemplo, el costo de alquilar una valla publicitaria al aire libre está
determinado por el tamaño de la valla publicitaria, la ubicación o la cantidad estimada de automóviles que pasan por
esa valla publicitaria en un período de tiempo determinado; del mismo modo, el precio de un anuncio en un
periódico está determinado por el tamaño del anuncio, la circulación del periódico, etc. En la web, por el contrario, es
posible determinar exactamente cuántas personas han estado expuestas o han hecho clic en un anuncio. Por lo
tanto, un modelo común de fijación de precios para la publicidad en línea es elmodelo basado en impresiones; bajo
este modelo, el precio se basa en la cantidad de veces que se muestra la página que contiene un anuncio,
generalmente expresado en costo por mil impresiones (es decir, costo por mil o CPM). Según el volumen de
publicidad y la popularidad del sitio donde se coloca el anuncio, los costos pueden oscilar entre US$8 y US$40 por
cada mil impresiones. Sin embargo, las empresas de investigación estiman que entre el 30 y el 60 por ciento de las
visitas al sitio web pueden ser generadas por tráfico no humano; Además, muchos internautas ni siquiera miran los
anuncios en línea y los navegadores web como Firefox ofrecen la opción de bloquear ciertos anuncios. Por lo tanto,
la tendencia en la publicidad web se está moviendo hacia modelos de precios basados en el rendimiento, donde el
retorno de la inversión es más directo, comomodelos de pago por clic. Bajo este tipo de modelo de fijación de
precios, la empresa que ejecuta el anuncio paga solo cuando un internauta realmente hace clic en el anuncio; el
costo por clic suele oscilar entre USD 0,01 y USD 0,50 por clic, según el sitio, sus visitantes, etc. Sin embargo, un
inconveniente de los modelos de pago por clic es la posibilidad de abuso al hacer clic repetidamente en un enlace
para inflar los ingresos del host o aumentar los costos para el anunciante; esto se conoce comohaga clic en fraude.
El fraude de clics se ha vuelto cada vez más problemático, y empresas como Google monitorean constantemente los
clics para detectar actividades potencialmente fraudulentas.
EVALUACIÓN DEL DESEMPEÑO DEL MARKETING EN INTERNET.Una de las principales ventajas de Internet
El marketing es la capacidad de dirigirse a destinatarios específicos en función de la ubicación, la hora del día, el contenido de
la página que rodea un anuncio o la demografía, los "me gusta" o los intereses del espectador (por ejemplo, en una red social
como Facebook), lo que hace que las campañas de marketing en Internet sean muy útiles. eficaz; además, en contraste
158 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
red. los usuarios de twitter e instagram también pueden promocionar temas o comportamiento tortuoso, pero, como ocurre con muchas de estas prácticas, se
negocios usando hashtags (palabras clave indicadas con un símbolo “#”; consulte el convierte en un juego del gato y el ratón en el que tanto las redes sociales como los
Capítulo 5). Estas campañas pueden ser muy efectivas. Por ejemplo, en 2015, estafadores encuentran constantemente nuevas formas de burlar a los demás.
Starbucks organizó un concurso de fotografía en el que los participantes que Realice una búsqueda de "servicios de compra de votos" en línea y vea quién está
publicaran una fotografía con un vaso rojo de Starbucks podían ganar 500 USD. para actualmente por delante.
ser elegible para ganar, los concursantes tenían que publicar la imagen en Instagram
junto con el hashtag #RedCupContest. Esta sencilla campaña resultó en más de
Residencia en:
40.000 participaciones compitiendo por uno de los cinco premios.
permenter, C. (2013, 6 de junio). comprar me gusta y manipular votos: el sórdido
inframundo de Facebook.el punto diario. recuperado el 27 de junio de 2016, de
a veces, sin embargo, estas campañas y concursos pueden estar
http://www.dailydot.com/business/facebook-buy-votes-rig-contests-likes
profundamente sesgados por "me gusta" y presentaciones automáticas, lo que
joven, H. (2015, 14 de diciembre). Las 30 campañas de redes sociales más
brinda una ventaja injusta a los usuarios que intentan jugar con el sistema.
brillantes de 2015.Salesforce.com.Recuperado el 27 de junio de 2016 de
Hay muchos servicios que ofrecen "compras similares" y otras formas de https://www.salesforce.com/blog/2015/12/2015-most-brilliant-
fraude de votación electrónica. una de esas empresas, con sede en socialmedia-campaigns.html
a las campañas de marketing tradicionales, es fácil evaluar las reacciones de los espectadores a un anuncio. Dado
que Google y Facebook conocen (o pueden inferir) varias características de sus usuarios (y Google administra
anuncios en una variedad de sitios web asociados que van desde AOL hastaEl Correo de Washington), no sorprende
que estas dos empresas obtengan 85 centavos de cada nuevo dólar de publicidad en línea gastado por las empresas,
según los analistas. ¿Cómo se mide el éxito de las campañas de marketing en Internet? El rendimiento del marketing
en Internet se puede evaluar mediante métricas comoclic por calificaciones, que refleja el número de usuarios que
hacen clic en un anuncio (es decir, clics) dividido por el número de veces que se muestra (es decir, impresiones), o
tasa de conversión, que refleja el porcentaje de visitantes que realmente realizan la acción deseada por el vendedor
(como realizar una compra, suscribirse a un boletín informativo, mirar un video, etc.). Dirigirse a una audiencia bien
definida con una campaña publicitaria puede ayudar a atraer clientes potenciales de alta calidad, lo que en última
instancia resulta en tasas de conversión más altas. Además, el seguimiento del comportamiento de los visitantes en
un sitio web puede proporcionar una gran cantidad de información útil. Por ejemplo, una empresa puede rastrear la
ruta que toman los visitantes a través de las muchas páginas de su sitio web y registrar la duración de las visitas, las
páginas vistas, las páginas de entrada comunes, la tasa de rebote y la tasa de salida de una página, e incluso la
región del usuario, el navegador, o proveedor de servicios de Internet, entre otras estadísticas.tasa de salidase
define como el porcentaje de visitantes que abandonan el sitio web (es decir, terminan la sesión) después de ver esa
página; en otras palabras, refleja el porcentaje de usuarios para quienes una página en particular es la última que
ven antes de pasar a un sitio diferente o cerrar la ventana del navegador. A diferencia de,Porcentaje de rebotese
define como el porcentaje de visitas a una sola página; en otras palabras, refleja el porcentaje de usuarios para
quienes una página en particular es la única página visitada en el sitio web durante una sesión. Dado que las
diferentes métricas pueden verse afectadas por la página en sí, así como por la calidad del tráfico que atrae, la
empresa puede utilizar esta información para mejorar su sitio web o intentar atraer tráfico de mayor calidad. Si la
tasa de salida de una página en particular es anormalmente alta, la empresa puede tratar de averiguar por qué
ocurre esto y rediseñar la página para atraer a los usuarios a quedarse. Del mismo modo, las páginas que no se
utilizan pueden eliminarse del sitio, lo que reduce el mantenimiento y la conservación. Este proceso de analizar el
comportamiento de los internautas para
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 159
para mejorar el rendimiento del sitio web (y, en última instancia, maximizar las ventas) se conoce comoanalista de la red
(para más información sobre este tema, consulte el Caso 1 al final de este capítulo y el Capítulo 6).
COMERCIO MÓVIL BASADO EN LA UBICACIÓN.Otro impulsor clave para el comercio móvil esservicios basados en la localización,
que son servicios móviles altamente personalizados basados en la ubicación de un usuario. Los servicios basados en la
ubicación se implementan a través de la red celular, las redes Bluetooth y Wi-Fi y la funcionalidad del sistema de
posicionamiento global (GPS), ahora integrado en la mayoría de los teléfonos inteligentes modernos. Los servicios basados
en la ubicación permiten al proveedor de servicios ofrecer información o servicios adaptados a las necesidades de los
usuarios, según su ubicación. Por ejemplo, los motores de búsqueda pueden proporcionar información específica sobre
rasga
FIGURA 4.14
Las tabletas a menudo se usan como
"computadoras de sofá".
fuente: Diego Cervo/shutterstock.
160 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
Servicio Ejemplo
puede mejorar los localizadores de tiendas con instrucciones de navegación, o los usuarios pueden recibir información sobre el tráfico o
FIGURA 4.15
Usando dispositivos móviles, la información está
el uso ha llevado asala de exposición—es decir, los compradores que ingresan a una tienda para evaluar la apariencia de un
producto y luego comprarlo en línea o en la tienda de un competidor. Obviamente, las empresas de solo clic se benefician de
esta práctica; el minorista en línea Amazon.com incluso ofrece una aplicación que permite al usuario escanear el código de
barras de un producto con la cámara del teléfono inteligente y luego muestra la información del producto y el precio ofrecido
por Amazon.com.
Además de brindar información sobre la marcha, los proveedores de servicios ofrecen boletos móviles o incluso
tarjetas de embarque móviles; por lo general, se envía un código QR al teléfono inteligente del usuario, quien luego
solo tiene que presentar el código a un lector de códigos QR para verificar el boleto o la tarjeta de embarque. Esto
añade comodidad para el usuario, que no tiene que hacer un seguimiento de los billetes en papel, las tarjetas de
embarque físicas y similares, y el proveedor de servicios puede ofrecer información y servicios adicionales, como
notificaciones automáticas de retrasos o cambios de puerta para los pasajeros.
VENTA DE PRODUCTOS Y CONTENIDOS.Los usuarios móviles utilizan cada vez más sus dispositivos móviles para comprar
productos o contenido sobre la marcha. En un intento por aprovechar esta tendencia, muchos minoristas en línea
diseñan versiones móviles de sus sitios web para facilitar el proceso de compra en dispositivos móviles. Con la
creciente popularidad del comercio móvil, las empresas tienen que decidir estratégicamente si van más allá de las
versiones móviles de sus sitios web y crean aplicaciones móviles dedicadas, que pueden ofrecer muchas funciones
que no se pueden proporcionar en los sitios web móviles. Sin embargo, el desarrollo de aplicaciones móviles suele
ser costoso, ya que deben adaptarse a diferentes plataformas (p. ej., iOS de Apple versus Android) y factores de
forma de dispositivos (como diferentes tamaños de pantalla de teléfonos inteligentes y tabletas) (Figura 4.16). En
cualquier caso, las empresas que operan en el mundo digital deben adaptarse a los aspectos únicos de las
interacciones móviles (p. ej., las interacciones suelen ser cortas y fragmentadas o los usuarios enfrentan
distracciones frecuentes). Según la firma de investigación EPiServer, los usuarios móviles consideran las revisiones de
los usuarios, la atención directa al cliente, la adaptación a diferentes tamaños de pantalla, las funciones basadas en la
ubicación y las funciones de lista de deseos como las características más importantes de los sitios minoristas móviles
(eMarketer, 2016).
Especialmente entre los viajeros, acceder a contenido desde dispositivos móviles es extremadamente popular.
Los proveedores de contenido, desde periódicos hasta estaciones de televisión, ahora ofrecen varias formas de
acceder a su contenido desde dispositivos móviles. El creciente campo del contenido móvil es obviamente una parte
importante de la combinación de marketing móvil de muchas empresas, ya que permite llegar a personas en más
lugares y proporciona esfuerzos de marketing extremadamente específicos (como los basados en la ubicación de
un usuario).
C2C CE
El comercio C2C ha estado con nosotros desde el comienzo del comercio mismo. Ya se trate de trueques,
subastas o licitaciones, el comercio siempre ha incluido la economía C2C. Las interacciones facilitadas
electrónicamente crean uniqu nique
problemas (como el p usa
FIGURA 4.16
Las empresas tienen que decidir si crean
aplicaciones para diferentes plataformas y
factores de forma.
fuente: scanrail/Fotolia.
162 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
Oportunidades amenazas
Los consumidores pueden comprar y vender a mercados más amplios Sin control de calidad
Siempre disponible para los consumidores, 24/7/365 (cheques, efectivo, tarjetas de cajero automático)
subastas electrónicasyclasificados en línea, dos de los mecanismos más populares que utilizan los consumidores para comprar, vender y
comerciar con otros consumidores.
Subastas electrónicas.Subastas electrónicasproporcionar un lugar donde los vendedores puedan publicar bienes y servicios para la venta
y los compradores puedan pujar por estos artículos. En relación con esto, el trueque generalmente se lleva a cabo de forma individual,
pero los sitios web como swap.com reúnen a muchas personas que enumeran artículos para intercambiar.
El sitio de subastas electrónicas más grande, como probablemente sepa, es eBay (www.ebay.com). El modelo de
ingresos de eBay se basa en pequeñas tarifas asociadas con la publicación de artículos, pero estas pequeñas tarifas se suman
rápidamente, por lo que en 2015 los ingresos netos de eBay superaron los 8500 millones de dólares estadounidenses. Si bien
eBay es muy popular, sigue habiendo casos de fraude. Según el Centro de Quejas de Delitos en Internet (2016), las subastas
electrónicas se ven empañadas por el fraude, y el fraude de subastas electrónicas se encuentra entre los cinco tipos de delitos
más comunes presentados ante el centro. En particular, la falta de envío de mercancías y artículos falsificados suelen ser los
mayores problemas; con la proliferación de productos falsificados que van desde bolsos hasta pastillas de freno, bolsas de
aire y motosierras, la compra y el uso de productos falsificados no solo pueden generar complicaciones legales, sino que
también pueden tener consecuencias peligrosas o incluso mortales. No hace falta decir que los sitios de subastas en línea
advierten a los usuarios que tengan cuidado al comprar productos; Además, los proveedores de subastas electrónicas como
eBay ofrecen mecanismos rápidos de resolución de conflictos para preservar la confianza de las personas en el mercado y
utilizan aplicaciones sofisticadas de inteligencia empresarial (consulte el Capítulo 6) para detectar y minimizar el fraude en las
subastas electrónicas, intentando hacer de C2C EC una compra más segura. experiencia.
CLASIFICADOS EN LÍNEA.Otro tipo de comercio electrónico C2C son los clasificados en línea. Aunque los sitios de anuncios
clasificados en línea, como craigslist.com, están habilitados para funciones web, no se realizan transacciones en línea. Sin
embargo, los anuncios clasificados en línea han florecido en los últimos años, lo que permite a las personas vender cualquier
cosa, desde flores hasta muebles. Un concepto relacionado que ha ganado popularidad es el “reciclaje gratuito”, es decir,
regalar bienes a cualquiera que esté dispuesto a recogerlos.
MODELOS DE NEGOCIO C2C BASADOS EN PLATAFORMA.Como se discutió en el Capítulo 2, las plataformas digitales permiten a los
usuarios crear valor conjuntamente y, impulsadas por las megatendencias social y móvil, muchas plataformas se enfocan en
permitir interacciones C2C. Por ejemplo, las plataformas de viajes compartidos como Uber, Linq y Juno permiten que la gente
común use sus propios vehículos para brindar una alternativa a los taxis tradicionales. Del mismo modo, Airbnb permite que
las personas alquilen sus apartamentos a otras personas, los mercados C2C como Etsy permiten que las personas vendan
productos antiguos o hechos a mano a otros consumidores, y el servicio móvil para compartir fotos Instagram permite a las
personas configurar fácilmente escaparates en línea.
CE C2B
Así como la web ha permitido que las pequeñas empresas participen en la EC global, también ha permitido a
los consumidores vender bienes o servicios a las empresas, invirtiendo el modelo B2C más típico. Consumer-
to-business (C2B) EC ha visto algunas implementaciones. Un buen ejemplo son los sitios de fotos de
microstock como Shutterstock, que venden imágenes, videos o ilustraciones a editores, periódicos,
diseñadores web o agencias de publicidad. Hasta hace unos años, las cámaras de compensación como Getty
Images eran la principal fuente de fotografías de stock utilizadas por anunciantes, editores de libros como
Pearson Prentice Hall o editores de periódicos o revistas; sin embargo, las imágenes compradas de estos
centros de compensación tendían a ser costosas, ya que los centros de compensación obtenían las imágenes
de fotógrafos profesionales. Por el contrario, Shutterstock obtiene gran parte de
COMERCIO ELECTRÓNICO AL CONSUMIDOR 163
FIGURA 4.17
Periódicos Los fotógrafos aficionados y profesionales
pueden vender sus creaciones a través de
sitios de fotos de microstock como
Publicidad
agencias shutterstock.com.
Editores
diseñadores web
su contenido no de profesionales sino de fotógrafos aficionados (Figura 4.17). Hoy en día, las cámaras
digitales de alta calidad se pueden adquirir por mucho menos de 1.000 dólares y, con el software de edición
adecuado, los fotógrafos aficionados pueden crear imágenes que casi igualan a las de los fotógrafos
profesionales. Los fotógrafos aficionados pueden subir sus fotos a los sitios de fotos de microstock, donde
las partes interesadas pueden licenciar y descargar las imágenes por US$1 a US$5 por imagen, que es una
fracción del precio de una foto de stock normal. Dado que los costos generales son casi insignificantes, los
sitios de fotos de microstock pueden obtener ganancias mientras comparten parte de los ingresos con los
creadores de las imágenes. De manera similar, las empresas utilizan el crowdsourcing en mercados de
microtareas como Mechanical Turk de Amazon (consulte el Capítulo 5) para tener pequeñas empresas. tareas
bien definidas (como etiquetar imágenes o describir productos) realizadas por una fuerza de trabajo ad hoc
escalable de personas comunes. Sin embargo, se puede argumentar que los consumidores que participan
regularmente en transacciones C2B y se ganan la vida con dichas transacciones pueden considerarse
negocios; por lo tanto, la línea entre las transacciones C2B y B2B es algo borrosa.
servicios de pago.Las preocupaciones por la seguridad han llevado al inicio de servicios de pago
independientes como PayPal (propiedad de eBay), Apple Pay, Square o Google Wallet. Estos servicios
permiten a los clientes en línea comprar productos en línea sin tener que revelar mucha información privada
a los vendedores reales. En lugar de pagarle al vendedor proporcionando información de la tarjeta de
crédito, un comprador en línea puede simplemente pagar usando su cuenta con el servicio de pago. Por lo
tanto, el cliente debe proporcionar la información de pago (sensible) solo al servicio de pago, que mantiene
esta información segura (junto con otra información como la dirección de correo electrónico o la compra).
164 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
GRAMORÉENLO
compras en línea
Gramo
¿Alguna vez has pasado interminables horas en diferentes tiendas buscando Sin embargo, una investigación reciente realizada en la universidad de
para un artículo en particular? a menos que las diferentes tiendas estén Delaware sugiere que las compras en línea podrían no ser tan ecológicas
ubicadas en el mismo centro comercial (o en la misma vecindad general), después de todo, debido a un aumento en las emisiones de partículas finas
conducir entre las tiendas requiere el uso de combustibles fósiles y (pm2.5) producidas por los vehículos de reparto. Además, la comparación no
contribuye a aumentar la contaminación y el tráfico vial. Al comprar en siempre es fácil, ya que los compradores fuera de línea a menudo agrupan sus
línea, por el contrario, puede buscar fácilmente productos en diferentes compras (por ejemplo, yendo a grandes tiendas o centros comerciales), las
tiendas y comparar precios, disponibilidad, opciones de envío, etc., por lo compras en línea en realidad pueden estimular el consumo adicional (y, por lo
que solo necesita energía para alimentar el dispositivo que usa para su tanto, la necesidad de transportar artículos), y los vehículos de entrega son a
"viaje de compras" en línea. menudo solo un cuarto lleno (según lo estimado por la autoridad de
desafortunadamente, no siempre es fácil calcular el impacto transporte de Londres).
ambiental de las compras en línea en comparación con las compras Los efectos del aumento de las emisiones de partículas y del tráfico
en una tienda física. Los productos comprados en línea rodado se pueden sentir especialmente en las grandes ciudades como
generalmente son entregados por compañías como ups o Dhl; Londres, que espera que el tráfico de furgonetas de reparto aumente un 20 %
Como las furgonetas de reparto recorren rutas optimizadas y hasta 2030, y este aumento se debe en su totalidad a las compras en línea.
entregan paquetes destinados a cientos de personas, Como resultado, las ciudades están fomentando la energía alternativa para
potencialmente ahorran cientos de viajes a una tienda. Asimismo, impulsar estas camionetas. Por ejemplo, la ciudad de londres otorga subsidios
las tiendas no tienen que imprimir ni manejar recibos en papel y a gnewt Cargo, una empresa que opera una flota de reparto totalmente
otros trámites, lo que reduce la necesidad de talar árboles. por otro eléctrica, y el servicio postal noruego ha adquirido cientos de furgonetas de
lado, se necesitan cantidades increíbles de cajas de cartón para reparto eléctricas. Si bien esto no va a reducir la congestión, al menos puede
evitar daños a los artículos en tránsito. ayudar a que las compras en línea sean un poco más ecológicas.
Un estudio realizado por el Green Design Institute de Carnegie
Mellon estimó que comprar una memoria USB del minorista en línea Residencia en:
buy.com (donde los productos se envían directamente del distribuidor al De Weert, s. (2016, 17 de febrero). ¿Qué tan verde es comprar en línea?El
cliente) puede generar un ahorro del 35 por ciento en el consumo de guardián.recuperado el 27 de junio de 2016, de https://www.theguardian.
com/environment/2016/feb/17/how-green-is-online-shopping
energía y las emisiones de dióxido de carbono, en comparación con con
el mismo producto comprado en una tienda minorista física. Según los shankleman, J. (9 de mayo de 2016). A medida que crece la contaminación por
las compras en línea, Londres financia una solución.Bloomberg.Recuperado el
investigadores, los principales impulsores del consumo de energía para
27 de junio de 2016 de http://www.bloomberg.com/news/articles/2016-05-09/
las compras en línea fueron el empaque y la entrega a los clientes,
as-pollution-from-online-shopping-grows-london-funds-a-solution
mientras que el mayor impulsor del consumo de energía para la venta
swaney, C. & ordiz, e. (2009, 3 de marzo). El estudio de Carnegie Mellon encuentra
minorista tradicional fue el viaje del cliente hacia y desde la tienda
que las compras en línea resultan en un menor impacto ambiental.Universidad de
minorista, que representa el 65 por ciento del total. emisiones Carnegie mellon.recuperado el 27 de junio de 2016, de https://www.cmu.edu/news/
producidas. archive/2009/march/march3_onlineshopping.shtml
historial) y no lo comparte con el comerciante en línea. Google vinculó su servicio de pago a los resultados de búsqueda para que los usuarios de Internet que
buscan un producto específico puedan ver de inmediato si un comerciante ofrece esta opción de pago; esto tiene como objetivo facilitar la experiencia de compra
en línea para los consumidores, reduciendo así la cantidad de personas que abandonan sus carritos de compras. Otro servicio de pago, PayPal, va un paso más allá
al permitir que cualquier persona con una dirección de correo electrónico envíe y reciba dinero. En otras palabras, usando este servicio, puedes enviar dinero a tus
amigos o familiares, o puedes recibir dinero por cualquier cosa que estés vendiendo. Esta forma sencilla de transferir dinero ha sido fundamental para el éxito de
eBay, donde cualquiera puede vender o comprar productos de otros usuarios de eBay. Con el aumento de las interacciones móviles, Los servicios de pago móvil
como Apple Pay o Square están experimentando un aumento en la popularidad. Dichos servicios facilitan enormemente la realización de pagos en tiendas y ofrecen
una alternativa a llevar efectivo o tarjetas de crédito (p. ej., al permitir que el usuario pague una taza de café con un teléfono inteligente). Un desarrollo reciente de
los servicios de pago móvil es permitir pagos entre pares, de modo que un grupo de amigos podría dividir fácilmente la cuenta de una comida en un restaurante.
Por ejemplo, WeChat, la plataforma de mensajería china de gran éxito, no solo permite realizar pagos en línea y fuera de línea, sino que también permite
transacciones entre pares. Un desarrollo reciente de los servicios de pago móvil es permitir pagos entre pares, de modo que un grupo de amigos podría dividir
fácilmente la cuenta de una comida en un restaurante. Por ejemplo, WeChat, la plataforma de mensajería china de gran éxito, no solo permite realizar pagos en
línea y fuera de línea, sino que también permite transacciones entre pares. Un desarrollo reciente de los servicios de pago móvil es permitir pagos entre pares, de
modo que un grupo de amigos podría dividir fácilmente la cuenta de una comida en un restaurante. Por ejemplo, WeChat, la plataforma de mensajería china de
gran éxito, no solo permite realizar pagos en línea y fuera de línea, sino que también permite transacciones entre pares.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 165
CRIPTOMONEDAS.Una innovación radical en el área de hacer y recibir pagos son las criptomonedas.
CRIPTOMONEDAS(la más utilizada es Bitcoin) son monedas virtuales que no son emitidas por ningún banco
central y utilizan tecnologías de encriptación para asegurar transacciones y generar nuevas unidades de la
moneda. A menudo descritas como utilizadas principalmente para fines ilícitos (como el tráfico de drogas o
armas), estas criptomonedas tienen varias aplicaciones legítimas útiles. La mayoría de nosotros nos sentimos
cómodos proporcionando información de tarjetas de crédito a un minorista en línea de confianza como
Amazon.com o NewEgg.com. Asimismo, muchos de nosotros hemos comprado cosas de otras personas o
pequeñas empresas utilizando un servicio de pago como PayPal. Las compañías de tarjetas de crédito y los
servicios de pago como PayPal actúan como intermediarios confiables y brindan a los consumidores una red
de seguridad, dándoles la confianza de que su compra producirá el bien o servicio deseado y asegurando
que su información financiera personal permanezca confidencial. Estos servicios, sin embargo, tienen un
costo bastante significativo. Las compañías de tarjetas de crédito cobran a los proveedores entre el 1 y el 3
por ciento del monto de la compra de cada transacción, un costo que generalmente se transfiere al
consumidor en forma de precios más altos. Los servicios de pago como PayPal también cobran tarifas, que
pueden llegar a varios puntos porcentuales del precio total.
Por el contrario, la tecnología subyacente de Bitcoin no requiere intermediarios de confianza, lo que reduce los
costos de transacción a montos insignificantes. Así, Bitcoin es muy útil para todo, desde micropagos hasta
transferencias internacionales. De hecho, muchas de las principales empresas en línea (incluidas Dell, Expedia y
Overstock.com), así como los minoristas fuera de línea, ahora brindan formas para que los clientes paguen con
Bitcoin. Además de las tarifas de transacción extremadamente bajas, las transacciones de Bitcoin son anónimas,
similares a los pagos en efectivo. ¿Cómo funciona Bitcoin?
Bitcoin fue lanzado alrededor del año 2008 por un desarrollador anónimo llamado Satoshi
Nakamoto. Bitcoin se transfiere como pago dentro de un sistema completamente descentralizado
Pagos Móviles
El advenimiento de las tarjetas de crédito y los mecanismos de transferencia que permite enviar dinero a amigos o pedir productos simplemente
electrónica de fondos (EFT, por sus siglas en inglés) allanaron el camino para escaneando un código Qr. otros sistemas de pago novedosos utilizan las
las sociedades sin efectivo. de hecho, en los estados unidos, solo el 7 por selfies de las personas o el reconocimiento de voz para autorizar los
ciento de todas las transacciones se realizan en efectivo, y en suecia, el pagos. el proveedor de pagos Visa incluso está probando un chip que
número es solo el 3 por ciento. Sin embargo, a pesar de que la cantidad de permite el uso de un automóvil para realizar pagos; integrado en el
transacciones en efectivo parece estar disminuyendo, todavía hay varios vehículo, el chip puede comunicarse con bombas de gasolina o
escenarios en los que usar EFT o tarjetas de crédito es engorroso o parquímetros y cargar los montos de pago a una cuenta de tarjeta de
absolutamente imposible. Por ejemplo, muchos minoristas fuera de línea se crédito vinculada.
resisten a aceptar tarjetas de crédito para compras pequeñas, principalmente el pago móvil parece haber llegado para quedarse. sin embargo, no está exento
debido a los altos costos involucrados, y muchas cantidades pequeñas (como de problemas. Por ejemplo, los críticos citan la falta de accesibilidad para las
pagar en el parquímetro) no se pueden pagar con tarjetas de crédito. Del generaciones mayores, así como los costos involucrados para los comerciantes y, por
mismo modo, es poco probable que el amigo que pagó la cuenta de la cena último, pero no menos importante, las preocupaciones sobre la privacidad: a
acepte tarjetas de crédito, y pagar las compras en línea en su teléfono móvil diferencia de las transacciones en efectivo, las transacciones móviles siempre se
(por ejemplo, entradas para el cine) es muy engorroso. almacenan en algún lugar, lo que puede poner en riesgo la privacidad de las
Con la creciente movilidad en el mundo digital, el teléfono inteligente personas al realizar transacciones. compras o incluso donaciones. por otro lado, los
parece ser un compañero de pago natural: al igual que una billetera, la pagos móviles ofrecen una gran cantidad de oportunidades para los minoristas,
mayoría de las personas llevan su teléfono consigo en todo momento. Para permitiéndoles construir relaciones cada vez más cercanas con sus clientes.
red de pago entre pares: el procesamiento de pagos lo manejan miles de computadoras en todo el mundo,
cada una de las cuales ejecuta el software Bitcoin de código abierto. Cuando alguien paga algo con Bitcoin, la
transacción se transmite dentro de la red de Bitcoin y se almacena en un libro público seguro al que puede
acceder cualquier computadora que quiera verificarlo. La autenticidad de cada transacción está garantizada
por firmas digitales correspondientes a la dirección de envío del pagador y del beneficiario, y el cifrado
garantiza que los datos sobre las partes involucradas en las transacciones permanezcan anónimos. La red de
Bitcoin verifica y mantiene constantemente el libro público y, por lo tanto, está "abierto para los negocios" las
24 horas del día, los 7 días de la semana, y no está sujeto a ningún feriado nacional. En la red Bitcoin, este
libro público toma la forma de uncadena de bloques, un libro público indeleble y descentralizado al que se
agregan transacciones en bloques, que sirve como prueba de todas las transacciones realizadas (Figura 4.18).
Como el libro mayor está descentralizado (es decir, distribuido en una gran cantidad de computadoras),
cualquier cambio realizado requiere el consenso de la mayoría de los nodos, lo que hace que la cadena de
bloques sea altamente resistente a la manipulación y las entradas, una vez realizadas, no se pueden eliminar.
Si bien la tecnología blockchain es más conocida como la tecnología subyacente de Bitcoin, organizaciones
desde IBM hasta Wells Fargo están explorando posibles formas de usar la tecnología blockchain para
cualquier otro tipo de transacciones que requieran confianza, responsabilidad y transparencia.
GESTIÓN DEL RIESGO EN TRANSACCIONES B2C.Al realizar una compra en línea con una tarjeta de crédito o débito,
un cliente en línea tiene que transmitir mucha información personal a un comerciante (a veces desconocido),
y muchos usuarios de Internet (a veces con razón) temen ser estafados por un vendedor poco confiable o ser
víctimas de algún otro. forma de delito informático (consulte la Tabla 4.4 para conocer las pautas sobre cómo
realizar transacciones seguras en Internet; consulte también el Capítulo 10). para en línea
FIGURA 4.18
Monto:
En la red Bitcoin, las transacciones se
0,5 bitcoins
almacenan en un libro público en forma
De:
de cadena de bloques.
xQdf56yh$$rT28
A:
José Cristóbal
M&dR41!st98Qt
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 167
Consejo Ejemplo
Usa un navegador seguro Asegúrese de que su navegador tenga las últimas capacidades de
encriptación; Además, busque siempre el icono del candado en la
barra de estado de su navegador antes de transmitir información
confidencial.
Consulta la política de privacidad del sitio Asegúrese de que la empresa con la que está a punto de hacer
negocios no comparta ninguna información que preferiría que no
se compartiera.
Lea y comprenda las políticas de Asegúrese de que puede devolver productos no deseados/defectuosos para
reembolso y envío. obtener un reembolso
Revise su tarjeta de crédito mensual y sus estados Asegúrese de verificar si hay transacciones erróneas o no
de cuenta bancarios autorizadas
comerciantes, el riesgo de que las personas utilicen datos de tarjetas de crédito fraudulentos puede ser igualmente alto. Al
igual que en las transacciones fuera de línea, los consumidores en línea a veces disputan transacciones por varias razones. En
tales casos, el comerciante es financieramente responsable de las transacciones, y los emisores de tarjetas de crédito
generalmente cobran las transacciones que los titulares de tarjetas disputan. Para los comerciantes, dichas devoluciones de
cargo normalmente resultan en la pérdida del monto de la transacción, la pérdida de la mercancía, los costos de
procesamiento y las tarifas de devolución de cargo; además, el banco del comerciante puede cobrar tarifas más altas o incluso
cerrar la cuenta del comerciante si la tasa de contracargo es excesivamente alta. Por lo tanto, minimizar las devoluciones de
cargo es una de las principales preocupaciones de los comerciantes en línea. Algunas de las razones de las devoluciones de
cargo, como políticas de tienda poco claras, descripciones de productos, términos de envío o monedas de transacción, se
puede minimizar mediante un buen diseño de la tienda web; otras razones, como el robo de tarjetas de crédito, requieren
diferentes salvaguardas (Visa, 2008).
Cualquier transacción con tarjeta de crédito debe ser autorizada por el emisor de la tarjeta de crédito
(normalmente el banco). Sin embargo, esta autorización simplemente garantiza que la tarjeta de crédito no haya sido
reportada como extraviada o robada, pero no garantiza que la persona que realiza la transacción sea el verdadero
titular de la tarjeta. En tales transacciones sin tarjeta presente, no hay impresión de la tarjeta física ni firma del titular
de la tarjeta, por lo que los comerciantes en línea deben tener especial cuidado al decidir si realizar una transacción.
Si bien los clientes en línea exigen un proceso de pago rápido, lo que deja al comerciante con poco tiempo para
autenticar si el cliente es realmente el titular de la tarjeta, la fecha de la transacción es la fecha en que se envía la
mercancía; por lo tanto, los comerciantes en línea suelen tener uno o varios días para verificar la identidad del titular
de la tarjeta (excepto en el caso de productos o servicios digitales).Código de Seguridad de la Tarjeta, un código de
tres dígitos ubicado en el reverso de la tarjeta; este código no se almacena en la banda magnética de la tarjeta y, por
lo tanto, solo lo conoce una persona que está en posesión de la tarjeta física (tenga en cuenta que las reglas de la
compañía de tarjetas de crédito prohíben que los comerciantes almacenen el código). Para minimizar aún más el
riesgo, los comerciantes en línea a menudo utilizan servicios automatizados de detección de fraudes que brindan a
los comerciantes una puntuación de riesgo basada en una serie de variables, como la coincidencia entre la dirección
de envío, la dirección de facturación y el número de teléfono; la hora del pedido y la zona horaria del cliente;
volumen de transacciones; y la dirección IP del cliente y su ubicación geográfica. Según el puntaje de riesgo, los
comerciantes pueden decidir si permiten que la transacción se lleve a cabo. Para que tales servicios de detección
sean lo más
168 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
FIGURA 4.19
Historial de transacciones
Varios indicadores pueden señalar posibles
Dirección de Envio:
franco myers
1737 E University Blvd
Tucson, AZ 85719 Dirección de correo electrónico:
Xy3561@free.email.com
Dirección de Envío:
franco myers comercio electrónico
apartado de correos 4551
¿Fraude?
Smallville, Texas
Dirección IP:
Dirección de Envío: 85.186.212.75
Hotel Bellevue (Ubicación: Rumania)
Calle principal 355
Springfield, Massachusetts
efectivo, el comerciante debe recopilar la mayor cantidad de datos posible durante el proceso de pago, lo que puede
llevar a algunos clientes a abandonar sus carritos de compras. Además, los comerciantes en línea pueden evaluar los
pedidos en función de varios indicadores de fraude (Figura 4.19); Visa recomienda buscar indicadores de fraude
como:
■ ■ Correos electrónicos.Las direcciones de correo electrónico legítimas a menudo contienen algunas partes del nombre del cliente; por el
contrario, los estafadores a menudo configuran direcciones de correo electrónico que consisten en combinaciones de caracteres sin
■ ■ Direcciones de envío y facturación.Los estafadores a menudo envían la mercancía a países extranjeros de alto riesgo.
Por lo tanto, los comerciantes pueden exigir que las direcciones de facturación y envío sean las mismas. Además, dado
que muchos defraudadores provienen de países extranjeros, los errores ortográficos de palabras comunes o nombres
de calles pueden servir como un posible indicador de fraude.
■ ■ Patrones de transacción.Las transacciones fraudulentas a menudo muestran patrones muy distintos. Por
ejemplo, los pedidos pueden ser más grandes de lo normal, pueden consistir en varios artículos del mismo
tipo o pueden consistir principalmente en artículos caros. Del mismo modo, las transacciones fraudulentas
suelen consistir en varios pedidos con la misma tarjeta de crédito en un período breve o varios pedidos con
diferentes tarjetas enviados a la misma dirección. Además, los estafadores a menudo utilizan el envío
nocturno para reducir el tiempo del comerciante para los controles de verificación y poder revender
rápidamente la mercancía.
Estar alerta a tales indicadores de fraude puede ayudar a un comerciante en línea a reducir el riesgo de
transacciones fraudulentas. A menudo, es prudente llamar al cliente para verificar el pedido (aunque esto
puede ser problemático por razones de privacidad) o rechazar la transacción.
Problemas legales en la CE
Aunque EC ahora es una práctica comercial viable y bien establecida, hay problemas que han cambiado el
panorama para las empresas y los consumidores y continúan haciéndolo. Dos de los temas más importantes
para las empresas de la CE son la tributación de las compras en línea y la protección de la propiedad
intelectual, especialmente en lo que respecta a los productos digitales, los cuales se describen a
continuación.
Impuestos.Aunque este tema es relativamente antiguo, sigue siendo controvertido dentro del sistema legal
estadounidense. Con las transacciones globales de la CE aumentando a un ritmo exponencial, a muchos gobiernos
les preocupa que las ventas realizadas a través de canales de venta electrónicos tengan que pagar impuestos para
compensar la pérdida de ingresos en los métodos de venta tradicionales. A medida que la gente compra menos en
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 169
Para Contra
Aumenta los ingresos fiscales de los gobiernos locales, Retrasa el crecimiento y la oportunidad de EC
estatales y federales
Crea una carga de cumplimiento adicional para los minoristas electrónicos
las tiendas minoristas locales, muchas ciudades, estados e incluso países ahora están viendo una disminución en sus ingresos
por impuestos a las ventas debido a EC. La Tabla 4.5 destaca los problemas asociados con la tributación de las transacciones
de la CE.
De acuerdo con leyes tributarias como laLey de libertad fiscal en Internet, las ventas por Internet se tratan de
la misma manera que las ventas por correo, y una empresa debe recaudar impuestos sobre las ventas solo de los
clientes que residen en un estado donde la empresa tenía una presencia sustancial. En otras palabras, solo si una
empresa de la CE tuviera oficinas o un almacén de envío en un estado determinado (por ejemplo, California), tendría
que recaudar impuestos sobre las ventas a clientes de ese estado (en ese caso, California). Muchas empresas de EC
seleccionaron estratégicamente sus bases de operaciones para ofrecer "compras libres de impuestos" a la mayoría
de los clientes. Por ejemplo, Amazon.com tendía a ser muy selectivo en cuanto a la ubicación de las instalaciones de
envío y los almacenes para ofrecer condiciones fiscales favorables a la mayoría de los clientes y, al mismo tiempo,
ofrecer una entrega rápida. Walmart.com, por otro lado, recauda impuestos sobre todas sus transacciones en la CE
de EE. UU., ya que está físicamente presente en todos los estados de EE. UU. Tenga en cuenta que incluso si el
negocio de la CE norecogerimpuesto sobre las ventas de bienes o servicios que haya comprado, aún es responsable
depago“impuesto sobre el uso” (normalmente igual al impuesto sobre las ventas de su estado) sobre esos bienes y
servicios. Actualmente, Amazon ha negociado acuerdos fiscales con varios estados, y la legislatura de los EE. UU. ha
propuesto la Ley de equidad del mercado para simplificar las cuestiones fiscales relacionadas con el comercio
electrónico y permitir que los estados exijan a los minoristas electrónicos que recauden impuestos sobre las ventas,
incluso si el minorista electrónico no tiene presencia física. No importa si (o cuándo) se aprueba esta ley, la
tributación seguirá siendo un tema difícil.
A nivel internacional, la fiscalidad es aún más difícil. Un cliente de EE. UU. que ordene un artículo de China
puede estar obligado a pagar el impuesto sobre el uso en su estado de origen; Del mismo modo, un cliente fuera de
los EE. UU. que haga un pedido a un vendedor de los EE. UU. no tendrá que pagar el impuesto sobre las ventas de los
EE. UU., pero puede ser responsable del pago de impuestos (y/o aranceles de importación) en su país de origen a la
llegada del envío. Para productos digitales (como software o descargas de música), el movimiento del producto es
difícil de rastrear y los ingresos fiscales se pierden fácilmente. Obviamente, los negocios electrónicos que hacen
negocios activamente en otros países tienen que cumplir con las distintas leyes fiscales de los distintos países.
OTRAS CONSIDERACIONES LEGALES.Además de los impuestos, las empresas que venden bienes o servicios en la web se
enfrentan a muchos otros problemas. Por ejemplo, las empresas deben asegurarse de tener términos de contrato,
términos de venta y/o términos de uso del sitio web explícitos y exigibles; dichos términos también pueden cubrir
cuestiones relacionadas con la responsabilidad por el contenido y su exactitud. Además, la propiedad del contenido y
las marcas registradas puede ser un campo minado virtual. Al publicar contenido en el sitio de uno, debe asegurarse
de no infringir los derechos de autor o las marcas comerciales de otros (por ejemplo, al publicar fotografías de
productos sin permiso o incluso al tener nombres de marcas registradas en el nombre de dominio). Asimismo, se
debe tener cuidado si terceros desarrollan contenido para el sitio de uno: ¿Quién será el propietario de los derechos
de autor de ese material? Sin embargo, Las empresas en línea no solo deben asegurarse de no infringir la propiedad
intelectual de otros, sino también asegurarse de proteger su propia propiedad intelectual, por ejemplo, mostrando
avisos de derechos de autor y similares. Finalmente, es importante establecer claramente la jurisdicción y asegurarse
de cumplir con las leyes y reglamentos de esa jurisdicción.
GESTIÓN DE DERECHOS DIGITALES.Dado que los consumidores utilizan cada vez más la EC como una alternativa viable al comercio
tradicional, la industria del entretenimiento no tiene más remedio que adoptar Internet como medio de distribución. Sin
embargo, los medios digitales son fácilmente copiados y compartidos por muchas personas, como
170 Capítulo 4 • Habilitación de la empresa elEctrónica para el consumidor
FIGURA 4.20
Las marcas de agua digitales se utilizan para
la industria del entretenimiento ha aprendido dolorosamente después de la introducción del disco compacto.
Por lo tanto, la industria del entretenimiento ha recurrido agestión de derechos digitales (DRM), que es una
solución tecnológica que permite a los editores controlar sus medios digitales (música, películas, etc.) para
desalentar, limitar o prevenir la copia y distribución ilegal. Las restricciones de DRM incluyen qué dispositivos
reproducirán los medios, en cuántos dispositivos se reproducirán los medios e incluso cuántas veces se
pueden reproducir los medios.
Para evitar el intercambio ilegal de contenido sin DRM, a menudo tiene una marca de agua para que cualquier
copia ilegal pueda rastrearse hasta el comprador original (por ejemplo, el contenido comprado en iTunes contiene la
dirección de correo electrónico utilizada para la compra) (Figura 4.20). Amarca de agua digitales una versión
electrónica de marcas de agua físicas colocadas en papel moneda para evitar la falsificación.
La industria del entretenimiento argumenta que DRM permite a los titulares de derechos de autor minimizar las
pérdidas de ventas al evitar la duplicación no autorizada, pero los críticos se refieren a DRM como "gestión de
restricción digital", afirmando que los editores son arbitrarios en la forma en que aplican DRM. Además, los críticos
argumentan que DRM permite a los editores infringir los derechos de los consumidores existentes y sofocar la
innovación; por ejemplo, las restricciones y limitaciones, como limitar la cantidad de veces que se puede activar un
juego o limitar en qué dispositivos se puede acceder a los medios, causan muchos inconvenientes a los usuarios
(como cuando compran una computadora nueva) y, por lo tanto, pueden generar piratería. Finalmente, los críticos
argumentan que ejemplos como Amazon.com o iTunes de Apple muestran que las empresas pueden tener mucho
éxito con contenido sin DRM (CNet Australia, 2012).
neutralidad de la red.Internet se diseñó como una red abierta, lo que significa que todos los sitios web, todas las
aplicaciones y todos los tipos de datos (por ejemplo, un juego, una llamada de Skype o un video de YouTube) reciben
el mismo tratamiento. Debido a esta apertura, prácticamente cualquier persona o empresa, bien conocida o
desconocida, puede acceder y ser encontrada en la web. Por ejemplo, los blogueros desconocidos pueden competir
con los grandes proveedores de noticias como CNN por los lectores. Muchos creen que esta apertura ha sido el
principal catalizador de innumerables innovaciones y de algunas de las empresas más exitosas de la actualidad,
como eBay y Google. Sin esta apertura, muchos temen que las empresas emergentes y los empresarios sean
expulsados del mercado por las grandes corporaciones que tienen el dinero para controlar lo que la gente puede
ver o hacer en la web.
En general,neutralidad de la redes el principio de que todos los datos de Internet deben ser tratados de la
misma manera. Los defensores de la neutralidad de la red creen que Internet debe reenviar todos los paquetes de
datos por orden de llegada, lo que permite que cualquier persona se comunique libremente con cualquier aplicación
o contenido sin la interferencia de un tercero. Los defensores están preocupados de que, sin leyes estrictas para
proteger Internet, los gobiernos, los proveedores y las grandes corporaciones puedan bloquear las aplicaciones y el
contenido de Internet e incluso bloquear a los competidores.
Sin embargo, muchas grandes corporaciones y proveedores de telecomunicaciones quisieran cambiar la forma
en que se accede a la información y se prioriza en la web. A los grandes proveedores de telecomunicaciones les
gustaría cobrar diferentes tarifas para acceder a diferentes sitios web, tener la velocidad adecuada para ejecutar
ciertas aplicaciones o incluso tener permiso para conectar ciertos tipos de dispositivos. Sin embargo, esto daría a las
empresas más grandes y más establecidas un tremendo poder sobre las empresas más pequeñas y nuevas, y sin
protección legal, los consumidores podrían encontrar que un operador de red bloqueó el sitio web de un competidor
o redujo la entrega de contenido de empresas que no están dispuestas a pagar tarifas adicionales.
Muchos creen que mantener la neutralidad de la red es fundamental para preservar las libertades actuales. Garantiza
igualdad de condiciones para todos los sitios web y tecnologías de Internet. Sin la neutralidad de la red, muchas de las
innovaciones de la próxima generación pueden quedar excluidas.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 171
Si bien el comercio electrónico existe desde hace varias décadas, continúa evolucionando y madurando. Cada
año, continúan surgiendo estrategias innovadoras en prácticamente todos los sectores de negocios y gobierno. Las
tecnologías evolucionan, así como también cómo y dónde las personas realizan el comercio electrónico, desde
computadoras de escritorio, computadoras portátiles, tabletas y teléfonos inteligentes en el hogar y mientras viajan.
Las nuevas capacidades a menudo crean problemas imprevistos que requieren nuevas leyes y regulaciones. La mejor
predicción sobre el futuro es que el cambio continuará en este espacio en rápida evolución.
ANÁLISIS DE LA INDÚSTRIA
venta al por menor
Puede realizar muchas compras en línea para beneficiarse de una mayor discutido anteriormente, los clientes examinan los productos en persona en
comodidad o precios más bajos, pero es probable que ponga un pie en una una tienda y luego salen a pedir el mismo producto en línea por menos. Los
tienda minorista física al menos ocasionalmente, y es posible que haya notado minoristas invierten miles de millones para construir y mantener sus
algunos cambios traídos por la tecnología. Hace algunas décadas, las grandes escaparates, y los minoristas en línea a menudo pueden rebajar los precios de
cadenas minoristas comenzaron a introducir sistemas de inventario de punto las tiendas físicas; cuando un cliente se aprovecha de esto, el minorista físico
de venta computarizados que consisten en computadoras de pago y un no puede recuperar el costo de la tienda. Sin embargo, algunos minoristas
sistema de control de inventario. Un simple escaneo de código de barras como Best Buy y Target están adoptando esta tendencia al alentar a los
captura una venta y el artículo se descuenta automáticamente del inventario consumidores a explorar sus estantes y comparar precios en línea. Al
de la tienda, lo que permite el seguimiento en tiempo real de las compras para proporcionar ventajas como un servicio al cliente personal superior e instituir
que el minorista sepa cuándo volver a ordenar la mercancía o reabastecer los políticas de igualación de precios, estos minoristas evitan la pérdida de clientes
estantes. Además de un proceso de pago más rápido, estos sistemas ayudan a debido al precio y se benefician de la venta de productos adicionales. Otras
reducir los desabastecimientos, lo que aumenta la satisfacción del cliente. En tecnologías nuevas y emocionantes en la tienda incluyen probadores
muchas tiendas de comestibles, este sistema se ha llevado un paso más allá, inteligentes que utilizan tecnología de realidad aumentada para mostrar cómo
permitiendo que los clientes realicen el proceso de pago por sí mismos, se vería un artículo cuando se usa o sugerir artículos complementarios. Por
ahorrando tiempo y costos de mano de obra. en suiza, el minorista de último, las tiendas minoristas utilizan cada vez más balizas de ventas
comestibles migros introdujo un sistema que permite a los clientes escanear habilitadas para bluetooth para ofrecer a los clientes ofertas promocionales en
artículos a medida que se colocan en el carrito de compras. En el mostrador de tiempo real.
pago, todo lo que el cliente tiene que hacer es deslizar una tarjeta de crédito. Como puede ver, los sistemas de información han tenido un gran impacto
en el comercio minorista y aún quedan muchos cambios por llegar a los
En un futuro cercano, muchos artículos pueden estar equipados con estantes.
etiquetas de identificación por radiofrecuencia (rFiD) (consulte el Capítulo 8),
eliminando la necesidad de escanear cada artículo individual, de modo que el Preguntas
precio total de un carrito lleno de mercancías se pueda calcular en un 1.¿Cómo puede la tecnología ayudar a los minoristas físicos a competir con los
segundo. , ahorrando aún más tiempo y añadiendo comodidad para el cliente. minoristas electrónicos?
Imagine el tiempo que ahorrará cuando todo lo que tenga que hacer sea pasar 2.los defensores de la privacidad critican el uso de rFiD, ya que permite un mejor
su carrito a través de un lector rFiD y deslizar su tarjeta de crédito. seguimiento de los hábitos de compra. ¿Cómo pueden los minoristas
tradicionales aliviar estas preocupaciones?
Los sistemas de pago también están cambiando. Un nuevo sistema 3.Como ha leído, parte del “elemento humano” en el comercio minorista está siendo
de "Pago por huella digital" permite a los clientes completar una compra reemplazado por la tecnología. ¿Cómo pueden las tiendas físicas evitar volverse
colocando un dedo en un escáner de huellas dactilares sin necesidad de demasiado “estériles” cuando utilizan sistemas de información para competir con
firmar un comprobante de venta o ingresar un número de identificación los minoristas electrónicos?
personal (pin); esto hace que el proceso de pago sea extremadamente
conveniente y seguro. Otra forma innovadora de pagar una compra es a
Residencia en:
través del teléfono móvil. usando una tecnología llamada comunicación
de campo cercano (nFC; similar a bluetooth), el teléfono móvil del cliente Davis, S. (2015, 17 de diciembre). el probador inteligente es el futuro del
comercio minorista.TechCo.recuperado el 27 de junio de 2016, de http://
se comunica con la terminal de pago del minorista y el monto del pago se
tech.co/smart-fitting-room-future-retail-2015-12
debita automáticamente de la cuenta bancaria del cliente. ya se han
Fitzgerald, D. (3 de noviembre de 2013). Se desvanece el miedo al “showrooming”.El
comenzado a implementar sistemas de pago basados en nFC; Los
periodico de Wall Street. recuperado el 26 de junio de 2016, de http://online.wsj.com/
principales fabricantes de teléfonos inteligentes, como Samsung, Nokia,
news/articles/sb10001424052702303661404579175690690126298
Motorola y HTC, respaldan activamente esta nueva tecnología
nsubuga, J. (27 de febrero de 2016). los supermercados del futuro no podrían
integrándola en nuevos teléfonos.
tener personal.Metro.co.uk.recuperado el 27 de junio de 2016, de http://
Además, muchos minoristas físicos han tenido que metro.co.uk/2016/02/27/supermarkets-of-the-future-could-have-
responder al fenómeno del showrooming, en el que, como nostaff-5721663
172 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
beneficiarse al poder ofrecer una variedad más amplia de legales del comercio electrónico.La capacidad de pago de productos o
productos a más personas a precios más bajos. Por otro lado, un servicios es clave para cualquier forma de comercio electrónico. Sin embargo,
gran inconveniente es la falta de confianza de los clientes. la seguridad de los pagos en el mundo digital sigue siendo motivo de
preocupación, tanto para los clientes como para los comerciantes, que tienen
3.Comprender las claves de los sitios web de comercio electrónico potencialmente fraudulentas; como resultado, muchos minoristas
exitosos y explicar las diferentes formas de marketing en Internet. (especialmente los más pequeños) utilizan servicios de pago en línea; para
Las empresas B2C exitosas tienen un sitio web que satisface las algunas aplicaciones, las criptomonedas se han convertido en una forma
necesidades de los clientes en línea. Una empresa también debe alternativa de pago. Por último, la fiscalidad, las cuestiones legales
anunciar su presencia en la web. Las formas populares de publicitar relacionadas con el contenido del sitio web, los contratos y las transacciones,
productos o servicios en la web son el marketing de búsqueda, los así como la protección de la propiedad intelectual y la neutralidad de la red
anuncios gráficos, el marketing por correo electrónico, las redes siguen siendo los principales problemas e impedimentos para la CE.
términos clave
estrategia de negocios de ladrillo y mortero 143 tasa de conversión de consumidor a 141 comercio electrónico (EC) 140
estrategia de negocios de ladrillos y clics 144 consumidor (C2C) 158 e-tailing 144
blockchain 166 venta minorista multicanal 145 tasa de salida 158
Porcentaje de rebote 158 criptomoneda 165 143
tecnología financiera
código de seguridad de la tarjeta de 141 marca de agua digital de gestión de 170 conveniencia funcional 152
empresa a empresa (B2B) de 141 derechos digitales (DRM)170 compra en grupo de gobierno a 142
empresa a consumidor (B2C) 167 desintermediación 146 empresa (G2B) de gobierno a 142
fraude de clics 157 modelo de precios dinámicos 148 ciudadano (G2C) de gobierno a 142
estrategia comercial de clic y 144 subasta electrónica 162 gobierno (G2G) 148
mortero estrategia comercial de144
solo financiación electrónica 142 modelo basado en impresiones 157
clic tasa de clics 158 e-gobierno 141 Servicios basados en la ubicación de la 169
consumidor a empresa (C2B) 141 pago electrónico de facturas 143 Ley de libertad fiscal en Internet 159
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 173
TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.
preguntas de revisión
4-1.¿Qué es EC, y qué diferentes enfoques para MiMALLaboratorio4-7.¿Cuál es la jerarquía del consumidor en línea de
¿Qué utilizan las empresas para competir en el ciberespacio? 4-2. necesidades y por qué es importante para los minoristas electrónicos?
¿Cuáles son las principales formas de gobierno electrónico? MiMALLaboratorio4-8.Describir las diferencias entre SEO, búsqueda
Proporcione ejemplos para cada uno. marketing y búsqueda patrocinada. 4-9.
4-3.Compare y contraste el solo clic y el Describir el m-commerce y explicar cómo es
enfoques de ladrillos y clics para realizar diferente de la EC normal. 4-10.¿Qué es el
negocios en línea. showrooming y cómo lo ha hecho?
4-4.Describir los efectos de la desintermediación. minoristas fuera de línea afectados?
Preguntas de autoaprendizaje
4-14.EC es el intercambio de ______________ entre empresas, 4-17.Modelos de negocio basados en atender nichos de mercado en
entre las empresas y sus clientes, y entre los clientes, con Se dice que además de (o en lugar de) vender puramente
el apoyo de las tecnologías de la comunicación y, en productos convencionales se centran en ______________. A.
particular, de Internet. extremos lejanos
A bienes B. extremos largos
B servicios C. nichos
C dinero D. colas largas
Todo lo anterior 4-18.______________refleja el porcentaje de usuarios de
4-15.______________son aquellas empresas que operan en quien una página en particular es la única página visitada en el
los mercados físicos tradicionales y no realizan negocios sitio web.
electrónicamente en el ciberespacio. A. Tasa de rebote
A. Ladrillos y morteros B. Tasa de salida
4-20.Tratar de “ser más astuto” que un motor de búsqueda para mejorar una 4-22.De acuerdo con la Ley de libertad fiscal en Internet, los minoristas electrónicos
C. piratería de motores de búsqueda B. tiene que recaudar impuestos sobre las ventas en función del
D. Google engañando lugar de residencia del cliente
4-21.Para minimizar el fraude, los minoristas electrónicos buscan anomalías C. tener que recaudar impuestos sobre las ventas en función de la tasa impositiva
A. direcciones de correo electrónico proporcionadas D. tener que recaudar impuestos sobre las ventas solo de los clientes que
B. direcciones de envío y facturación residen en un estado donde la empresa tiene una presencia sustancial
C. patrones de transacción
Todo lo anterior Las respuestas están en la página 176.
problemas y ejercicios
4-23.Relaciona los siguientes términos con los correspondientes 4-25.Visite el sitio web de Alaska Airlines (www.alaskaair.com)
definiciones: para obtener precios en tiempo real y pruebe el creador de bolsas de
i. Clic por calificaciones mensajero personalizadas en www.timbuk2.com. ¿Cómo han mejorado las
iii. analista de la red 4-26.Busque en la web una empresa que sea puramente web.
IV. inclusión pagada establecido. A continuación, busque el sitio web de una
v. Tasa de conversión empresa que sea híbrida (es decir, la empresa tiene un
vi. Colas largas negocio físico tradicional más una presencia en la web).
vii. Hacer clic en fraude ¿Cuáles son los pros y los contras de tratar con cada tipo de
viii. optimización de motores de búsqueda empresa?
ix. gobierno electrónico 4-27.Busque en la web una empresa de clic y mortero que
X. compra en grupo está utilizando la venta minorista multicanal y una empresa
que está utilizando la venta minorista multicanal u omnicanal.
una. Descuentos especiales por volumen negociados con
¿Cómo difieren las interacciones de los clientes con esas
empresas locales y ofrecidos a las personas en forma de
empresas? ¿De qué compañía preferirías comprar? ¿Por qué?
"ofertas diarias"
b. El diseño de modelos de negocio que reintroducen
4-28.¿Qué tiene el sitio web de una empresa que te atrae?
intermediarios para reducir el caos provocado por la
a él, lo mantiene en el sitio por más tiempo y lo hace
desintermediación
regresar por más? Si pudiera resumir estas respuestas en
C. La gran parte de la demanda del consumidor que está fuera del
un conjunto de criterios para sitios web, ¿cuáles serían
número relativamente pequeño de gustos principales.
esos criterios?
d. El porcentaje de visitantes que realmente realizan la acción
4-29.Visite los siguientes servicios para comparar tiendas-
deseada por el vendedor.
ping: BestBookBuys (www.bestwebbuys.com/books),
mi. El número de navegantes que hacen clic en un anuncio
Bizrate (www.bizrate.com) y mySimon (www.
dividido por el número de veces que se mostró
. mysimon.com). Estas empresas se centran en agregar
F. El uso de sistemas de información para proporcionar a los
contenido para los consumidores. ¿Cuáles son las ventajas de
ciudadanos, organizaciones y otras agencias
estos sitios web? ¿Qué significa la existencia de tales sitios
gubernamentales información y acceso a los servicios
para los comerciantes en línea?
públicos.
4-30.Compara tres motores de búsqueda diferentes. ¿Qué consejos hacen
gramo. Métodos utilizados para mejorar la clasificación de un sitio
proporcionan para mejorar la clasificación de una página? ¿Cuánto
H. El análisis del comportamiento de los internautas para
cuesta anunciar una página en sus páginas de resultados? Si fuera
mejorar el rendimiento de un sitio
una empresa, ¿podría pensar en alguna situación en la que
i. La práctica de pagar una tarifa para ser incluido en la lista de un
pagaría casi cualquier cantidad para tener el primer listado en la
motor de búsqueda.
primera página de resultados?
j. El abuso de los modelos de publicidad de pago por clic al
4-31.Describa sus experiencias en las compras en línea. Cómo
hacer clic repetidamente en un enlace para inflar los
¿pagaste tus compras? ¿Qué información tuviste
ingresos del host o aumentar los costos para el anunciante.
que revelar al comerciante? ¿Se sintió cómodo
4-24.Visite www.firstgov.gov. ¿Qué tipo de servicios
dando esa información?
ves que te ayudaria? ¿Qué servicios usarías?
¿Qué áreas faltan?
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 175
4-32.¿Ha usado alguna vez un dispositivo móvil e inalámbrico como 4-33.Cuando compra en línea, ¿el impuesto sobre las ventas es un criterio para usted?
como un teléfono inteligente para compras en línea? Si es así, ¿Intenta comprar bienes en los que no tiene que pagar impuestos
¿qué le gustó o no le gustó? ¿De qué manera podría mejorarse sobre las ventas? Si tuviera que pagar impuestos sobre las ventas
su experiencia de compra? Si no ha utilizado un dispositivo por todo lo que compra en línea, ¿cambiaría eso su
móvil para realizar sus compras, ¿qué le impidió hacerlo? ¿Qué comportamiento de compra en línea?
tendría que pasar antes de que comenzara a usar un
dispositivo móvil para ir de compras?
Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en Aplicación de base de datos:
el sitio web del libro: www.pearsonhighered.com/valacich. Rastreo de hardware de red
Estadísticas netas: Internet y no por el contenido de la web. Por lo tanto, los proveedores
¿Quién está subvencionando el contenido web? de contenido en Internet suelen depender de otras formas de generar
ingresos. Empresas como CNN, laEl Correo de Washington, Google o
Cuando se suscribe a la televisión por cable, normalmente tiene que Yahoo!, que proporcionan contenidos de forma gratuita, subvencionan
decidir entre diferentes paquetes, cada uno de los cuales ofrece varios sus gastos con los ingresos publicitarios. Una de las formas más
canales centrados en deportes, películas, dibujos animados, etc. comunes de publicidad en la web son los anuncios gráficos, que han
Además, tienes la opción de suscribirte a otros canales que te interesen. pasado de simples imágenes estáticas a anuncios ricos e interactivos.
Por lo tanto, los cargos en su factura mensual de cable corresponden a Aunque el costo por cada mil visualizaciones puede oscilar entre 8 y 40
sus servicios suscritos. Por el contrario, los cargos en su factura de dólares estadounidenses, los anuncios gráficos son un gran negocio.
Internet son para conectarse al
176 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
¿Qué sitios visita la gente con más frecuencia? La firma de investigación 4-38.¿Cómo han cambiado los números? Qué industrias
comScore proporciona regularmente clasificaciones de las "propiedades web" más parece estar más interesado en la publicidad en línea? ¿Por
populares de la web, según la cantidad de visitantes mensuales únicos. Las cinco qué?
mejores propiedades en agosto de 2016 fueron: 4-39.Utilizando el software de hoja de cálculo de su elección, cree un
■ ■ Sitios de Google: 240,7 millones de visitantes únicos gráfico/figura que visualice efectivamente las estadísticas/
■ ■ Sitios de Yahoo: 213,2 millones de visitantes únicos cambios que consideres más importantes.
■ ■ Facebook: 206,3 millones de visitantes únicos Sitios de
4-36.Busque en la web las estadísticas más actualizadas. 4-37.En Wojcicki, S. (15 de marzo de 2010). El futuro de la publicidad gráfica.Blog de Google.
Recuperado el 27 de junio de 2016 de http://googleblog.blogspot.com/2010/03/futureof-
equipo, interpreten estos números. lo que llama la atención/
display-advertising.html
importante acerca de estas estadísticas?
En la década de 1990, Josh James se inscribió en una clase de sistemas de información datos con el objetivo de comprender y su carrito pero sale del sitio sin completar su pedido
como parte de su programa de grado en gestión empresarial y emprendimiento. optimizar el uso de la web. Las características cuando se le solicita que cree una cuenta de usuario.
Como no estaba particularmente entusiasmado con el tema, Josh se sentó cerca del clave de la mayoría de las herramientas de Este descubrimiento podría llevarlos a mover el
fondo de la sala. Durante el primer período de clase, Josh notó a un estudiante cerca análisis web están habilitadas por un pequeño proceso de creación de cuentas a un punto diferente
del frente de la clase que respondía fácilmente todas las preguntas y decidió que código de programación que está incrustado en el flujo de pago o quizás incluso hacer que la
quería conocerlo. Su nombre era John Pestana y rápidamente se hicieron amigos. en cada una de las páginas de un sitio web. A creación de cuentas sea opcional. Estos son solo
John, un genio de la tecnología con una habilidad especial para girar código web, medida que un usuario navega de una página algunos de los descubrimientos potenciales casi
sugirió que él y Josh comenzaran a crear sitios web para empresas, y así nació una a otra, se recopilan varios datos sobre el infinitos que los datos de análisis web pueden ayudar
sociedad. A medida que su negocio dirigido por estudiantes creció en medio de la usuario. Estos incluyen metadatos como el a descubrir.
locura de las puntocom de fines de la década de 1990, sus clientes comenzaron a tipo de navegador (Safari frente a Chrome Dada la gran cantidad de datos de análisis web
preguntar si sus nuevos y elegantes sitios web estaban atrayendo más tráfico web. Los frente a Internet Explorer), el tipo de recopilados por un sitio como Walmart.com, existe un
dos jóvenes empresarios reconocieron de inmediato una atractiva oportunidad dispositivo (móvil frente a escritorio) o la alto potencial de sobrecarga de información. Por lo tanto,
comercial y pronto fundaron Omniture, una empresa de análisis web que creció resolución visible de la pantalla del usuario; una característica clave de las soluciones de análisis web
rápidamente hasta dominar el mercado de análisis web. Con herramientas de análisis datos de navegación, como cuánto tiempo exitosas es la capacidad de los usuarios comerciales para
innovadoras, Omniture atrajo a muchas grandes empresas, incluidas Walmart, permanece el usuario en cada página o dónde filtrar datos de manera útil, lo que les permite
Comcast, NBC Universal y Hyatt. En 2006, Omniture se hizo pública y fue la oferta hace clic el usuario; y datos de ruta de profundizar en elementos de interés. Otra forma en que
pública inicial (IPO) de tecnología número dos en ejecución ese año. Tres años más navegación, como de qué página vino el las plataformas de análisis reducen la sobrecarga de
tarde, Omniture fue adquirida por el gigante tecnológico Adobe Systems por 1800 usuario o cuántas páginas en total ha visto el información es mediante el uso de representaciones
millones de dólares. Adobe continúa desarrollando las herramientas de análisis web, usuario dentro del sitio web. Los datos se gráficas de los datos fáciles de interpretar. Estos van
que desde entonces se han integrado en el conjunto de soluciones de marketing en recopilan de forma anónima y se agregan desde simples gráficos de barras y gráficos de líneas
línea de la empresa, Adobe Marketing Cloud. Omniture atrajo a muchas grandes para su posterior análisis. Para sitios hasta mapas geográficos sombreados y gráficos
empresas, incluidas Walmart, Comcast, NBC Universal y Hyatt. En 2006, Omniture se populares como Walmart.com o Amazon.com, complejos que representan el flujo de los usuarios a
hizo pública y fue la oferta pública inicial (IPO) de tecnología número dos en ejecución Muchas empresas emplean equipos completos cuyo través de una estructura de navegación. Estos y muchos
ese año. Tres años más tarde, Omniture fue adquirida por el gigante tecnológico único propósito es analizar datos analíticos web. Estos otros métodos de resumen de información hacen que la
Adobe Systems por 1800 millones de dólares. Adobe continúa desarrollando las datos analíticos pueden ser una mina de oro de gran cantidad de datos analíticos web sean digeribles
herramientas de análisis web, que desde entonces se han integrado en el conjunto de información valiosa que una empresa puede utilizar para para que los líderes empresariales puedan tomar
soluciones de marketing en línea de la empresa, Adobe Marketing Cloud. Omniture informar decisiones estratégicas con respecto a su sitio decisiones estratégicas informadas.
atrajo a muchas grandes empresas, incluidas Walmart, Comcast, NBC Universal y web. Considere el valor de dicha información para un El análisis web es un excelente ejemplo de análisis
Hyatt. En 2006, Omniture se hizo pública y fue la oferta pública inicial (IPO) de minorista en línea importante como Zappos.com. Usando empresarial en la era digital. Para las empresas que
tecnología número dos en ejecución ese año. Tres años más tarde, Omniture fue datos analíticos, los analistas de Zappos podrían estudiar realizan la mayor parte de sus negocios en línea y, en
adquirida por el gigante tecnológico Adobe Systems por 1800 millones de dólares. los comportamientos de navegación de miles de usuarios particular, para los minoristas, los centros de
Adobe continúa desarrollando las herramientas de análisis web, que desde entonces diferentes para identificar posibles mejoras en su sitio entretenimiento y los proveedores de noticias, los datos
se han integrado en el conjunto de soluciones de marketing en línea de la empresa, web. Pueden descubrir que los usuarios se quedan de análisis web brindan información valiosa sobre el
Adobe Marketing Cloud. atascados en un determinado tipo de página e identificar comportamiento de sus clientes. Aquellas empresas que
cambios en la estructura del menú para mejorar la aprenden a aprovechar de manera efectiva esos datos
El análisis web es la medición, recopilación, navegación. Es posible que descubran que muchos pueden realizar cambios significativos que afectan
análisis e informes del tráfico web. usuarios agregan elementos a directamente sus resultados.
Preguntas
4-40. ¿Por qué cree que los servicios de Omniture fueron tan populares, Omnitura. (8 de mayo de 2016). EnWikipedia, la enciclopedia libre. Recuperado el
dado el período de tiempo en el que se fundó la empresa? 27 de junio de 2016 de https://en.wikipedia.org/w/index.php?title=Omniture&ol
4-41. Piense en un servicio en línea (no minorista) que use con frecuencia. did=719180958
¿Cómo podría esta empresa usar los datos analíticos web para Analista de la red. (2016, 23 de junio). EnWikipedia, la enciclopedia libre.
mejorar su sitio web y afectar positivamente su negocio? Recuperado el 27 de junio de 2016 de https://en.wikipedia.org/w/index. php?
4-42. ¿Cree que capturar datos de uso para realizar análisis web es title=Web_analytics&oldid=726663475
una invasión de la privacidad? ¿Por qué o por qué no?
Residencia en:
Como muchos negocios en línea exitosos hacer crecer el clon lo más rápido posible con el Internet cohete. Esto es aún más sorprendente dado
han experimentado dolorosamente, los objetivo de venderlo posteriormente. Para lograr un que Rocket Internet ahora opera en más de 100
modelos comerciales innovadores en el crecimiento rápido de un clon y obtener la ventaja de países, y Rocket Internet ha desarrollado un gran
mundo digital se pueden copiar fácilmente. ser el primero en moverse en la región del clon, conocimiento sobre qué factores (como culturales,
Muchas empresas, que son las primeras en Rocket Internet intenta aumentar el alcance del clon, geográficos, legales, etc.) son importantes para qué
entrar en un nuevo mercado y se centran ofrece una variedad más amplia de productos o tipos de modelos comerciales. Curiosamente, si bien
en ganar cuota de mercado rápidamente, servicios, o intenta sacar a los competidores del muchos de los modelos comerciales copiados por
disfrutan de la ventaja de ser las primeras mercado; Por lo general, este enfoque requiere Rocket Internet se desarrollaron en los Estados
en actuar pero, debido a su éxito, son invertir una cantidad significativa de dinero no solo Unidos, ninguno de los clones de Rocket Internet
clonadas por muchos otros "imitadores" de en la creación del clon, sino también en marketing opera en este mercado, que Rocket Internet
todo el mundo: El sitio web de ofertas (utilizando no solo marketing en Internet, como las considera sobresaturado. Del mismo modo, Rocket
diarias Groupon tiene una variedad de campañas de Google AdWords, sino también Internet solo tiene un alcance limitado en China, y
clones por todo el mundo; Uber ha sido anuncios de televisión tradicionales). El uso de esta enfrenta restricciones y políticas proteccionistas
clonado en China, pero también ha atraído estrategia ha demostrado ser muy exitoso; por similares a las de muchas otras empresas
a empresas similares en varios otros ejemplo, CityDeal (un clon de Groupon) se vendió a occidentales de Internet.
países; Los minoristas de ropa en línea Groupon por 170 millones de dólares menos de A pesar de su impresionante
como Zappos o Asos han sido clonados en medio año después del lanzamiento del clon. Rocket crecimiento, Rocket Internet también
numerosas ocasiones. Clonar modelos Internet ha clonado con éxito una serie de enfrenta desafíos. Usando tecnologías y
comerciales exitosos puede ser menos innovadores modelos de negocios en línea, que van procesos patentados, Rocket Internet
riesgoso que idear y lanzar una idea desde Airbnb (Wimdu) a Uber (EasyTaxi) a grubHub intenta lanzar un negocio en menos de 100
comercial innovadora y, a menudo, los (foodpanda) a Zappos (Zalando, uno de los días, después de lo cual decide si continúa
desarrolladores de clones logran vender minoristas de moda más grandes de Europa). con el modelo de negocio. En este proceso,
los clones a las empresas originales más Aunque a menudo se acusa a Rocket Internet de Rocket Internet aprendió que la clonación
adelante; por ejemplo, en 2010, “robar” ideas comerciales, los modelos comerciales de ideas comerciales que dependen en
Rocket Internet, una de las empresas de no se pueden patentar, por lo que existe poco peligro gran medida de las comunidades y el
Internet más grandes de Europa, ha ganado de enfrentar consecuencias legales por infringir la efecto de red (como Airbnb) no es factible
notoriedad por clonar modelos de negocios. Fundada propiedad intelectual de otros. en un corto período de tiempo, dada la
por los hermanos Marc, Alexander y Oliver Samwer, Si bien la clonación de modelos comerciales necesidad de construir una comunidad y la
la misión de Rocket Internet es “convertirse en la exitosos basados en Internet parece fácil, este no es confianza del cliente. Además, aunque
plataforma de Internet más grande del mundo fuera necesariamente el caso. A menudo, los originales se muchos de los negocios de Rocket Internet
de los Estados Unidos y China”. Para lograr esta centran en hacer crecer su negocio en sus han logrado un crecimiento fenomenal,
misión, el enfoque de Rocket Internet es crear respectivos mercados de origen. Otros mercados, sin muchos aún no han obtenido ganancias, y
empresas en lugar de innovar; en otras palabras, embargo, normalmente requieren diferentes Rocket Internet ha sido acusado de ser
Rocket Internet busca modelos comerciales enfoques de operaciones, marketing, etc. Ser poco transparente sobre la valoración de
innovadores y exitosos basados en Internet y replica extremadamente eficaz en la adaptación de modelos las empresas en su cartera. Sin embargo,
los de otros mercados (a menudo emergentes o pre- de negocio y adaptarlos a las condiciones del mientras los innovadores sigan
emergentes), esforzándose por mercado local ha sido clave para el éxito de presentando nuevas ideas de negocios,
Preguntas
4-43. Rocket Internet ha sido acusado de acabar con la innovación. Residencia en:
¿Es ética la práctica de copiar modelos de negocios y venderlos Anónimo. (2015, 12 de octubre). ¿Pueden funcionar los negocios de clonación?
al original? ¿Por qué o por qué no? Pregúntale a Rocket Internet.Conocimiento @ Wharton.Recuperado el 27 de junio
4-44. ¿Qué tipos de modelos de negocio son más fáciles de clonar? ¿Qué tipos son de 2016, de http://knowl edge.wha rt on. upenn edu / artículo / can - cl on i ng -
más difíciles de clonar? ¿Por qué? Dé un ejemplo específico de cada uno. business-work-ask-rocket-internet
Onalaja, G. (4 de junio de 2015). ¿Por qué todo el mundo odia a Rocket Internet?
4-45. Piense en un modelo de negocio innovador que podría “clonar” y Techcabal.Recuperado el 28 de junio de 2016 de http://techcabal.com/2015/06/04/
lanzar en un mercado en particular. ¿Qué factores (como why-does-everybody-hate-rocket-internet
culturales, geográficos, legales, etc.) serían más importantes para Parr, S. (2016, 25 de enero). Rocket Internet: cómo es trabajar en una fábrica de
adaptarse a este mercado? ¿Qué factores serían menos clones de inicio.Ajetreo.Recuperado el 27 de junio de 2016 de http://thehustle.co/
rocket-internet-oliver-samwer
importantes? ¿Por qué?
TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:
4-46. Describa la personalización masiva y explique cómo las empresas pueden obtener mayores ganancias a pesar de los mayores costos de producción para fabricar productos
personalizados.
4-47. ¿Cómo pueden los minoristas en línea minimizar el riesgo asociado con las transacciones con tarjeta de crédito?
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 179
referencias
Absoluto. (2016). Tendencias de comercio electrónico para 2016. Consultado el 26 de abril de Lindner, M. (29 de enero de 2016). Las ventas en línea alcanzarán los $ 523 mil millones.
CNet Australia. (2012, 13 de junio). ¿Realmente necesitamos DRM?CNet el comercio electrónico y tú.Cámara de compensación de derechos de privacidad.
. com.au.27 de junio de 2016, de http://www.cnet.com/au/news/ Recuperado el 10 de agosto de 2016, de https://www.privacyrights.org/cc/online-
do-we-really-need-drm shopping-tips-e-commerce-and-you
comercializador electrónico. (2015a, 20 de julio). Cuentas móviles para casi la mitad de Quelch, JA y Klein, LR (1996, primavera). Internet e inter-
El comercio electrónico minorista de China.eMarketer.com.Recuperado el 24 de mercadeo nacional.Revisión de la gestión de Sloan, 63,60–75.
abril de 2016 de http://www.emarketer.com/Article/Mobile-Accounts-Almost-Half- Seideman, T. (1996) Lo que Sam Walton aprendió de la Berlín
of-Chinas-Retail-Ecommerce-Sales/1012793 eMarketer. (2015b). Ventas minoristas puente aéreo.Audacity: la revista de la experiencia empresarial, Primavera,
de comercio electrónico en todo el mundo: eMarketer's 52–61.
Estimaciones y pronósticos actualizados hasta 2019.eMarketer.com. Siwicki, B. (10 de marzo de 2014). Comercio movil
Recuperado el 24 de abril de 2016 de http://www.emarketer.com/ será casi la mitad del comercio electrónico para 2018. Internetretailer.com.
public_media/docs/eMarketer_eTailWest2016_Worldwide_ Recuperado el 27 de junio de 2016 de http://www.internetretailer.com/
ECommerce_Report.pdf 2014/03/10/mobile-commerce-will-be-nearly-half-e-commerce-2018 Tode,
comercializador electrónico. (2016, enero). Resumen de comercio móvil.comercializador electrónico C. (8 de octubre de 2015) . Las ventas de comercio móvil alcanzarán los
. com.Recuperado el 26 de abril de 2016, de https://www.emarketer 142.000 millones de dólares
. com/public_media/docs/ en 2016: Forrester.Mobilecommercedaily.com.Recuperado el 24 de
eMarketer_Mobile_Commerce_Roundup_2016.pdf abril de 2016 de http://www.mobilecommercedaily.com/
Evan, P. y Wurster, T. (1999).Volado en pedazos: cómo la nueva economía mcommerce-sales-to-reach-142b-in-2016-forrester
ics de la información transforma la estrategia. Boston: Prensa de la Escuela de Negocios de Turban, E., King, D., Lee, J., Liang, T.-P. y Turban, D. (2012).
Harvard. Comercio electrónico 2012: Perspectivas empresariales y de
Google. (2007). Marketing y publicidad a través de Google. Recuperado redes sociales(7ª ed.). Boston, MA: Pearson.
27 de junio de 2016, de books.google.com/intl/en/googlebooks/pdf/ Oficina del Censo de EE.UU. (2016, junio). Estadísticas electrónicas de 2014. Midiendo la
MarketingAndAdvertisingUsingGoogle.pdf economía electrónica. Recuperado el 27 de junio de 2016, de http://www.
Harrell, E. (2015, septiembre). Víctimas de robo de identidad, 2014.A NOSOTROS censo.gov/content/dam/Census/library/publications/2016/econ/e14-estats.pdf
Departamento de Justicia.Recuperado el 27 de junio de 2016, de http://www.
bjs.gov/content/pub/pdf/vit14.pdf Noticias de la Oficina del Censo de EE. UU. (2016, 17 de mayo). Ventas trimestrales de
Herrman, J. (2016, 17 de abril). Los sitios web de los medios luchan contra el anuncio vacilante comercio electrónico minorista, primer trimestre de 2016. Consultado el 7 de junio
ingresos y tráfico.Los New York Times.Recuperado el 10 de agosto de de 2016 en http://www2.census.gov/retail/releases/historical/ecomm/16q1.pdf
2016 de http://www.nytimes.com/2016/04/18/business/mediawebsites- Valacich, JS, Parboteeah, DV y Wells, JD (2007). el en línea
battle-falteringad-revenue-and-traffic.html jerarquía de necesidades del consumidor.Comunicaciones de la ACM, 50
Centro de denuncias de delitos en Internet. (2016). Informe anual IC3 2015. (9), 84–90.
IC3.gov.Recuperado el 27 de junio de 2016 de https://www.ic3.gov/ VanBoskirk, S. (18 de noviembre de 2014).Pronóstico de marketing digital de EE. UU.,
media/annualreport/2015_IC3Report.pdf 2014 a 2019. Cambridge, MA: Forrester Research. Venable. (2014,
Jones, C. (2 de octubre de 2013). El comercio electrónico está creciendo muy bien mientras abril). Consideraciones legales para el comercio electrónico
mcommerce está en una lágrima.Forbes.Recuperado el 27 de junio negociosVenable.com.Recuperado el 28 de junio de
de 2016, de http://www.forbes.com/sites/chuckjones/2013/10/02/ 2016, de https://www.venable.com/
ecommerce-is-growing-nicely-while-mcommerce-is-on-a-tear consideraciones-legales-para-empresas-de-comercio-e-04-04-2014 Visa. (2008). Guía
Kalakota, R. , Oliva, RA y Donath, E. (1999). Moverse, de comerciantes de comercio electrónico de Visa para la gestión de riesgos-
comercio electrónicoGestión de marketing, 8(3), 23–32. mento Recuperado el 29 de junio de 2016 de https://usa.visa.com/
Laudon, K. y Guercio Traver, C. (2017).Comercio electrónico 2016 content/dam/VCOM/download/merchants/visa-risk-management-
(12ª ed.). Boston, MA: Pearson. guideecommerce.pdf
180 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor
Wells, J. y Gobeli, D. (2003). El marco de las tres R: Mejorar Yang, A. y Birge, J. (2016). Crédito comercial y financiamiento de inventario
e-estrategia a través del alcance, la riqueza y el alcance.Horizontes de negocios, portafolios Recuperado el 29 de junio de 2016, de http://papers.ssrn.com/
46(2), 5–14. sol3/papers.cfm?abstract_id=2746645
Wells, JD, Valacich, JS y Hess, TJ (2011). que señales son Zottola, AJ y Parr, RF (2014, 14 de abril). Consideraciones legales
estas enviando? Cómo la calidad del sitio web influye en las percepciones de la para empresas de comercio electrónico.Lexología.Recuperado el 27 de junio de
calidad del producto y las intenciones de compra.MIS Trimestral, 35(2), 373–396. 2016, de http://www.lexology.com/library/detail
. aspx?g=0de245fb-3ae2-4291-84aa-3872904edb58
Worstall, T. (13 de diciembre de 2013). Más del 60% de todos los sitios web Zwass, V. (1996). Comercio electrónico: Estructuras y problemas.
Las visitas al sitio son tráfico de bots.Forbes.Recuperado el 27 de Revista Internacional de Comercio Electrónico, 1(1), 3–23.
junio de 2016 de http://www.forbes.com/sites/timworstall/
2013/12/13/over-60-of-all-website-visits-are-bot-traffic
Traducido del inglés al español - www.onlinedoctranslator.com
3
Gestión de la infraestructura de los
sistemas de información
y servicios
Avance
90
Despues de leer 1.Describir cómo los cambios en el panorama competitivo de las empresas influyen en las cambiantes
capaz de hacer el 3.Discutir los problemas de gestión asociados con la gestión de la infraestructura de SI de una
siguiendo: organización.
4.Describir la computación en la nube y otras tendencias actuales que pueden ayudar a una organización a abordar
los desafíos relacionados con la infraestructura de SI.
Alphabet es ahora una de las empresas más grandes del construir sobre la infraestructura proporcionada por Google?
mundo. Para la mayoría de los que usamos Gmail y Google Docs o Residencia en:
miramos innumerables videos de YouTube, el cambio a Alphabet Anónimo. (Dakota del Norte). Nuestra historia en profundidad. Recuperado el 7 de abril de 2016,
de http://www.google.com/about/company/history
ni siquiera se notará. Sin embargo, para aquellos en el mundo de
Hempel, J. (2016, 1 de abril). La transición de Google Alphabet ha sido más
los negocios y la tecnología, ¡es mejor que se den cuenta! Los dura que ABC.cableado. Recuperado el 7 de abril de 2016, de http://www.
wired.com/2016/04/googles-alphabet-transition-tougher-bc
fundadores de Google, Sergey Brin y Larry Page, no quieren
Nieva, R. (29 de enero de 2016). ¿Alfabeto? ¿Google? De cualquier manera, está
relajarse como simples gigantes de la búsqueda en línea; ellos listo para retumbar.CNet.com. Recuperado el 7 de abril de 2016, de http://
www.cnet. com/google-alfabeto
“siempre se han esforzado por hacer más y por hacer cosas
Página, L. (2015). Actualización 2015 del CEO.Alfabeto.com. Recuperado el 7 de
importantes y significativas con los recursos que [tienen]”.
abril de 2016, de https://abc.xyz/investor/founders-letters/2015
Alphabet no pretende ser una gran marca de consumo;
91
92 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
La infraestructura SI
La mayoría de las personas esperan que la ciudad en la que viven brinde una variedad de servicios
municipales básicos, como saneamiento, seguridad, transporte, suministro de energía y agua, etc.
infraestructura, que comprende las estructuras técnicas que permiten la prestación de los servicios (Figura
3.2); muchos componentes de la infraestructura, como las líneas de energía, teléfono, agua y alcantarillado,
son "invisibles" para los usuarios, lo que significa que los usuarios generalmente no saben (o ni siquiera les
importa) de dónde proviene, por ejemplo, el agua, siempre y cuando fluye cuando abren sus grifos. Otros
componentes de infraestructura más visibles incluyen calles, escuelas, hospitales y parques. Tanto los
habitantes como las empresas del área dependen de los servicios provistos por esa infraestructura, y las
ciudades con una buena infraestructura se consideran más habitables que las ciudades con una
infraestructura más pobre y es mucho más probable que atraigan empresas y residentes.
Para las organizaciones, muchas decisiones se basan en la prestación de dichos servicios, como cuando se elige un sitio para una nueva planta de fabricación o la sede de la
empresa. De hecho, muchos municipios intentan atraer nuevos negocios e industrias estableciendo nuevas zonas comerciales con una infraestructura bien planificada. En algunos
casos, los componentes específicos de la infraestructura son de especial importancia, como el acceso a autopistas o vías férreas o la disponibilidad suficiente de energía barata. Así
como una fundición de aluminio necesita acceso a vías férreas o un amplio suministro de energía, los centros de datos que alimentan gran parte del mundo digital necesitan
conectividad a la red troncal de Internet y energía para alimentar y enfriar las computadoras. Con el aumento de los costos de la energía, empresas como Google, Apple, y Facebook
no solo buscan avances tecnológicos para aumentar la eficiencia de sus centros de datos, sino que también intentan encontrar ubicaciones geográficas donde se pueda optimizar la
eficiencia energética (Figura 3.3). Un ejemplo de ello es el gigante de los motores de búsqueda Google, que construyó un centro de datos en una fábrica de papel abandonada en
Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la
refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente
la necesidad de refrigeración. que construyó un centro de datos en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de
refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron
centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente la necesidad de refrigeración. que construyó un centro de datos
en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y
permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el
Para las organizaciones que operan a nivel mundial, las diferencias locales en la infraestructura plantean
desafíos adicionales, particularmente cuando operan en países en desarrollo. Por ejemplo, en muchas partes del
FIGURA 3.2
Los componentes de infraestructura de una
básicos.
Fuente: Edin Ramic/Shutterstock.
Saneamiento
Transportación
Abastecimiento de Agua
y Energía…
tura y servicios 93
FIGURA 3.3
Google utiliza energía solar para
alimentar su campus principal en
Mountain View, California.
Fuente: Kimberly White/Thomson Reuters
(Markets) LLC.
mundo, las organizaciones no pueden contar con un suministro ininterrumpido de agua o electricidad. En
consecuencia, muchos de los grandes centros de llamadas de la India que brindan soporte a clientes de empresas
como Dell Computers o Citibank en todo el mundo han instalado enormes generadores de energía para minimizar
los efectos de los frecuentes cortes de energía o han establecido sus propios enlaces satelitales para ser
independientes de la red local. , redes de comunicaciones poco fiables.
Así como las personas y las empresas dependen de los servicios municipales básicos para funcionar, las
empresas dependen de uninfraestructura de sistemas de información(también conocido comoinfraestructura
digital) (que consta de hardware, software de sistema, almacenamiento, redes y centros de datos) para respaldar su
toma de decisiones, procesos comerciales y estrategia competitiva. Anteriormente, definimos los procesos
comerciales como las actividades que realizan las organizaciones para alcanzar sus objetivos comerciales, incluidas
las actividades centrales que transforman las entradas y producen salidas y las actividades de apoyo que permiten
que se lleven a cabo las actividades centrales. Para permitir tales procesos, las organizaciones confían en tres
capacidades básicas respaldadas por los sistemas de información: procesamiento, almacenamiento y transmisión de
datos (Figura 3.4). Por lo tanto, casi todos los procesos comerciales de una organización dependen de la
infraestructura de SI subyacente, aunque en diferentes grados.
Hoy en día, las organizaciones se enfrentan a entornos empresariales en continuo cambio. Tradicionalmente,
las empresas operaban en mercados relativamente estables y podían obtener o mantener una ventaja competitiva a
partir de relativamente pocas innovaciones. Los avances en las tecnologías de la información y la comunicación han
nivelado el campo de juego, permitiendo que incluso las pequeñas empresas de todo el mundo compitan a escala
global. Como los nuevos competidores pueden surgir literalmente de la nada, cualquier ventaja competitiva será
cada vez más efímera, lo que obligará a las organizaciones a seguir innovando.
Esto sugiere que las infraestructuras digitales pueden tener una profunda influencia no solo en las empresas
sino también en las personas y la sociedad en al menos tres formas importantes. En primer lugar, con el tiempo, los
nuevos sistemas y capacidades se construyen sobre los sistemas anteriores, actuando para refinar y ampliar las
capacidades de las generaciones anteriores de sistemas de una manera mucho más fácil que la infraestructura física
como las carreteras y las redes eléctricas, que son mucho más difíciles de cambiar fundamentalmente. . Esto actúa
para acelerar la innovación y el cambio de formas nunca antes posibles. En segundo lugar, nuevamente en contraste
con otros tipos de componentes de infraestructura tradicionales, las infraestructuras digitales generalmente no
están controladas por un solo actor comercial o gubernamental, sino que son proporcionadas por compañías como
Amazon, Google y Switch. En otras palabras, existe un entorno competitivo y basado en el mercado que actúa para
acelerar la innovación y el cambio. En tercer lugar, las infraestructuras digitales permiten modelos comerciales
basados en plataformas que impregnan casi todos los aspectos de nuestra vida diaria, desde que su Fitbit controle
su sueño y lo despierte por la mañana, hasta hacer una llamada de Skype con un amigo en
94 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.5
Negocio ES
La alineación entre el negocio y la TI impulsa los
Unidad de cambios Infraestructura
Cambiando Habilita cambios en la infraestructura de SI para permitir
Necesidades
Innovación modelos y procesos comerciales innovadores.
Europa, a trabajar en tu tarea en el tren, a Me gusta en una publicación en Facebook por la noche. Todo el día, en
todas partes, las infraestructuras digitales son una parte clave de su vida, ya sea estudiante, trabaje a tiempo
completo o esté jubilado. Dada esta omnipresencia, las nuevas empresas digitales están aprovechando estas
infraestructuras para innovar y crear valor para los clientes. Del mismo modo, con todo este cambio e innovación, los
gobiernos luchan por introducir políticas que puedan permitir una seguridad y privacidad adecuadas sin sofocar la
innovación.
Frente a este cambio acelerado habilitado por las infraestructuras digitales, las organizaciones tienen que
adaptarse o, tarde o temprano, cerrarán. La rápida adaptación a un entorno competitivo en constante cambio
requiere que las empresas sean cada vez más flexibles y ágiles. Para lograr esta flexibilidad y agilidad, las
organizaciones buscan alinear su estrategia organizacional y sus procesos comerciales con el conjunto correcto de
sistemas y capacidades en la infraestructura de SI. La definición formal de las tecnologías, los sistemas y los procesos
de una organización que respaldan los procesos y la estrategia de negocios específicos de una organización se
conoce comoarquitectura de sistemas de información. En otras palabras, la infraestructura de SI tiene un conjunto
amplio y flexible de capacidades que se pueden utilizar de diversas formas. La arquitectura de SI refleja las
capacidades específicas de este conjunto general de capacidades para respaldar la estrategia y los procesos
específicos de una organización. Como se discutió en el Capítulo 2, “Obtención de una ventaja competitiva a través de
los sistemas de información”, la alineación entre el negocio y la TI es un proceso continuo de ajuste de las metas del
negocio y la arquitectura de SI para lograr los objetivos del negocio (Figura 3.5). Para lograr la alineación, las
condiciones comerciales cambiantes impulsan cambios en los componentes y capacidades de la infraestructura de SI
que se utilizan, lo que resulta en un refinamiento de la arquitectura de SI de la organización. Igualmente, los cambios
y mejoras en la infraestructura de SI permiten modelos y procesos comerciales innovadores y refinamientos
asociados a la arquitectura de SI. Además, cualquierfaltade disponibilidad, rendimiento o seguridad (p. ej., la noticia
de que el sitio web de una organización ha sido atacado por piratas informáticos o ha colapsado debido a una
demanda imprevista de los clientes) suele ser inmediatamente visible para los clientes u otras partes interesadas, lo
que puede provocar la pérdida de negocios, confianza y buena voluntad. Por lo tanto, los procesos comerciales de las
organizaciones deben estar respaldados por las aplicaciones adecuadas y los datos correctos, que a su vez dependen
de una infraestructura de SI sólida y en evolución (Figura 3.6). En resumen, las organizaciones dependen de una
infraestructura de SI compleja e interrelacionada para prosperar en el mundo digital cada vez más competitivo.
Para obtener una mejor comprensión de una infraestructura de SI, primero brindamos una breve descripción general
de cómo las aplicaciones y las bases de datos respaldan los procesos comerciales y luego analizamos cómo el hardware,
FIGURA 3.6
Procesos de negocios
Se necesita una infraestructura de SI
robusta y en evolución para respaldar la
estrategia y los procesos comerciales de
una organización.
Infraestructura
Hardware
Software del sistema
Almacenamiento
Redes
Centros de datos
96 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
el software del sistema, el almacenamiento, las redes y los centros de datos interactúan para formar la infraestructura de SI
de una organización. Tenga en cuenta que en este capítulo, nos centraremos principalmente en estos componentes desde
una perspectiva comercial. Para obtener más detalles técnicos, consulte el Resumen tecnológico.
Muchos tipos de software de aplicación que respaldan los procesos comerciales interactúan con las bases de datos, lo
que les permite recuperar y almacenar de manera eficiente los datos necesarios para ejecutar los procesos comerciales y
obtener inteligencia comercial. Las bases de datos se discuten a continuación.
BASES DE DATOS.bases de datos, que son colecciones de datos relacionados organizados de una manera que facilita la
búsqueda de datos, son vitales para las operaciones de una organización y, a menudo, son vitales para la ventaja
competitiva y el éxito. En las organizaciones, las bases de datos están realizando varias funciones importantes. En el
nivel más fundamental, las bases de datos se utilizan para almacenar datos y hacer que los datos estén accesibles
donde y cuando se necesiten. Más específicamente, el uso de bases de datos para almacenar datos organizacionales
que van desde el inventario hasta los pronósticos de demanda y los datos del cliente permite que las aplicaciones de
toda la organización accedan a los datos necesarios. Por lo general, varios procesos comerciales en una organización
utilizan los mismos datos, y proporcionar a las aplicaciones asociadas un acceso rápido y fácil a los datos puede
ayudar a agilizar y optimizar estos procesos. Por ejemplo, si un vendedor tiene acceso a los niveles de inventario,
rápidamente puede dar estimaciones precisas de los tiempos de entrega, lo que puede ayudar a cerrar la venta. De
manera similar, si los procesos comerciales asociados con la logística u operaciones de entrada tienen acceso a
pronósticos de pedidos, esto puede ayudar a optimizar los procesos de adquisición y producción, lo que ayuda a
evitar desabastecimientos y minimizar el dinero inmovilizado en el exceso de inventario. Asimismo, el uso de bases
de datos permite la automatización de diversos procesos en la
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 97
DILEMA ÉTICO
Poniendo la vida de las personas en línea
¿Es un hombre irrumpiendo en un apartamento? Obviamente Los problemas relacionados con Street View de Google resaltan un
hay una casa en llamas. La dama en esta foto se ve exactamente problema aún más amplio: con cada vez más datos (a menudo muy
como mi vecina de al lado, y esa es obviamente mi ropa personales) almacenados, compartidos e intercambiados en la nube,
secándose en mi patio trasero. Busque una ubicación aleatoria empresas como Google, Facebook y Apple se convierten en los custodios
en Google Maps y puede encontrar, a través de la función Street de los datos que tienen la potencial para arruinar la vida de un número
View, las tomas espontáneas más inesperadas de personas incalculable de personas. Tener acceso a grandes cantidades de datos
caminando por la calle, esperando un autobús o incluso brinda el potencial de monetizar los datos de alguna manera.
pasando el rato en lugares que quizás no quieran que otros
conozcan. . Sin duda, Google Maps puede ser tremendamente
útil; Combinando mapas tradicionales, información de la web y
Preguntas
tecnología innovadora, la aplicación es un asistente útil para
1.¿Qué leyes deberían regir la forma en que Facebook, Google y
planificar viajes, ubicar negocios, etc. Sin embargo, Google
otras empresas manejan los datos en línea de sus clientes?
Maps ha estado bajo fuego desde la introducción de la función
¿Cuáles deberían ser las sanciones por mal uso?
Street View,
2.¿Cómo puede una empresa equilibrar la responsabilidad que conlleva
El mayor argumento detrás del dilema es la sensación colectiva de
tener acceso a los datos con la responsabilidad hacia los accionistas
intrusión que ha estimulado la preocupación de perder la privacidad: los
de la empresa para maximizar las ganancias?
padres están preocupados de que las fotos de sus hijos puedan
convertirlos en objetivos de depredadores de niños, y las personas que
Residencia en:
visitan tiendas para adultos simplemente no lo encuentran esencial para
anónimo. (2014, 17 de mayo). Corta ese enlace.El economista.
el mundo entero para saber adónde fueron el pasado sábado por la
Recuperado el 9 de abril de 2016, de http://www.economist.com/
tarde. Aunque hasta ahora Google ha intentado calmar la preocupación news/ business/21602239-european-cour t -just tice-forces-googl
pública borrando los rostros de las personas, los números de matrícula y eremove-links-some-personal-information-cut
los números de las casas, todavía es bastante incómodo encontrar, por problemas de privacidad de Google Street View. (2016, 25 de marzo). en
ejemplo, una buena foto de su ropa interior colgada en el tendedero y Wikipedia, la enciclopedia libre. Recuperado el 10 de abril de 2016, de ht
estar informado al respecto. por otra persona. la forma en que funciona tps : // en.wi ki ped ia .org/w/ i ndex .php?title=Goog l e_
Street_view_privacy_concerns&oldid=711939470
Street View crea una sensación de inseguridad; muchos críticos creen
erróneamente que Street View se parece a tener una cámara de Scott, M. (2016, 24 de marzo). Google multado por el regulador de privacidad
francés.Los New York Times.Recuperado el 9 de abril de 2016, de http://www.
seguridad gigantesca que captura cada uno de sus movimientos sin su
nytimes.com/2016/03/25/technology/google-fined-by-french-
consentimiento o incluso sin que ellos se den cuenta. Además, al
privacyregulator.html
recopilar imágenes para Street View, Google admitió que violó la
Streitfeld, D. (2013, 12 de marzo). google admite que la intromisión en
privacidad cuando recogió contraseñas, correos electrónicos y otra
movimiento violó la privacidad.Los New York Times.Recuperado el 9 de abril de
información personal de computadoras desprevenidas mientras 2016, de http://www.nytimes.com/2013/03/13/technology/google-pays-
conducía por ciudades y vecindarios. fineover-street-view-privacy-breach.html
organización. Las bases de datos bien administradas pueden ayudar a brindar acceso a toda la organización a los datos
necesarios para diferentes procesos comerciales.
Además, la tecnología de bases de datos impulsa el comercio electrónico, desde ayudar a mostrar los
productos disponibles para la venta hasta brindar servicio al cliente. Por ejemplo, cualquier información de producto
que vea en sitios de comercio electrónico como Amazon.com se recupera dinámicamente de las bases de datos;
cualquier cambio en la información del producto, el precio o las estimaciones de envío no requieren cambios en la
página web del producto en sí, pero se pueden lograr simplemente cambiando la entrada asociada en la base de
datos. Un cliente que ve un producto en Amazon.com recibe una página web ensamblada por un servidor web
utilizando datos provenientes de diferentes bases de datos (p. ej., que contienen datos sobre productos, inventario,
precios o reseñas de clientes), un servidor de contenido (p. ej., para imágenes de productos) y otras fuentes (Figura
3.7); la transacción real involucra datos de productos, datos de inventario, datos de clientes, datos de pago, correos
electrónicos de confirmación, etc. Para aprovechar el poder de los datos contenidos en las bases de datos, las
organizaciones utilizansistemas de gestión de bases de datos (DBMS), que son un tipo de software que permite a
las organizaciones almacenar, recuperar y analizar datos más fácilmente.
98 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.7
Inventario
Las páginas web dinámicas se ensamblan Base de datos
Contenido
Servidor
Web
Servidor
Producto
Base de datos
Finalmente, las bases de datos admiten el almacenamiento y el análisis de Big Data de una variedad de fuentes.
Obtener información de fuentes internas y externas (como las redes sociales) puede proporcionar inteligencia
comercial valiosa para las organizaciones.
La forma en que se recopilan, almacenan y manipulan estos datos es un factor importante que influye en el
éxito de las organizaciones modernas. Dado que las bases de datos se han convertido en un componente crítico para
la mayoría de las organizaciones, dependen de una sólida infraestructura subyacente de SI (tenga en cuenta que, a
veces, las bases de datos se consideran parte de la infraestructura; dada su importancia y función en los procesos
comerciales de una organización, no las consideramos infraestructura) . En el Capítulo 6, "Mejora de la inteligencia
comercial mediante Big Data y análisis", hablamos más sobre los beneficios de recopilar, almacenar y manipular de
manera eficaz y eficiente los datos almacenados en las bases de datos.
Componentes de infraestructura IS
Las tecnologías informáticas, de almacenamiento y de redes pueden crear valor al permitir la eficiencia, la eficacia y
la agilidad. En los últimos tiempos, impulsado por la globalización, el comercio electrónico y los avances tecnológicos,
una infraestructura de SI que funcione bien se ha vuelto cada vez más importante para las organizaciones, lo que
lleva a la necesidad de tomar decisiones de infraestructura informadas. En esta sección, presentaremos el hardware,
el software del sistema, el almacenamiento, las redes y los centros de datos, y analizaremos cómo tomar las
decisiones correctas sobre la infraestructura de SI puede contribuir al éxito comercial.
Hardware
Un componente fundamental de la infraestructura de SI es el hardware, es decir, las computadoras que ejecutan las
aplicaciones y las bases de datos necesarias para procesar transacciones o analizar datos comerciales. Dado que las
organizaciones necesitan llevar a cabo cientos o miles de actividades diferentes pertenecientes a varios procesos comerciales,
necesitan diferentes tipos de computadoras para respaldar estos procesos. Las seis clases generales de computadoras son
supercomputadora, mainframe, servidor, estación de trabajo, computadora personal y dispositivo móvil (Tabla 3.1). A
supercomputadoraes el tipo de computadora más cara y poderosa. Por lo general, las organizaciones comerciales no utilizan
supercomputadoras; se utilizan principalmente para ayudar a resolver problemas científicos masivos. En cambio, grandes
Marco principallas computadoras se utilizan principalmente como el principal sistema informático central de las grandes
corporaciones; optimizados para alta disponibilidad, utilización de recursos y seguridad, los mainframes se utilizan
normalmente para aplicaciones de misión crítica, como el procesamiento de transacciones. Aservidores cualquier
computadora en una red que permite el acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los
usuarios de la red. Los servidores se utilizan para proporcionar servicios a los usuarios dentro de grandes organizaciones oa
los usuarios de la web. Los servidores están optimizados para el acceso de muchos usuarios simultáneos y, por lo tanto,
tienen microprocesadores más avanzados, más memoria y más almacenamiento en disco que las computadoras de un solo
usuario; Los servidores también cuentan con alta confiabilidad y conectividad de red rápida. Para soportar diferentes
procesos de negocios, las organizaciones a menudo tienen muchos servidores diferentes en diferentes configuraciones. Por
ejemplo, mientras que algunos servidores web muestran las mismas páginas web estáticas para cada visitante (como es el
caso de muchos sitios web informativos), otros están diseñados para crear dinámicamente páginas web basadas en las
solicitudes de los usuarios (por ejemplo, Facebook muestra contenido basado en la red de amigos de cada usuario individual);
dichos servidores tienen diferentes requisitos (por ejemplo, en términos de potencia de procesamiento, conectividad de red o
software) que los servidores de correo electrónico, servidores de impresión u otros tipos de servidores.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 99
Número de Aleatorio
Tipo de Simultáneo Acceso Costo típico
Computadora Usuarios Tamaño físico Uso típico Memoria (en dólares estadounidenses)
aplicaciones
escritorio
A diferencia de los mainframes y los servidores, que están diseñados para múltiples usuarios simultáneos, las
estaciones de trabajo y las computadoras personales suelen ser utilizadas por un usuario a la vez.Estaciones de
trabajo, diseñados para usos médicos, de ingeniería, arquitectónicos o de animación y diseño gráfico, están
optimizados para la visualización y el renderizado de modelos 3D y, por lo general, tienen procesadores rápidos,
memoria grande y tarjetas de video avanzadas.Computadoras personales (PC)y las computadoras portátiles se
utilizan para la informática personal y la informática de pequeñas empresas. Por último, los dispositivos móviles
(tabletas y teléfonos inteligentes) se han convertido cada vez más en parte de la infraestructura de sistemas de
información de una organización. A diferencia de las computadoras de propósito general,sistemas embebidosestán
optimizados para realizar un conjunto bien definido de tareas, que van desde reproducir archivos de música MP3
hasta controlar el rendimiento del motor, los semáforos o los reproductores de DVD. De manera relacionada, los
controladores lógicos programables (PLC) se utilizan para automatizar máquinas y pueden controlar todo, desde
procesos de fabricación hasta remontes. Además de los componentes de procesamiento, el hardware IS también
incluye dispositivos de entrada (como ratones de computadora, pantallas táctiles o cámaras) y dispositivos de salida
(como monitores, impresoras o parlantes). Con el advenimiento de Internet de las cosas (IoT), se utilizan varios
sensores, controladores y otros dispositivos informáticos no tradicionales de propósito único para proporcionar
datos valiosos como entrada para diferentes tecnologías de procesamiento. Por ejemplo, en una de las fábricas de
electrónica de Siemens, una combinación de sensores, PLC, y las máquinas de fabricación manejan el 75 por ciento
de todo el proceso de producción (y, en el camino, generan 50 millones de piezas de datos por día); Además, el uso
de dispositivos del Internet industrial de las cosas, como sensores y códigos de productos inteligentes, permite que
los productos le digan a las máquinas lo que se debe hacer, lo que permite procesos de producción autoorganizados.
Otra tecnología clave de IoT que ayuda a monitorear los flujos de productos esidentificación por radiofrecuencia
(RFID), que está reemplazando rápidamente los códigos de barras estándar que se encuentran en casi todos los
productos. RFID utiliza energía electromagnética para transmitir datos entre un lector (transceptor) y un dispositivo
de procesamiento o etiqueta RFID.
100 Capítulo 3 • GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN inf
FIGURA 3.8
Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada
hasta varias pulgadas de ancho.
Fuente: albert lozano-nieto/fotolia.
Etiquetas RFIDse puede usar prácticamente en cualquier lugar donde se necesite un sistema de identificación
único, como ropa, mascotas, automóviles, llaves, misiles o piezas fabricadas. Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada, que se puede insertar debajo de la piel de un animal, hasta varias pulgadas
de ancho y adherirse a un producto o contenedor de envío (Figura 3.8). La etiqueta puede contener datos tan simples
como el nombre del dueño de una mascota o tan complejos como cómo se fabricará un producto en el taller.
Los sistemas RFID ofrecen ventajas sobre las tecnologías de código de barras estándar en el sentido de que
RFID elimina la necesidad de lectura de línea de visión. RFID tampoco requiere un escaneo manual que consume
mucho tiempo, y los datos de RFID se pueden leer independientemente de la posición de la entidad o si la etiqueta es
claramente visible. Las etiquetas RFID también pueden contener más datos que los códigos de barras. Además, una
empresa puede programar cualquier dato que desee o necesite en una etiqueta RFID, lo que permite una amplia
gama de usos potenciales. Por lo tanto, es posible recuperar datos sobre la versión, el origen, la ubicación, el
historial de mantenimiento y otros datos importantes de una entidad y manipular esos datos en la etiqueta. El
escaneo RFID también se puede realizar a mayores distancias que el escaneo de códigos de barras.etiquetas pasivas
son pequeños y relativamente económicos (a partir de unos pocos centavos) y por lo general tienen un alcance de
varios pies.etiquetas activas,por otro lado, cuestan más de US $ 5, incluyen una batería y pueden transmitir cientos
de pies. Junto con otros dispositivos IoT y Big Data, los sistemas RFID tienen el potencial de revolucionar los procesos
de producción en innumerables industrias (consulte el Capítulo 8, "Fortalecimiento de las relaciones entre empresas
a través de la gestión de la relación con el cliente y la cadena de suministro").
El software de aplicación utilizado para varios procesos comerciales no puede interactuar directamente con
estos diversos tipos de hardware. Más bien, el software de la aplicación interactúa con el software del sistema, el
cual, a su vez, interactúa con el hardware de la computadora.
FIGURA 3.9
oGRAMO
Ri SAT ynorte S YS T m Los sistemas operativos coordinan la
P mG
A Mi
O ETR
O
interacción entre los usuarios, el
software de aplicación, el hardware y
los periféricos.
Palabra
Procesando
Software
Solicitud
Periféricos
Software
Usuarios
FUNCIONES COMUNES DEL SISTEMA OPERATIVO.Muchas tareas son comunes a casi todas las computadoras. Estos
incluyen obtener información desde un teclado o mouse, leer y/o escribir en un dispositivo de almacenamiento
(como una unidad de disco duro) y presentarle información a través de un monitor. Cada una de estas tareas es
realizada por el sistema operativo. Por ejemplo, si desea copiar un archivo de procesamiento de texto desde una
unidad flash a su computadora, el sistema operativo lo hace muy fácil para usted, ya que todo lo que necesita es usar
el mouse para señalar un icono gráfico del archivo de procesamiento de texto. en la unidad flash, luego haga clic y
arrástrelo a un icono de su disco duro. El sistema operativo hace que este proceso parezca fácil. Sin embargo, Detrás
de los íconos y las operaciones simples de arrastre hay un conjunto complejo de instrucciones codificadas que le
dicen a los componentes electrónicos de la computadora que está transfiriendo un conjunto de bits y bytes ubicados
en la unidad flash a una ubicación en su disco duro interno. Imagínese si tuviera que escribir conjuntos de
instrucciones cada vez
FIGURA 3.10
Solicitud
Los sistemas operativos proporcionan una
capa común para diferentes dispositivos
subyacentes, de modo que las
aplicaciones solo deben desarrollarse
para diferentes sistemas operativos en
lugar de para cada modelo de
Sistema operativo
computadora diferente.
102 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
quería copiar un archivo de un lugar a otro. El sistema operativo administra y ejecuta este tipo de
operaciones del sistema para que pueda dedicar su tiempo a tareas más importantes.
Almacenamiento
Además de procesar y analizar grandes cantidades de datos, almacenar y recuperar datos de manera
eficiente es clave para el éxito organizacional. Además, las reglamentaciones gubernamentales, como la Ley
Sarbanes-Oxley, exigen el archivo de documentos comerciales y comunicaciones internas relevantes, incluido
el correo electrónico y los mensajes instantáneos. Por lo tanto, las organizaciones se enfrentan a la necesidad
de procesar y almacenar de forma fiable enormes cantidades de datos, y este requisito de almacenamiento
crece a un ritmo cada vez mayor. Anteriormente, discutimos el papel de las bases de datos en el soporte de
los procesos comerciales de toda la organización. Para permitir el almacenamiento y la recuperación
eficientes del contenido de dichas bases de datos (así como del contenido digital no almacenado en las bases
de datos), las organizaciones deben tener una infraestructura de almacenamiento sólida. Se puede distinguir
entre tres tipos distintos de datos, en función de su propósito,
■ ■ Datos operativos: datos utilizados para administrar procesos comerciales, como para procesar transacciones o
nuevas).
PRÓXIMAS ATRACCIONES
¿Hacer la muerte opcional?
A medida que la ciencia médica avanza con extremidades artificiales películas populares incluyendo el clásicoDrácula, Avatar, y Joven
controladas por el cerebro, nanoimplantes y tratamientos que salvan y para siempre. Muchos escépticos creen que no es probable que
extienden vidas, parece que casi todo es posible. Muchas empresas, humai tenga éxito con su proyección de 30 años, pero muchos
incluida Google, están trabajando en formas de extender nuestra vida científicos prominentes creen que tales avances son posibles y que
por decenas, si no cientos de años, pero Humai, una pequeña empresa eventualmente se lograrán algún día. ¿Quieres vivir para siempre,
de investigación con sede en Los Ángeles, quiere cambiar esta idea. Los aunque sea en el cuerpo de un robot?
investigadores de Humai en realidad están tratando de extender la vida
humana indefinidamente al poder cargar su conciencia en computadoras
Residencia en:
que pueden controlar un robot. Humai utilizará técnicas de inteligencia
artificial para capturar y almacenar los estilos de conversación, el gershgorn, d., & fecht, S. (2015, 24 de noviembre). humai quiere resucitar a los
humanos dentro de 30 años.Ciencia popular australiana.Recuperado el 20 de
comportamiento y los procesos de pensamiento de una persona. Su plan
mayo de 2016, de http://www.popsci.com.au/science/medicine/humai-wants-
es tomar estos datos y fusionarlos con el cerebro de un humano
to-resurrect-humans-within-30-years,412164
fallecido, que luego controlará un cuerpo artificial. Suena como la trama
humai. (Dakota del Norte). recuperado el 20 de mayo de 2016, de http://humaitech.com
de una película del cercano Hollywood, pero esto no es ficción. En este
Lambrechts, S. (2015, 25 de noviembre). nueva puesta en marcha podría hacer
momento, Humai cree que puede llevar hasta 30 años resolver los
que la muerte sea obsoleta dentro de 3 décadas.TechRadar.recuperado el 20
diversos desafíos técnicos.
de mayo de 2016, de http://www.techradar.com/news/world-of-tech/new-
Para lograr esta visión, Humai deberá resolver muchos desafíos startup-could-make-death-obsolete-within-3-decades-1309696
técnicos. Entre ahora y el momento en que sea posible completar el
Moye, D. (2015, 28 de noviembre). Queridos futuros muertos, no confíen
proceso, Humai recopilará una gran cantidad de datos durante años en el plan de este tipo para resucitarlos.El Correo Huffington.Recuperado
antes de la muerte de una persona. A la muerte de una persona, el 20 de mayo de 2016, de http://www.huffingtonpost.com/entry/
congelará el cerebro utilizando tecnología criónica hasta que pueda techcompany-humai-aims-to-resurrect-dead-people-within-30-
years_us_56549096e4b0879a5b0c7b65
implantar el cerebro en un cuerpo artificial. Cree que el cerebro
incrustado podrá controlar el cuerpo artificial de la misma manera que Woollaston, v. (2015, 26 de noviembre). Traer de vuelta a la gente de entre los
muertos usando inteligencia artificial: humai planea conectar los cerebros de
nosotros controlamos el nuestro.
los difuntos a chips de "personalidad".El Daily Mail.recuperado el 20 de mayo
El ser humano siempre ha estado fascinado con vivir para siempre,
de 2016, de http://www.dailymail.co.uk/sciencetech/article-3335080/Bringing-
desde el mito de una “fuente de la juventud” que devolvería la juventud a people-dead-using-artificial-intelligence-humai-plans-wirebrains-deceased-
cualquiera que beba o se bañe en sus aguas hasta muchos personality-chips.html
Ch SISTEMAS DE INFORMACIÓN ELECTRÓNICA INFRAESTRUCTURA Y SERVICIOS 103
FIGURA 3.11
Los datos operativos, de copia de seguridad y
Oportunidad
Esperanza de vida
Estos diferentes usos de los datos organizacionales requieren diferentes tecnologías de almacenamiento físico. Por ejemplo, los
datos operativos generalmente se almacenan en bases de datos (p. ej., datos de sistemas de procesamiento de transacciones o datos de
clientes) o archivos (p. ej., documentos comerciales, imágenes o folletos de la empresa) utilizando medios de almacenamiento basados
en discos, como discos duros. Los discos duros ofrecen altas velocidades de acceso y, por lo tanto, son los preferidos para los datos a los
que se accede con frecuencia o donde el tiempo de respuesta es esencial (como en un sitio web de comercio electrónico); además, el
almacenamiento basado en flash se utiliza cada vez más para situaciones en las que la velocidad de acceso es de vital importancia. Para
garantizar operaciones comerciales continuas en caso de que ocurra un desastre, las organizaciones realizan copias de seguridad
periódicas de sus datos en una ubicación segura; con frecuencia, las empresas tienen sistemas completamente redundantes para poder
continuar con el negocio sin problemas si fallan los sistemas primarios (consulte el Capítulo 10, “Seguridad de los sistemas de
información”). El almacenamiento de datos de copia de seguridad en discos duros permite una recuperación rápida sin ralentizar las
operaciones de la empresa. Los datos que ya no se utilizan con fines operativos (como los correos electrónicos internos antiguos) se
archivan para su almacenamiento a largo plazo, normalmente en cintas magnéticas. Como los datos se almacenan secuencialmente en
cintas magnéticas, la velocidad de acceso puede ser muy lenta y los datos no se pueden buscar rápidamente; sin embargo, la cinta
magnética tiene una vida útil de hasta 30 años, tiene un costo muy bajo en comparación con otros medios de almacenamiento y es
removible, lo que significa que es altamente expandible y las cintas se pueden almacenar fácilmente en una ubicación remota y segura
(consulte la Resumen tecnológico para obtener más información sobre las diferentes tecnologías de almacenamiento).
Redes
Como ha visto, las organizaciones dependen de una variedad de diferentes aplicaciones, hardware y
tecnologías de almacenamiento para respaldar sus procesos comerciales: Las organizaciones tienen
servidores, mainframes, computadoras personales, dispositivos de almacenamiento, dispositivos móviles,
sistemas de control ambiental y varios otros dispositivos. Sin embargo, por sí sola, cada pieza individual de
tecnología tiene poco valor; es a través de la conexión de las diferentes piezas que se puede realizar el valor
comercial: por ejemplo, la base de datos con el mejor rendimiento sería inútil si no pudieran acceder a ella las
personas o aplicaciones de toda la organización que dependen de los datos. Además, una de las razones por
las que los sistemas de información se han vuelto tan poderosos e importantes es la capacidad de
interconectarse, lo que permite que los componentes internos y externos se comuniquen y colaboren entre
sí. y muchos modelos de negocios innovadores no existirían sin Internet. La infraestructura que respalda esto
consta de una variedad de componentes, como el hardware y el software de red que facilitan la interconexión
de diferentes computadoras, lo que permite la colaboración dentro de las organizaciones, entre
organizaciones y, literalmente, en todo el mundo.
? tuoy mi
r a wo H
Remitente Receptor
a lo largo de una vía de comunicación hacia el receptor. El receptor, utilizando sus oídos y su cerebro, intenta
descifrar el mensaje, como se muestra en la Figura 3.12. Este modelo básico de comunicación humana nos
ayuda a comprender las telecomunicaciones o las redes informáticas.Redes de computadorases el
intercambio de datos o servicios. La fuente de información produce un mensaje, que se codifica para que
pueda transmitirse a través de un canal de comunicación; un receptor luego decodifica el mensaje para que
pueda ser entendido por el destino. Por lo tanto, de manera análoga a la comunicación humana, las redes
informáticas requieren tres cosas:
■ ■ Un remitente (fuente) y un receptor (destino) que tienen algo que compartir (un mensaje)
■ ■ Una vía o medio de transmisión, como un cable, para enviar el mensaje
■ ■ Reglas o protocolos que rigen la comunicación entre emisores y receptores
La forma más fácil de entender las redes informáticas es a través del modelo de comunicación humana.
Suponga que está solicitando un trabajo en Francia después de graduarse. Necesita información sobre
diferentes empleadores. El primer requisito para una red, información para compartir, ahora se ha cumplido.
Después de ponerse en contacto con algunos empleadores potenciales, una empresa le envía información
sobre su proceso de contratación (el mensaje codificado) por correo electrónico. Este es el segundo requisito:
un medio para transmitir el mensaje codificado. Internet es la vía o medio de transmisión utilizado para
enviar el mensaje.Medios de transmisiónse refiere a la vía física—cable(s) e inalámbricos usados para
transmitir datos. En este punto, puede encontrarse con algunas dificultades. Si el empleador potencial le ha
enviado información en francés, es posible que no entienda lo que él o ella ha escrito, es decir, descodificar el
mensaje, si no habla francés; si el mensaje no es entendido por el receptor, no hay comunicación. Aunque se
ha comunicado con el receptor, usted y el receptor de su mensaje deben cumplir con el tercer requisito para
una comunicación exitosa: debe establecer un idioma de comunicación: las reglas o protocolos que rigen su
comunicación.Protocolosdefinir los procedimientos que siguen las diferentes computadoras cuando
transmiten y reciben datos. Ambos pueden decidir que un protocolo de comunicación será que se
comuniquen en inglés. Esta sesión de comunicación se ilustra en la Figura 3.13.
@
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 105
comunicación humana consiste en palabras, mientras que la comunicación informática consiste en bits, la unidad de
datos más pequeña utilizada por las computadoras. Prácticamente todos los tipos de contenido se pueden transmitir
en una red informática (documentos, arte, música o películas), aunque cada tipo tiene requisitos muy diferentes para
una transmisión efectiva. Por ejemplo, una página de texto tiene aproximadamente 14 KB de datos, mientras que
una fotografía con calidad de publicación puede tener más de 200 MB de datos. De manera similar, para respaldar
diferentes procesos comerciales, las empresas que operan en el mundo digital transmiten grandes cantidades de
datos, que van desde datos de clientes hasta datos de ventas y planos de diseño. Para transmitir cantidades tan
grandes de datos de manera oportuna de un lugar a otro, se necesita un ancho de banda adecuado.Banda anchaes
la capacidad de transmisión de una computadora o canal de comunicaciones, medida en bits por segundo (bps) o
múltiplos de los mismos, y representa la cantidad de datos binarios que se pueden transmitir de manera confiable a
través del medio en un segundo. Para apreciar la importancia del ancho de banda para la velocidad, considere
cuánto tiempo llevaría descargar un programa de televisión de 45 minutos (alrededor de 200 megabytes) de iTunes.
Tomaría alrededor de seis minutos a 1 megabit por segundo (Mbps) (cable regular o conexión DSL) y dos minutos a
15 Mbps (cable de alta velocidad o conexión DSL). Por el contrario, con un módem de PC anticuado que transmite
datos a una velocidad de 56 kilobits por segundo (Kbps), se necesitarían casi nueve horas para descargar el mismo
programa de televisión. Por lo tanto, diferentes tipos de información tienen diferentes requisitos de ancho de banda
de comunicación (consulte www.numion.com/Calculators/Time. html para una herramienta que le ayuda a calcular
los tiempos de descarga). Las redes de área local típicas tienen un ancho de banda de 10 Mbps a 1 Gbps.
Los avances en las telecomunicaciones han permitido que las redes informáticas individuales,
construidas con diferentes hardware y software, se conecten entre sí en lo que parece ser una única
red. Las redes se utilizan cada vez más para intercambiar dinámicamente información y conocimientos
relevantes y de valor agregado en organizaciones e instituciones globales. Las siguientes secciones
analizan más de cerca los elementos fundamentales de estas redes complejas y los servicios que
brindan.
Servidores, clientes y parescomputadoras en unla redtípicamente tienen uno de tres roles distintos—servidores,
clientes y pares—como se muestra en la Figura 3.14. Un servidor es cualquier computadora en la red que permite el
acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los usuarios de la red. Los servidores
solo brindan servicios. Aclientees cualquier computadora, como la PC o la computadora portátil de un usuario, en la
red o cualquier aplicación de software, como el cliente de correo electrónico Outlook de Microsoft, que utiliza los
servicios proporcionados por el servidor. Los clientes solo solicitan servicios. Un cliente normalmente tiene un solo
usuario, mientras que muchos usuarios diferentes comparten el servidor. Así llamadoclientes delgados—
microcomputadoras con capacidades mínimas de memoria, almacenamiento y procesamiento—usarvirtualización
de escritoriopara proporcionar a los trabajadores un entorno de escritorio virtual, ayudando a reducir los costos de
mantenimiento o licencia de software y para cumplir con las estrictas leyes de privacidad y protección de datos. Apar
es cualquier computadora que puede solicitar y proporcionar servicios. Las empresas suelen utilizarredes cliente-
servidor, en el que servidores y clientes tienen roles definidos. Con el acceso omnipresente a las redes de área local
(LAN) de la empresa ya Internet, casi todo el mundo trabaja en un entorno cliente-servidor en la actualidad. A
diferencia de,redes punto a punto (P2P)habilitar cualquier computadora
FIGURA 3.14
Cliente
Un servidor es una computadora en la
red que permite que varias
computadoras (o "clientes") accedan a
Servidor
datos o servicios. Un par es una
computadora que puede solicitar y
proporcionar servicios.
Cliente
Par Par
106 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
Red de área local (LAN) Compartir datos, aplicaciones de Normalmente dentro de un edificio
software u otros recursos entre
varios usuarios
Red de área amplia (WAN) Conecte múltiples LAN, a menudo Gran distancia física,
con propiedad y administración desde abarcar múltiples
distribuidas edificios o el área de una ciudad a
todo el mundo (Internet)
o dispositivo en la red para proporcionar y solicitar servicios; estas redes se pueden encontrar en pequeñas
oficinas y hogares. En las redes P2P, todos los pares tienen capacidades y responsabilidades equivalentes;
esta es la arquitectura de red detrás del servicio de telefonía por Internet Skype y los protocolos populares de
intercambio de archivos como BitTorrent, que permiten a los pares conectarse directamente a los discos
duros de otros pares en Internet que utilizan el software.
Tipos de RedesLas redes informáticas se clasifican comúnmente por tamaño, distancia recorrida y estructura.
Los tipos más utilizados sonredes de área personal,redes de área local, yredes de área amplia(Tabla 3.2).
Estas redes se utilizan normalmente para conectar dispositivos dentro de una organización o entre
subunidades organizativas. Las redes de área amplia pueden abarcar varios edificios (a veces denominadas
red de área del campus) hasta cubrir el área de una ciudad (a veces llamadared de área metropolitana) a
todo el mundo (Internet). Para permitir la conexión de dispositivos móviles o para instalar una red en la que
no es factible tender cables, las organizaciones instalanRedes de área local inalámbricas (WLAN)utilizando
tecnología de ondas de radio de alta frecuencia; Las WLAN también se denominanRedes Wi-Fi (fidelidad
inalámbrica). La facilidad de instalación ha hecho que las WLAN sean populares para uso comercial y
doméstico, y las WLAN públicas se pueden encontrar en muchas cafeterías, aeropuertos o campus
universitarios. Para obtener más información sobre los diferentes tipos de redes, consulte el Resumen de
tecnología.
La Internet.Una red global que ha permitido que las organizaciones y las personas se
interconecten de diversas maneras es laInternet, una gran colección mundial de redes que
utilizan un protocolo común para comunicarse entre sí. El nombreInternetse deriva del concepto
de interconexión de redes, lo que significa conectar computadoras anfitrionas y sus redes para
formar redes aún más grandes.
World Wide Web.Uno de los usos más poderosos de Internet es algo que probablemente use casi todos
los días: la World Wide Web. losWorld Wide Webes un sistema de documentos interrelacionados en
Internet, o una interfaz gráfica de usuario de Internet que brinda a los usuarios una interfaz simple y
consistente para acceder a una amplia variedad de contenido. Anavegador webes una aplicación de
software que se puede utilizar para localizar y mostrar páginas web, incluidos texto, gráficos y
contenido multimedia.
Una característica clave de la web eshipertexto. Un documento de hipertexto, también conocido comopágina
web, contiene no solo contenido sino tambiénhipervínculos, que son referencias o enlaces a otros documentos. El
método estándar para especificar la estructura y el contenido de las páginas web se denomina Lenguaje de
marcado de hipertexto (HTML). El contenido específico dentro de cada página web está encerrado dentro de
códigos o etiquetas de marcado, que especifican la estructura y el contenido de un documento. Estas páginas web se
almacenan enservidores web, que procesan las solicitudes de páginas de los usuarios utilizando elProtocolo de
transferencia de hipertexto (HTTP). Los servidores web normalmente alojan una colección de páginas web
interconectadas (llamadassitio web) que son propiedad de la misma organización o de un individuo. Los sitios web y
las páginas web específicas dentro de esos sitios tienen una dirección de Internet única. Un usuario que desea
acceder a una página web ingresa la dirección y el servidor web que aloja el sitio web recupera la página deseada
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 107
FIGURA 3.15
Nombre de dominio
Diseccionando una URL.
www.Google.com
de su disco duro y lo entrega al usuario. Además, los servidores web a menudo emplean lenguajes de secuencias de
comandos para ensamblar páginas sobre la marcha o recuperar datos de bases de datos e insertarlos en la página
presentada al usuario (consulte el Resumen de tecnología). Dado que los datos que viajan entre un servidor y la
computadora del usuario pueden interceptarse fácilmente y existen preocupaciones crecientes sobre el monitoreo
legítimo e ilegítimo del tráfico web, muchas organizaciones ahora usan rutinariamente el protocolo HTTPS más
seguro para cualquier información que se transmite a través de la web ( un icono de candado en la barra de
direcciones de su navegador indica que se está utilizando un protocolo seguro).
Nombres y direcciones de dominio webALocalizador Uniforme de Recursos (URL)se utiliza para identificar y
localizar una página web en particular. Por ejemplo, www.google.com es la URL utilizada para encontrar el
servidor web principal de Google. La URL tiene tres partes distintas: el dominio, el dominio de nivel superior y
el nombre de host (Figura 3.15).
losnombre de dominioes un término que ayuda a las personas a reconocer a la empresa o persona que
representa el nombre de dominio. Por ejemplo, el nombre de dominio de Google es google.com. el prefijo
Google le permite saber que es muy probable que este nombre de dominio lo lleve al sitio web de Google.
Los nombres de dominio también tienen un sufijo que indica quédominio de primer nivelpertenecen a. Por
ejemplo, el sufijo “.com” está reservado para organizaciones comerciales. Algunos otros sufijos populares se
enumeran aquí:
■ ■. edu—instituciones educativas
■ ■ . org—organizaciones (típicamente organizaciones sin fines de lucro)
■ ■. de: Alemania (hay más de 240 dominios de nivel superior con código de país de dos letras)
Los nombres de dominio se pueden registrar a través de muchas empresas diferentes (conocidas como
registradores) que compiten entre sí. Dada la proliferación de nombres de dominio, se han agregado
dominios de nivel superior (gTLD) más genéricos, como .aero para la industria del transporte aéreo, .name
para individuos, .coop para cooperativas de la industria comercial y .museum para museos. En 2012, la
ICANN (Corporación de Internet para la Asignación de Nombres y Números, la organización que coordina el
sistema de nombres de dominio) relajó las reglas estrictas para los gTLD para que las regiones, las empresas
u otras entidades puedan solicitar su propio gTLD. Por ejemplo, los nuevos gTLD incluyen .bike, .club, .tips
y .cab, así como muchos otros gTLD que estarán disponibles próximamente. Los nuevos gTLD también
permiten el uso de caracteres no latinos, como en el gTLD ruso .онлайн (que significa “en línea”).
El nombre de host es el servidor web particular o el grupo de servidores web (si es un sitio web más grande)
que responderá a la solicitud. En la mayoría de los casos, el nombre de host "www" se refiere al sitio web
predeterminado, incluida la página de inicio del dominio en particular. Se pueden utilizar otros nombres de host. Por
ejemplo, drive.google.com lo llevará al grupo de servidores web que son responsables de servir el almacenamiento
basado en la nube de Google para documentos. Las empresas más grandes tienen varios nombres de host para sus
diferentes funciones. Algunos ejemplos utilizados por Google son los siguientes:
Todos los nombres de dominio y los nombres de host están asociados con una o más direcciones de
protocolo de Internet (IP).Direcciones IPsirven para identificar todos los ordenadores o dispositivos en
Internet. La dirección IP sirve como la dirección de destino de esa computadora o dispositivo y habilita la red
108 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
para enrutar los mensajes al destino adecuado. Tradicionalmente, el formato de una dirección IP (versión 4) es una
dirección numérica de 32 bits escrita como cuatro números separados por puntos (la última versión, IPv6, usa
direcciones de 128 bits, lo que permite que más dispositivos se conecten a Internet). Cada uno de los cuatro números
puede ser cualquier número entre 0 y 255. Por ejemplo, 128.196.134.37 es una dirección IP subyacente de
www.arizona.edu, la página web principal de la Universidad de Arizona.
Las direcciones IP también se pueden usar en lugar de las URL para navegar a direcciones web particulares. Esta
práctica no se realiza con regularidad, ya que las direcciones IP son mucho más difíciles de recordar que los nombres de
dominio y una organización puede asignar su nombre de dominio a un servidor con una dirección IP diferente; por ejemplo,
mientras que la dirección IP detrás de google.com puede cambiar, el nombre de dominio permanece igual.
Además de especificar la dirección del servidor web, las URL generalmente también incluyen la ruta al
recurso solicitado, como una página en particular ubicada en un directorio en particular (p. ej., http://
mis.eller.arizona.edu/faculty/index). .áspid).
Arquitectura de la World Wide WebLa web consta de una gran cantidad de servidores web interconectados,
que alojan las páginas a las que acceden los usuarios con sus navegadores web. Internet utiliza la Protocolo
de control de transmisión/Protocolo de Internet (TCP/IP)para facilitar la transmisión de páginas web y
otra información. Los usuarios pueden acceder a las páginas web ingresando la URL de la página web en su
navegador web. Una vez que el usuario ingresa la URL en la barra de direcciones del navegador web, TCP/IP
divide la solicitud en paquetes y los enruta a través de Internet al servidor web donde se almacena la página
web solicitada. Cuando los paquetes llegan a su destino, TCP/IP los vuelve a ensamblar y pasa la solicitud al
servidor web. El servidor web entiende que el usuario está solicitando una página web (indicada por el prefijo
"http://" en la URL) y recupera la página web, que se empaqueta mediante TCP/IP y se transmite a través de
Internet a la computadora del usuario. . TCP/IP vuelve a ensamblar los paquetes en el destino y entrega la
página web al navegador web. Sucesivamente, el navegador web traduce el código HTML contenido en la
página web, formatea su apariencia visual y muestra los resultados. Si la página web contiene un
hipervínculo, el usuario puede hacer clic en él y el proceso se repite.
La red profundaAdemás del contenido que se puede buscar en la web, los motores de búsqueda como Google no pueden indexar gran parte del contenido. El
términored profundase refiere a aquellas partes de la web que no pueden ser indexadas por los motores de búsqueda convencionales. La web común (llamada
"web de superficie") que conoce y usa todos los días, sitios como YouTube, Google, Wikipedia y agencias de noticias, comprende tan solo el 1 por ciento del tamaño
total de la web. Más allá de esta superficie, la web profunda se compone de decenas de billones de páginas web que la mayoría de la gente nunca ha visto. La web
profunda consta de áreas privadas que requieren autenticación, páginas web dinámicas creadas a partir de bases de datos conectadas y páginas web estáticas que
no están conectadas a otras páginas a través de hipervínculos. Parte de este contenido se encuentra en bases de datos públicas, como datos de la Administración
Nacional Oceánica y Atmosférica de EE. UU., la NASA o la Oficina de Patentes y Marcas. Los motores de búsqueda no pueden recorrer dichas páginas porque su
contenido se genera dinámicamente a partir de bases de datos y se muestra a pedido en función de las consultas de la base de datos. Otras bases de datos son
privadas o están protegidas por un muro de pago, como los documentos gubernamentales en LexisNexis y Westlaw o las revistas académicas en Elsevier. Las
organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles
gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos
corporativos o universitarios. No debe confundirse con la web profunda, el término Las organizaciones que mantienen estas bases de datos cobran a los usuarios e
instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles gratuitamente para la indexación de motores de búsqueda. Además, los motores de
búsqueda no pueden acceder al contenido interno detrás de los cortafuegos corporativos o universitarios. No debe confundirse con la web profunda, el término Las
organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles
gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos
corporativos o universitarios. No debe confundirse con la web profunda, el términoweb oscurase utiliza para referirse a aquellas áreas de la World Wide Web que se
utilizan para diversos fines nefastos (como el comercio de drogas, el robo de información de tarjetas de crédito o la pornografía ilegal) y que, por lo general, solo
son accesibles mediante navegadores especializados que anonimizan al usuario y ocultan los rastros. (ver Caso 2 al final del capítulo).
INTRANETS Y EXTRANETS.A medida que las organizaciones se dieron cuenta de la ventaja de usar Internet y la
web para comunicar información pública fuera de los límites corporativos, también pueden aprovechar las
tecnologías basadas en la web para respaldar las comunicaciones internas propietarias a través de la
implementación de unintranet. Una intranet se ve y actúa como un sitio web de acceso público y utiliza el
mismo software, hardware y tecnologías de red para transmitir y mostrar datos. Todas las páginas de la
intranet están detrás de la empresa.cortafuegos, que protege los datos de propiedad almacenados dentro de
la red de área local corporativa y/o la red de área amplia para que solo los usuarios autorizados puedan ver
los datos.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 109
GRAMORÉENLO
Energías renovables
Alabama
Ejecutando el Alfabeto El imperio (es decir, Google) requiere un tremendo Facebook, Amazon, Microsoft y Apple también están adoptando el
dous cantidad de electricidad, no sólo en los Estados Unidos sino en todo cambio a la energía renovable. Y no son solo las empresas tecnológicas;
el mundo. Para reducir su huella de carbono, Alphabet está haciendo una alcoa, Bank of america, coca-cola, ups y walmart, por nombrar algunos,
transición agresiva a fuentes renovables. La empresa tiene un objetivo están haciendo fuertes compromisos con las energías renovables. Si bien
ampliamente publicitado de usar energía 100 % limpia para 2025. Para el paso a las energías renovables es una buena responsabilidad
alcanzar este objetivo, Alphabet está firmando contratos a largo plazo corporativa, también es un buen negocio. el desarrollo de un plan
con proveedores de energía limpia, invirtiendo en empresas de energía integral que incluya contratos e inversiones a largo plazo ayudará a fijar
limpia y construyendo sus propias instalaciones "verdes". Alphabet se ha los precios, mejorar la confiabilidad en todo el mundo y señalar a los
centrado en las energías renovables durante mucho tiempo. En 2007, por clientes el compromiso de la empresa con la energía limpia y la
ejemplo, Google tuvo la instalación corporativa de paneles solares más sustentabilidad.
grande de su tipo, generando 1,7 megavatios en su campus de Mountain
View, California. también opera un generador a gas natural en el
vertedero local, que produce 990 kilovatios para satisfacer sus
Residencia en:
necesidades eléctricas.
Alphabet es verdaderamente un líder mundial en energía renovable; Bruck, H. (2016, 7 de abril). Google respalda las energías renovables en Asia.
Fortuna.recuperado el 22 de mayo de 2016, de http://fortune.com/2016/04/07/
Los contratos a largo plazo con proveedores de energía limpia van desde
google-backs-renewable-energy-in-asia
un proyecto solar de 51 megavatios de Duke Energy en Carolina del
Norte hasta un proyecto de generación eólica de 76 megavatios en Chow, L. (3 de diciembre de 2015). Google anuncia "la mayor compra de energía
renovable jamás realizada".reloj ecológico.recuperado el 22 de mayo de 2016, de
Suecia y un proyecto de 80 megavatios en Chile. Además de estos
http://ecowatch.com/2015/12/03/google-renewables-purchase
contratos, también está invirtiendo en todo el mundo para mejorar la
infraestructura de energía limpia. Por ejemplo, a principios de 2016, Lozanova, S. (2016, marzo). cómo google se convirtió en el mayor comprador
corporativo de energía renovable del mundo.Triple Experto. recuperado el 22
Alphabet anunció una inversión de US$12 millones en el proyecto de
de mayo de 2016, de http://www.triplepundit.com/2016/03/google-became-
energía eólica del lago turkana en Kenia para construir el proyecto de
worlds-largest-corporate-purchaser-renewable-energy
generación eólica más grande de África. Este proyecto es el mayor
Metz, C. (3 de diciembre de 2015). Google compra suficiente energía
proyecto individual de inversión privada en la historia del país. En total,
limpia para alimentar dos San Francisco.Cableado.recuperado el 22 de
Alphabet ha realizado 22 inversiones en infraestructura de energía limpia
mayo de 2016, de http: / /www.wi red.com/2015/12/google-buys-
por un total de más de US$2 mil millones. enoughclean-energy-to-power-two-san-franciscos
A fines de 2015, Alphabet aumentó su capacidad de energía
Sverdlik, Y. (2015, 20 de julio). Limpiar la energía del centro de datos es un
renovable a casi 2 gigavatios. Para decirlo de otra manera, Google tiene
trabajo sucio.Conocimiento del centro de datos.recuperado el 22 de mayo de
suficiente energía limpia para alimentar una ciudad del doble del tamaño 2016, de http://www.datacenterknowledge.com/archives/2015/07/20/cleaning-
de San Francisco. Además, otros gigantes tecnológicos como data-center-power-dirty-work
En la forma más simple de una intranet, las comunicaciones tienen lugar solo dentro de los límites de
los límites organizacionales y no viajan a través de Internet. Las organizaciones pueden usar intranets para
difundir información corporativa, capacitación de empleados, gestión de proyectos, colaboración o habilitar
el autoservicio de empleados para administrar beneficios, administrar planes de jubilación u otras
aplicaciones basadas en recursos humanos a través deportales de empleados.
El aumento de la movilidad de los empleados requiere que se pueda acceder a una intranet desde cualquier lugar. Por
lo tanto, la mayoría de las empresas permiten que sus empleados utilicenredes privadas virtuales (VPN)para conectarse de
forma segura a la intranet de la empresa mientras está de viaje o trabajando desde casa (es decir, teletrabajo). La Figura 3.16
muestra una arquitectura de sistema de intranet típica (consulte el Capítulo 10 para obtener más información sobre firewalls y
VPN).
Similar a una intranet, unaextranet, que puede considerarse como una parte privada de Internet que
está aislada de los usuarios comunes, permite que dos o más empresas utilicen Internet para hacer negocios
juntos. Aunque el contenido está “en la web”, solo los usuarios autorizados pueden acceder a él después de
iniciar sesión en el sitio web de la extranet de la empresa. Como una extranet usa la infraestructura de
Internet pública (y normalmente insegura) para conectar a dos o más socios comerciales, a menudo usa VPN
para garantizar la transmisión segura de información patentada entre socios comerciales (Figura 3.17). Para
acceder a la información en una extranet, los socios comerciales autorizados acceden a su
110 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.16
Cliente corporativo fuera de la red local
Arquitectura típica del
sistema de intranet.
Internet
Servidor/Datos
cortafuegos
Red corporativa
la página web principal de la extranet del socio comercial utilizando sus navegadores web. La tabla 3.3
resume las similitudes y diferencias entre intranets, extranets e Internet.
Las extranets benefician a las corporaciones de varias maneras. Por ejemplo, las extranets pueden
mejorar drásticamente la puntualidad y la precisión de las comunicaciones, reduciendo la posibilidad de
malentendidos dentro de la organización, así como con los socios comerciales y los clientes. En el mundo de
los negocios, muy poca información es estática; por lo tanto, la información debe actualizarse y difundirse
continuamente a medida que cambia. Las extranets facilitan este proceso al proporcionar un medio global y
rentable a través del cual se puede distribuir información patentada. Además, permiten la gestión
centralizada de documentos, reduciendo así el número de versiones y la cantidad de información
desactualizada que puede almacenarse en toda la organización. Aunque todavía se considera que la
seguridad es mejor en redes propietarias, Internet se puede utilizar como un medio relativamente seguro
para los negocios. Además, una empresa puede utilizar extranets para automatizar las transacciones
comerciales, reduciendo los costos de procesamiento y logrando tiempos de ciclo más cortos. Las extranets
también pueden reducir los errores al proporcionar un único punto de entrada de datos desde el cual los
datos pueden actualizarse en diferentes plataformas informáticas corporativas sin
Internet
Servidor/Datos
cortafuegos
Red corporativa
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 111
Tipo de
Enfoque Contenido Usuarios Acceso
tener que volver a introducir los datos. La gerencia puede entonces obtener datos en tiempo real para rastrear y analizar las
actividades comerciales.
Centros de datos
Para satisfacer los crecientes requisitos de procesamiento y almacenamiento del volumen cada vez mayor de datos,
las grandes organizaciones necesitan cientos o incluso miles de servidores. Las organizaciones como UPS necesitan
enormes cantidades de potencia informática para enrutar y rastrear paquetes, las tiendas en línea como Zappos
necesitan proporcionar información de productos y rastrear los pedidos de los clientes, y los desarrolladores de
juegos de redes sociales como Riot Games necesitan rastrear todas y cada una de las acciones que realizan los
usuarios. el popular juego League of Legends. Como puede imaginar, la infraestructura de hardware y
almacenamiento de una organización puede crecer bastante rápidamente, y las empresas suelen reservar espacio
dedicado para sus componentes de infraestructura (dichos centros de datos pueden variar en tamaño desde una
sola sala de servidores dedicada hasta edificios del tamaño de un gran almacén). ). Almacenar y procesar cantidades
masivas de datos requiere mucha energía y aire acondicionado para mantener el equipo funcionando dentro del
rango de temperatura óptimo (lo que ayuda a aumentar la vida útil del equipo). Mantener esta infraestructura en
una ubicación ayuda a administrar, reparar, actualizar y asegurar el equipo, y las organizaciones hacen todo lo
posible para seleccionar ubicaciones que logren el equilibrio óptimo entre la protección contra los elementos (como
terremotos o huracanes) y la proximidad a los clientes. /usuarios (para reducir la latencia).
Hoy en día, casi cualquier negocio puede considerarse un comercio electrónico. Dado que los datos son el alma
de casi todas las organizaciones, el acceso confiable a estos datos es una preocupación clave. Esto es especialmente
cierto para las organizaciones que hacen un uso intensivo de los datos, desde empresas de comercio electrónico
hasta empresas de logística y agencias gubernamentales. Todas estas organizaciones se esfuerzan por lograr el nivel
más alto de disponibilidad de sus componentes de hardware, almacenamiento y redes, a menudo alcanzando "cinco
nueves" (es decir, 99,999 por ciento de disponibilidad, lo que se traduce en poco más de cinco minutos de tiempo de
inactividad por año). Para garantizar esta disponibilidad, no solo existen demandas específicas para los componentes
individuales (p. ej., poder intercambiar rápidamente discos duros u otras piezas en caso de falla), sino también para
el centro de datos en general (p. ej., en términos de conectividad, espacio de piso , suministro de energía y
refrigeración, y seguridad). Además, los centros de datos deben ser modulares para poder expandirse fácilmente en
caso de necesidades cambiantes. Las instalaciones de UPS en Atlanta, Georgia y Mahwah, Nueva Jersey, son
excelentes ejemplos de tales instalaciones de alta disponibilidad. Para garantizar un servicio ininterrumpido, los
centros de datos son autosuficientes y cada uno puede funcionar hasta 2 días con energía autogenerada. La energía
es necesaria no solo para las computadoras, sino también para el aire acondicionado, ya que cada instalación
necesita una capacidad de aire acondicionado equivalente a la de más de 2000 hogares. En caso de que falle la
energía, el enfriamiento se proporciona utilizando más de 600,000 galones de agua helada, y las instalaciones de
UPS incluso tienen pozos de respaldo en caso de que falle el suministro de agua municipal. Otras medidas de
protección incluyen pisos elevados (para proteger de inundaciones) y edificios diseñados para soportar vientos de
200 millas por hora. Alternativamente, las organizaciones pueden alquilar espacio para sus
112 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
servidores en instalaciones de coubicación, que son centros de datos administrados por un tercero que alquila espacio a varios clientes
organizacionales (consulte el Capítulo 10 para obtener más información sobre cómo proteger los centros de datos y las instalaciones de
coubicación).
FIGURA 3.18
Desafíos de infraestructura de
sistemas de información para
organizaciones
En expansión
Consumo
Menguante
Espacio En expansión
Almacenamiento
fluctuante Creciente
Pedir Obsolescencia
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 113
ley de moore.En 1965, el cofundador de Intel, el Dr. Gordon Moore, planteó la hipótesis de que la cantidad de
transistores en un chip se duplicaría aproximadamente cada 2 años. Cuando Moore hizo esta audaz predicción, no la
limitó a ningún período de tiempo específico. Esta predicción se conoció comoley de moore. Curiosamente, mientras
que la primera CPU tenía 2200 transistores, los modelos más nuevos superaron la marca de los 5000 millones de
transistores, por lo que la predicción del Dr. Moore ha sido bastante precisa hasta ahora (consulte www.intel.com/
technology/mooreslaw). La cantidad de transistores que se pueden empaquetar en una CPU moderna y la velocidad
a la que se producen el procesamiento y otras actividades son notables. Por ejemplo,
la CPU Intel Core i7 Extreme puede completar cientos de millones de operaciones cada segundo. Dadas las
limitaciones tecnológicas y económicas, hoy en día se obtienen cada vez más ganancias en el poder de
cómputo agregando más núcleos de cómputo que pueden realizar tareas en paralelo. Además, los avances
en computación cuántica prometen un salto en el poder de cómputo.
CICLOS DE TI Y CONSUMERIZACIÓN MÁS RÁPIDOS.Para las organizaciones, este aumento de capacidades es tanto
una bendición como una maldición. Por un lado, los aumentos en la potencia de procesamiento permiten
aplicaciones que antes no eran posibles; por otro lado, los gerentes tienen que pensar continuamente
cuándo actualizar los componentes de hardware de la infraestructura de SI. Más allá de la ley de Moore, hay
otros dos factores que exacerban este problema. En primer lugar, los ciclos de TI son cada vez más rápidos y
los fabricantes lanzan nuevos dispositivos a un ritmo cada vez mayor. Mientras que tradicionalmente, los
administradores de SI pensarían en términos de 5 años, hoy en día se lanzan nuevas versiones de
dispositivos cada 6 a 12 meses. En segundo lugar, con la creciente tendencia hacia la consumerización de TI,
los gerentes deben considerar cómo integrar los diversos dispositivos móviles de sus usuarios en la
infraestructura de SI de la organización.
Obsolescencia del software.Además de los aumentos constantes en las capacidades del hardware, empresas como Microsoft están
continuamente desarrollando software nuevo y mejorado que usa este poder para ayudar a las personas a ser más productivas. Los
nuevos sistemas operativos, como Windows 10, pueden usar nuevas arquitecturas de procesador y ofrecer un conjunto de
características más rico que los sistemas operativos más antiguos, como Windows XP. Sin embargo, estos nuevos sistemas operativos a
menudo requieren hardware nuevo, y es posible que el software de aplicación de generaciones anteriores no sea compatible con el
nuevo sistema operativo (Figura 3.19). Además, las nuevas generaciones de software de aplicación prometen un mejor rendimiento y
más funciones (o mejores), lo que permite una mayor productividad. Un ejemplo es Microsoft Office 2007 (y su sucesor más reciente,
Office 2016); al desarrollar Office 2007, Microsoft realizó muchos estudios de usabilidad para mejorar la interfaz humano-computadora
(consulte el Capítulo 9, “Desarrollo y adquisición de sistemas de información”) para facilitar la ejecución de tareas comunes y, como
resultado, introdujo la llamada interfaz “Ribbon”. Si bien las personas acostumbradas a la interfaz "antigua" inicialmente se mostraron
reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de los beneficios que brinda esta nueva
función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las personas acostumbradas a la interfaz
"antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de
los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las
personas acostumbradas a la interfaz "antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada,
muchos ahora se han dado cuenta de los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo
aplican el concepto de obsolescencia programada, lo que significa que el producto está diseñado para durar solo una cierta vida útil.
Para el hardware, esto puede significar que ciertos componentes no están diseñados para ser reparados, y el dispositivo debe
reemplazarse una vez que uno de estos componentes se descompone; Del mismo modo, es posible que las versiones anteriores del
software no puedan abrir formatos de archivo más nuevos, o que una empresa deje de brindar soporte para un producto (el soporte
general para el sistema operativo Windows XP finalizó en 2009, y el soporte de pago, así como las actualizaciones de seguridad críticas,
finalizaron en 2014 ), obligando efectivamente a los usuarios a cambiar a versiones más nuevas. Por lo tanto, las organizaciones se
enfrentan constantemente a la decisión de cuándo y cómo actualizar su infraestructura de sistemas de información actual. Aunque tales
actualizaciones pueden aumentar la productividad, a menudo no lo hacen, pero siguen siendo un factor de costo importante, tanto en
términos de costos de hardware y software como en términos de tiempo y recursos necesarios para actualizar decenas, cientos o miles
de computadoras. Además, el
Requiere Habilita
software potente
uCtura y serviCios 115
FIGURA 3.20
La rápida obsolescencia del hardware
informático conlleva un alto precio para
el medio ambiente.
Fuente: tonis valing/Shutterstock.
la rápida obsolescencia del hardware informático conlleva un alto precio para el medio ambiente en términos
de recursos necesarios tanto para fabricar los nuevos sistemas como para deshacerse de los antiguos (Figura
3.20).
Fluctuaciones de la demanda
Un desafío adicional para muchas organizaciones es que las demandas de recursos informáticos a menudo fluctúan,
lo que lleva a tener muy pocos recursos en algunos momentos o tener demasiados recursos inactivos la mayor parte
del tiempo (según estimaciones, hasta el 70 por ciento de los sistemas de información de las organizaciones). las
infraestructuras se utilizan sólo al 20 por ciento de su capacidad). Las empresas que participan en (o apoyan) el
comercio electrónico de empresa a consumidor (como Amazon.com o FedEx; consulte el Capítulo 4, "Habilitación del
comercio electrónico de empresa a consumidor"), por ejemplo, enfrentan grandes picos en la demanda durante la
pre -temporada de vacaciones en diciembre; en consecuencia, se necesita una mayor capacidad para manejar esta
demanda. Si bien es relativamente fácil contratar personal temporal para manejar un aumento en los pedidos, Por lo
general, no es tan fácil realizar cambios rápidos en la infraestructura de SI en función de las necesidades cambiantes.
Hace solo unos años, lanzar una startup implicaba comprar muchos
116 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
hardware e instalación de servidores web en el sótano de uno, sin tener una idea real de cuánta demanda se
necesitaría satisfacer; la fluctuación en la demanda de recursos informáticos es especialmente difícil de manejar para
los nuevos participantes que no pueden pronosticar la demanda y pueden no tener los recursos para expandir
rápidamente su infraestructura de SI para satisfacer los aumentos en la demanda de sus productos o servicios.
Para las organizaciones con una base de clientes (o usuarios) creciente, la infraestructura de las instalaciones
tiene que crecer junto con cualquier aumento en las necesidades informáticas (a medida que Google creció,
eventualmente tuvo que sacar su equipo del garaje de un amigo; ahora se dice que Google tiene más de 30 centros
de datos principales). Esto puede ser especialmente problemático para las empresas de rápido crecimiento, ya que
alquilar (y mucho menos construir) instalaciones adicionales es costoso y se necesita mucho tiempo para ubicar las
instalaciones adecuadas, negociar contratos y configurar el hardware y el software; además, los contratos a largo
plazo limitan la flexibilidad de las empresas para reducir la escala de la infraestructura en momentos de menor
demanda.
Finalmente, el aumento mundial de la demanda de energía se ha convertido en otra preocupación para las organizaciones. A medida que las computadoras procesan datos, consumen electricidad; además,
varios componentes (como la CPU y la fuente de alimentación) generan calor y la mayoría de las computadoras tienen múltiples ventiladores para controlar la temperatura. Un hardware más potente
necesita más energía para permitir el aumento de la potencia informática; al mismo tiempo, tener un hardware más potente requiere más energía para la refrigeración. Una computadora de escritorio
típica usa entre 40 y 170 vatios cuando está inactiva y puede usar hasta 300 vatios o más a plena carga. Un rack de servidores típico (con varios servidores) en un centro de datos puede consumir fácilmente
entre 15 y 17 kilovatios, el equivalente a la energía necesaria para más de 10 hogares. Aunque es posible que no sienta el impacto del uso de su computadora personal en la factura de energía de su hogar,
para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones
de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo
tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa
centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la
transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la
energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más
potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas.
Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para
albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más
adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la energía se está convirtiendo en un problema importante. Además, el consumo de energía y las
emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia
energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes.
Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablarem
Dados estos problemas, las organizaciones han estado buscando formas de administrar mejor su
infraestructura de SI para mejorar la flexibilidad y la agilidad al mismo tiempo que reducen los costos. En la siguiente
sección, analizaremos la computación en la nube y cómo puede abordar algunos de estos desafíos relacionados con
la infraestructura.
computación en la nube
Administrar la infraestructura de SI puede ser un desafío para muchas organizaciones debido a la evolución del
hardware y el software, la demanda de más almacenamiento y ancho de banda de red, y los crecientes costos de la
energía. Además, las organizaciones necesitan personal dedicado para respaldar su infraestructura, lo que genera
costos adicionales; a menudo, la gestión de la infraestructura de SI no se encuentra entre las competencias básicas
de la organización, por lo que otros pueden administrar mejor la infraestructura por ellos.
En muchas organizaciones, la infraestructura ha crecido a lo largo de los años, lo que ha dado lugar a
una infraestructura fragmentada que tiende a ser difícil de consolidar. Sin embargo, la eficiencia, la eficacia y
la agilidad son claves para competir con éxito en el mundo digital, y las organizaciones requieren una
infraestructura flexible y escalable para sus aplicaciones y bases de datos. Como resultado, en las últimas
décadas, se ha pasado de pensar en desarrollar y mantener la infraestructura de SI a pensar en lo que
serviciosla infraestructura debe entregar. Por ejemplo, las personas y las organizaciones solo quieren poder
usar el correo electrónico en lugar de tener que pensar en comprar un servidor de correo electrónico y lidiar
con problemas asociados, como administración, mantenimiento, almacenamiento, consumo de energía, etc.
Además, las organizaciones compran o alquilan cada vez más, en lugar de crear, aplicaciones (a excepción de
los sistemas altamente especializados que ayudan a obtener o mantener una ventaja competitiva, como es el
caso de Amazon.com o Dell) para respaldar sus procesos comerciales; en otras palabras, las organizaciones
dejan la construcción de aplicaciones a otras partes y asumen que estas aplicaciones funcionarán. Dada esta
tendencia, una infraestructura sólida es importante, ya que la infraestructura
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 117
como youtube, netflix y Hulu se han convertido en un método de recopilación de información y entretenimiento
Residencia en:
en todo el mundo. De hecho, el tráfico de Internet desde dispositivos móviles aumentó un 69 por ciento solo en
Buckley, C. (2015, 3 de noviembre). China quema mucho más carbón del que se
2014. El mayor impulsor del uso de datos ha sido el video en línea, donde la televisión y las películas a las que se
informa, lo que complica las conversaciones sobre el clima.Los New York Times.
accede a través de servicios de transmisión como youtube, netflix y Hulu se han convertido en un método de Recuperado el 22 de mayo de 2016 de http://www.nytimes.com/2015/11/04/world/
recopilación de información y entretenimiento en todo el mundo. asia/china-burns-much-more-coal-than-reported-complicating-climatetalks.html
Paz verde. (2015). Hacer clic limpio: una guía para construir una Internet
Estos aumentos en la cantidad de usuarios, la cantidad de verde.Paz verde.recuperado el 22 de mayo de 2016, de http://www.
greenpeace.org/usa/wp-content/uploads/legacy/Global/usa/planet3/
almacenamiento de datos y el deseo de aplicaciones que consumen mucho
pdfs/2015ClickingClean.pdf
ancho de banda, como el video, sugieren que el consumo de energía para
AIE. (Dakota del Norte). Carbón.Agencia Internacional de Energía.recuperado el 22 de
impulsar Internet seguirá aumentando rápidamente durante las próximas
mayo de 2016, de http://www.iea.org/aboutus/faqs/coal
décadas. Muchas de las empresas tecnológicas más grandes están buscando
Medlock, K. (9 de mayo de 2015). elon Musk llama a una revuelta global contra
agresivamente fuentes de energía renovables y sostenibles para alimentar sus
la energía sucia.Habitatrecuperado el 22 de mayo de 2016, de http://inhabitat.
instalaciones; gran parte de la energía generada en el mundo en desarrollo,
com/elon-musk-calls-for-a-global-revolt-against-dirty-energy
sin embargo, todavía proviene de fuentes de energía baratas como el carbón.
Zik, o., y Shapiro, a. (2016). Informática de carbón: cómo las empresas
En 2013, el carbón proporcionó aproximadamente el 41 por ciento de las
malinterpretan sus centros de datos sucios.Investigación Lux.recuperado el 22
necesidades de electricidad del mundo. China, el principal emisor mundial de de mayo de 2016, de http://web.luxresearchinc.com/how-dirty-is-your-
gases de efecto invernadero del carbón, ha tardado en avanzar hacia clouddownload-the-complimentary-lux-research-white-paper
determina qué tan rápido se pueden implementar nuevos sistemas y qué tan bien funcionarán; entregar la
responsabilidad de los niveles inferiores de la infraestructura a otras organizaciones permite que una
empresa se concentre en desarrollar e implementar aquellas aplicaciones que ayudan a obtener o mantener
una ventaja competitiva. Esto se vuelve aún más importante ya que los clientes u otras partes interesadas
notarán de inmediato cualquier falta de solidez o integración de la infraestructura de una organización, lo
que puede conducir a la pérdida de negocios, confianza o buena voluntad.
FIGURA 3.21
Procesamiento, almacenamiento y
transmisión de datos que tienen lugar en
la nube.
Procesando
Almacenamiento
Transmisión
que se pueden aprovisionar y liberar rápidamente con un mínimo esfuerzo de gestión o interacción con el
proveedor de servicios” (NIST, 2011). Usando uncomputando utilidadmodelo (es decir, organizaciones que
“alquilan” recursos como procesamiento, almacenamiento de datos o redes de un proveedor externo según
sea necesario, y pagan solo por lo que realmente se usa), la computación en la nube ayuda a transformar los
costos de infraestructura de SI de un gasto de capital a un gasto operativo (Figura 3.22). Un buen ejemplo de
un proveedor de computación en la nube es Amazon Web Services; Habiendo construido una inmensa
infraestructura (en términos de tecnología de la información y logística) para respaldar su tienda en línea,
Amazon.com ha decidido utilizar estos recursos para generar flujos de ingresos adicionales. Por ejemplo, las
personas y las organizaciones pueden alquilar espacio de almacenamiento en Simple Storage Service (S3) de
Amazon o tiempo de cómputo en Elastic Compute Cloud (EC2) de Amazon, todo según sea necesario. La
capacidad de crear una infraestructura completa mediante la combinación de los diversos servicios de
Amazon ha facilitado el éxito de muchas empresas emergentes, como el sitio social de creación de álbumes
de recortes Pinterest y el mercado de viajes comunitario Airbnb. Como
FIGURA 3.22
La computación en la nube utiliza un modelo
FIGURA 3.23
Pedir Capacidad Es difícil satisfacer la demanda utilizando
una infraestructura interna; con una
infraestructura en la nube, se pueden
agregar recursos
progresivamente, según sea
Capacidad
necesario.
Pedir
Airbnb creció en popularidad entre los viajeros de todo el mundo, la empresa se vio
limitada por los desafíos y las restricciones impuestas por su proveedor de servicios
original. El cambio a Amazon Web Services permitió a Airbnb obtener rápidamente 200
servidores sin necesidad de negociar contratos de servicio o comprometerse a un uso
mínimo. Escalar la infraestructura de manera flexible habría sido casi imposible si Airbnb
hubiera utilizado su propio centro de datos debido al tiempo y al dinero necesarios para
adquirir esta cantidad de servidores y, en ese momento, ¿quién sabía si el negocio de
Airbnb realmente despegaría? Con una infraestructura interna tradicional, Airbnb habría
tenido que agregar capacidad en "pedazos", lo que llevaría a tener demasiados recursos
sin usar o no poder satisfacer la demanda de sus usuarios; utilizando una infraestructura
en la nube,
En demanda auto servicioPara permitir la mayor flexibilidad, los usuarios pueden acceder a los recursos de la nube en
forma de buffet según sea necesario sin necesidad de largas negociaciones con el proveedor de servicios; en muchos
casos, el cliente puede acceder a los recursos en la nube sin necesidad de interacción humana con el proveedor. En el
caso de Amazon Web Services, un cliente solo necesita una tarjeta de crédito (para fines de facturación) y puede
configurar instancias de servidor o ampliar el espacio de almacenamiento a través de un panel de control basado en
la web. Para las empresas cuyas necesidades pueden cambiar rápidamente, esto permite una flexibilidad sin
precedentes, ya que facilita enormemente la ampliación o reducción de la infraestructura según sea necesario.
Elasticidad RápidaPor lo general, los servidores y otros elementos de una infraestructura de SI tardan varias semanas
en entregarse y días o semanas en configurarse (ya que el personal de SI de una empresa tiene que instalar y
configurar el software del sistema, las bases de datos y el software de aplicación, según las necesidades de la
organización); por el contrario, en un entorno de nube, los recursos informáticos se pueden ampliar o reducir casi
instantáneamente y, a menudo, automáticamente, en función de las necesidades del usuario. Por lo tanto, no hay
necesidad de comprar equipos costosos para prepararse para un aumento anticipado de la demanda (que en última
instancia puede no materializarse) durante la temporada navideña. Sin embargo, si el aumento de la demanda se
materializa, las empresas pueden acceder a los recursos necesarios de forma instantánea en casi cualquier cantidad.
Amplio acceso a la redDado que se accede a los servicios en la nube a través de Internet, se puede acceder a ellos desde casi
cualquier lugar y desde casi cualquier dispositivo habilitado para la web. Para las organizaciones, esto permite la gestión en
tiempo real de los procesos comerciales, ya que se puede acceder a las aplicaciones alojadas en la nube cuando sea
necesario, desde cualquier lugar, ya sea desde el escritorio o la computadora portátil o mediante una aplicación de teléfono
inteligente iPhone, iPad o Android. Por lo tanto, los trabajadores del conocimiento pueden responder rápidamente a cualquier
cosa que requiera su atención inmediata sin tener que estar físicamente en su oficina.
Puesta en común de recursosEn lugar de alquilar espacio o tiempo a cada cliente en una máquina física específica, los
proveedores de nube administran múltiples recursos distribuidos que se asignan dinámicamente a múltiples clientes
en función de sus necesidades. Por lo tanto, el cliente solo alquila un recurso
120 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
sin conocimiento ni control sobre cómo se proporciona o dónde se encuentra. En algunos casos, sin embargo, los
proveedores de servicios permiten especificar áreas geográficas particulares de los recursos; por ejemplo, una
empresa de California puede querer alquilar recursos ubicados en California (cerca de sus clientes) para reducir la
latencia de respuesta, o una empresa europea puede necesitar alquilar espacio de almacenamiento en servidores
ubicados en Europa para cumplir con las directivas de protección de datos .
Servicio Medidoservicio medidose usa típicamente en un modelo de computación de utilidad, donde los
proveedores monitorean el uso y los clientes pagan solo por lo que usan. Diferentes recursos pueden tener
diferentes tipos de medición. Por ejemplo, a los clientes se les podría cobrar por hora por el uso de las
instancias del servidor (el precio generalmente depende de la potencia de cómputo, la memoria y el sistema
operativo de la instancia), o se les podría cobrar según el volumen de datos almacenados y/o transferidos a o
fuera de la nube. Para los clientes, los costos fijos asociados con la infraestructura de SI se transforman así en
costos variables, que son muy fáciles de rastrear y monitorear.
MODELOS DE SERVICIO.Como se puede ver en los ejemplos mencionados anteriormente, se proporcionan varios
servicios en la nube. Mientras que algunos usuarios requieren acceso solo a cierto software, otros quieren
tener más control y poder ejecutar el software de su elección en un servidor en la nube (Figura 3.24). A
continuación se analizan diferentes modelos de servicios de computación en la nube (NIST, 2011).
Infraestructura como un servicioEn elinfraestructura como servicio (IaaS)modelo, solo se proporcionan las
capacidades básicas de procesamiento, almacenamiento y conexión en red. Por lo tanto, el cliente tiene el
mayor control sobre los recursos. Por ejemplo, al utilizar los servicios web de Amazon, los clientes pueden
elegir la potencia informática, la memoria, el sistema operativo y el almacenamiento en función de las
necesidades y los requisitos individuales, pudiendo así construir (casi) toda su infraestructura en la nube.
Usando dicha infraestructura, Netflix migró su propia infraestructura IS a Amazon Web Services para
transcodificar películas en varios formatos, potenciar su sitio web centrado en el cliente y alojar otras
aplicaciones de misión crítica. El modelo IaaS proporciona al cliente la mayor flexibilidad; por otro lado,
aunque se proporciona la infraestructura, la gestión de las licencias de software sigue siendo responsabilidad
del cliente y los costes de instalación son relativamente altos.
Plataforma como servicioEn elplataforma como servicio (PaaS)modelo, los clientes pueden ejecutar sus propias
aplicaciones, que normalmente se diseñan utilizando herramientas proporcionadas por el proveedor de servicios. En
este modelo, el usuario tiene control sobre las aplicaciones pero tiene un control limitado o nulo sobre la
infraestructura subyacente. Un ejemplo es Windows Azure de Microsoft, que actúa como un sistema operativo de
servicios en la nube que los clientes pueden usar para implementar aplicaciones personalizadas. Con esta
plataforma, Outback Steakhouse lanzó una campaña de marketing viral cuando presentó por primera vez su página
de fans en Facebook. Para respaldar los picos de demanda, Outback desarrolló e implementó una campaña de
marketing por correo electrónico utilizando Windows Azure. Como se proporciona la plataforma informática
subyacente, el cliente no tiene que preocuparse por comprar licencias de software, por ejemplo, para los sistemas
operativos de los servidores web o para los sistemas de gestión de bases de datos.
FIGURA 3.24
Servicios de proveedores de IaaS,
Software de la aplicacion
PaaS y SaaS. salesforce.com
Sistema operativo
Servidor web
SaaS
IaaS
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 121
Software como servicioEn elsoftware como servicio (SaaS)modelo, el cliente utiliza únicamente aplicaciones
proporcionadas a través de una infraestructura en la nube. Por lo general, tales aplicaciones incluyen
servicios de correo electrónico basados en la web (p. ej., Gmail de Google) y suites de productividad basadas
en la web (como Zoho o Google Docs), pero también aplicaciones avanzadas como los sistemas CRM,
proporcionados por Salesforce.com (consulte el Capítulo 8). . Por lo general, el cliente solo se preocupa por la
aplicación, sin conocimiento ni control sobre la infraestructura subyacente y, por lo general, solo tiene una
capacidad limitada para controlar o configurar los ajustes específicos de la aplicación. Las aplicaciones bajo el
modelo SaaS suelen ser más fáciles de implementar porque el cliente no tiene que preocuparse por
mantener o actualizar el software, la plataforma subyacente o la infraestructura de hardware.
TIPOS DE NUBES.Los proveedores de servicios en la nube como Amazon.com ofrecen lo que se conoce como nube
pública. Los servicios en una nube pública pueden ser utilizados por cualquier parte interesada mediante pago por
uso; por lo tanto, a menudo se usan para aplicaciones que necesitan una rápidaescalabilidad(es decir, la capacidad
de adaptarse a aumentos o disminuciones en la demanda de procesamiento o almacenamiento de datos) o en casos
donde no hay suficiente capital u otros recursos para construir o expandir una infraestructura de SI. Por el contrario,
un nube privada(o nube interna) es interno de una organización y puede ayudar a la organización a equilibrar la
demanda y el suministro de recursos informáticos dentro de la organización; De manera similar a una nube pública,
una nube privada brinda acceso de autoservicio a los recursos, lo que permite a los usuarios comerciales
aprovisionar recursos a pedido utilizando un modelo de computación de servicios públicos. Una nube privada no
libera a una organización de los problemas asociados con la administración de la infraestructura de la nube, pero le
da a la organización un alto grado de personalización, flexibilidad y control sobre sus datos y aplicaciones (Figura
3.25).
Gestión de la nube
Debido a sus diversos beneficios, la computación en la nube ha ganado mucha popularidad, especialmente entre los
ejecutivos que intentan aprovechar el potencial de la escalabilidad y aumentar la agilidad del negocio. Sin embargo, también
hay varios problemas que la administración debe tener en cuenta al trasladar la infraestructura a la nube pública. La primera
consideración es qué aplicaciones, servicios o datos mover a la nube. Por lo general, no existe un único proveedor de
computación en la nube que pueda satisfacer todas las necesidades de una organización. Más bien, las organizaciones a
menudo tienen que asociarse con diferentes proveedores de servicios, seleccionando modelos IaaS, PaaS y SaaS en función
de las necesidades del negocio y, a menudo, combinando servicios públicos y privados.
Propiedad de
propiedad del cliente Operacional
Disponibilidad Control Flexible proveedor de servicio
gasto
Mayor centralizado servicio medido
Capital Elástico
eficiencia
gasto Seguridad Estandarizado Configuración rápida y fácil
Privacidad
FIGURA 3.25
Nubes públicas versus nubes privadas.
122 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.26
Las organizaciones tienen que considerar Viabilidad
Franqueza Escalabilidad
varias cuestiones al administrar su Costos
infraestructura en la nube. Privacidad Diversidad de ofertas
Cumplimiento
Seguridad Disponibilidad
Fiabilidad
nubes privadas; Como no existe una solución que se adapte a todos, las organizaciones deben sopesar cuidadosamente las
ventajas y desventajas de la computación en la nube. Además, las organizaciones deben considerar cuidadosamente qué
proveedor de servicios en la nube elegir. Algunas de las cuestiones estratégicas a largo plazo que la gerencia debe tener en
cuenta al evaluar diferentes proveedores de servicios de nube pública incluyen la disponibilidad, la confiabilidad, la
escalabilidad, la viabilidad, la seguridad, la privacidad, el cumplimiento, la diversidad de ofertas, la apertura y, no menos
importante, el costo (Figura 3.26). ). Estos se discuten a continuación (ver también Hofmann & Woods, 2010).
DISPONIBILIDAD/CONFIABILIDAD.La disponibilidad del servicio es una preocupación principal para la mayoría de las organizaciones. Como muestran los ejemplos de Google, Amazon y Microsoft, ni siquiera
los proveedores de computación en la nube pública más grandes son inmunes a los problemas, ya sean fallas de hardware, errores de programación o alguna interrupción de la red. Por lo tanto, las
organizaciones deben evaluar qué aplicaciones trasladar a la nube y cómo garantizar la disponibilidad de las aplicaciones basadas en la nube. Además de examinar cuál es el tiempo de actividad prometido
de la aplicación/sistema, qué copias de seguridad se realizan en los servidores y el almacenamiento, o si se proporcionará suficiente ancho de banda para acceder a grandes cantidades de datos, las
organizaciones deben implementar sus propias medidas de precaución. Dado que a menudo es demasiado costoso (p. ej., en términos de pérdida de negocios o buena voluntad) verse afectado por
eventos negativos, las organizaciones deben planificar con anticipación y replicar su infraestructura basada en la nube en diferentes ubicaciones. Relacionado con esto, un criterio importante a considerar
son las políticas de soporte del proveedor. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio,
que permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es
necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente
los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que
permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es
necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente
los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que
permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es
necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente
ESCALABILIDAD.Una de las mayores promesas de la computación en la nube es la escalabilidad, de modo que las
organizaciones puedan ampliar o reducir su infraestructura según sea necesario. Sin embargo, no todos los proveedores
podrán satisfacer las demandas de todas las organizaciones. Por lo tanto, las organizaciones deben evaluar cuidadosamente
hasta qué punto el proveedor podrá satisfacer las necesidades comerciales actuales y futuras en términos de almacenamiento
de datos, volúmenes de transacciones, etc.
viabilidad.Otro tema importante está asociado con la viabilidad y estabilidad del proveedor en el largo plazo.
A medida que una organización se traslada a una infraestructura de nube pública, pone muchos datos y
capacidades de procesamiento en manos de una entidad externa. Si esta entidad externa cierra, esto puede
tener muchas repercusiones para la organización, como los costos y los esfuerzos necesarios para configurar
una nueva infraestructura, migrar aplicaciones o transferir los datos del antiguo proveedor a la nueva
infraestructura.
Mientras que al usar una infraestructura interna, una empresa tiene control total sobre sus propios datos, este
control se pierde en una infraestructura en la nube y las organizaciones tienen menos derechos legales si sus datos
se almacenan en la nube. De manera similar, se les puede pedir a los proveedores de computación en la nube que
entreguen datos confidenciales almacenados en sus servidores a las fuerzas del orden, lo que deja a la organización
con poco control. Especialmente para las industrias muy preocupadas por la privacidad y la protección de datos,
como las empresas en los campos médico o legal, estos problemas son de vital importancia. Por otro lado, los
proveedores de computación en la nube pública ciertamente son conscientes de estos problemas, y las
organizaciones tienen que sopesar qué aplicaciones o datos trasladar a la nube y cuáles mantener internamente.
Cuestiones como la disponibilidad, la fiabilidad y la seguridad normalmente se tratan enacuerdos de nivel de
servicio (SLA), que son contratos que especifican el nivel de servicio prestado en términos de rendimiento (por
ejemplo, medido por el tiempo de actividad), garantías, recuperación ante desastres, etc. Una gran advertencia es
que tales acuerdos de nivel de servicio nogarantizarla disponibilidad de recursos; más bien, solo prometen ciertos
niveles de servicio y proporcionan reembolsos o descuentos si estas promesas no se cumplen y, por lo tanto, pueden
considerarse principalmente como un vehículo para resolver conflictos en caso de problemas.
Para las empresas, esto plantea un serio dilema, ya que dichos reembolsos y descuentos normalmente solo
cubren los costos pagados por el servicio, pero nunca pueden compensar los costos de oportunidad que surgen de
la pérdida de negocios. Por otro lado, al evaluar los beneficios y las desventajas de mover la infraestructura a la nube
pública, las organizaciones también deben evaluar de manera crítica en qué medida podrían mantener cierto tiempo
de actividad utilizando una infraestructura interna y a qué costo; a menudo, las organizaciones se dan cuenta de que,
aunque es posible que el proveedor no cumpla con ciertos SLA, el proveedor aún puede ofrecer un mejor tiempo de
actividad que una infraestructura interna mal administrada. Al evaluar sus opciones, las organizaciones a menudo
eligen un enfoque híbrido, teniendo internamente ciertas aplicaciones de misión crítica mientras trasladan otras
aplicaciones menos exigentes (en términos de tiempo de actividad, etc.).
DIVERSIDAD DE OFERTA.Como se mencionó anteriormente, existen varios proveedores de servicios de computación en la nube,
que van desde IaaS hasta SaaS. Dado que es más difícil administrar un mayor número y diversidad de proveedores, muchas
organizaciones prefieren tratar con menos proveedores que puedan satisfacer todas las necesidades. Por lo tanto, una
pregunta importante que debe hacerse es qué proveedor puede ofrecer los servicios necesarios tanto en el presente como en
el futuro.
mayoría de los proveedores de nube utilizan diferentes infraestructuras, diferentes formas de almacenar datos, etc.
Sin embargo, esto hace que la migración de datos entre proveedores sea extremadamente difícil y puede hacer que
una empresa quede bloqueada por un determinado proveedor. Además de las diferentes infraestructuras y modelos
de almacenamiento, el ancho de banda de la red existente (y los costos de transmisión de datos) plantean una
limitación adicional para la interoperabilidad, ya que mover terabytes de datos de un proveedor a otro, incluso
utilizando redes de muy alta velocidad, puede llevar mucho tiempo. y costoso (ya que los proveedores de
computación en la nube a menudo cobran por transferir datos hacia o desde su infraestructura).
COSTOS.Un tema final a considerar cuando se cambia a una infraestructura de nube pública son los costos. El modelo de cómputo de utilidades que utilizan los
proveedores de cómputo en la nube brinda a las organizaciones control sobre los recursos utilizados y pagados: la organización solo paga por los recursos
utilizados y puede escalar los recursos hacia arriba o hacia abajo cuando sea necesario. Así, esto proporciona a la organización mucha transparencia en el costo de
los recursos. Sin embargo, existe un desacuerdo considerable sobre si pasar a la nube pública es más económico que mantener una infraestructura interna. Por
ejemplo, el desarrollador de juegos en línea Zynga pasó de una infraestructura de nube pública a una nube privada interna y decidió poseer, en lugar de alquilar, su
infraestructura. Comparar los costos de poseer versus alquilar no es una tarea fácil. Mientras que es fácil calcular los costos por mes de un servidor en la nube EC2
de Amazon, muchas organizaciones no saben cuánto cuesta exactamente ejecutar un servidor comparable en una infraestructura interna, incluidos los costos del
propio servidor, las tarifas de las licencias de software, la electricidad, el centro de datos, el personal, etc. Por lo tanto, las organizaciones deben equilibrar
cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de nube solo
durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones tienen que
equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de
nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones
tienen que equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una
infraestructura de nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI.
En resumen, hay varias cuestiones a tener en cuenta al pasar a una infraestructura en la nube, y cada
organización debe tomar varias decisiones informadas sobre cómo aprovechar las oportunidades que ofrece
la nube y minimizar los posibles inconvenientes. En la siguiente sección, proporcionaremos una breve
discusión de varias otras aplicaciones habilitadas por la nube.
124 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
Arquitectura orientada a Servicios.Con el fin de lograr una mayor flexibilidad y agilidad, las organizaciones han
tratado de alejarse de la implementación de grandes aplicaciones monolíticas en favor de unaarquitectura
orientada a servicios (SOA). Usando SOA, los procesos de negocio se dividen en componentes individuales
(oservicios) que están diseñados para lograr los resultados deseados para el consumidor del servicio (que
puede ser una aplicación, otro servicio o una persona). Para ilustrar este concepto, piense en el próximo
cambio de aceite de su automóvil. Como no puedes ser un experto en todo, probablemente sea más efectivo
que alguien cambie el aceite por ti. Puede llevar su automóvil al concesionario, puede ir a un taller
independiente o al servicio de cambio de aceite, o puede pedirle a su amigo que lo haga por usted. Para
usted, lo único que importa es que el servicio se brinde al nivel esperado de calidad y costo, pero
normalmente no le importa si los diferentes proveedores de servicios hacen las cosas de manera diferente o
usan herramientas diferentes.
Al desglosar los procesos comerciales en servicios individuales, las organizaciones pueden reaccionar
más rápidamente a las necesidades comerciales cambiantes. Por ejemplo, utilizando un enfoque SOA, se
orquestarían múltiples servicios (como "verificar inventario" o "pedir suministros") para manejar las tareas
individuales asociadas con el procesamiento de pedidos de clientes y se podrían cambiar con relativa
facilidad si cambia el proceso comercial.
Para facilitar la colaboración en línea con proveedores, socios comerciales y clientes, SOA usa y reutiliza
servicios individuales como "bloques de construcción" para que los sistemas puedan construirse y reconfigurarse
fácilmente a medida que cambian los requisitos. Para lograr estos beneficios, los servicios deben seguir tres
principios fundamentales:
Siguiendo estos principios, varias aplicaciones pueden invocar los mismos servicios. Por ejemplo, tanto el
sistema de punto de venta de una organización como el sitio web de comercio electrónico podrían invocar el servicio
"procesar tarjeta de crédito", y un tablero digital podría invocar los servicios "mostrar productos", "mostrar
inventario" y "mostrar ventas". (Figura 3.27). El alojamiento y la implementación de dichos servicios en la nube
pueden ayudar a crear aplicaciones mediante SOA. Además, varios servicios que una organización puede necesitar
están disponibles en la nube, lo que elimina la necesidad de “reinventar la rueda”. Sin embargo, mientras que un
enfoque SOA parece ser atractivo para muchas empresas, requiere una enorme
Barco
Punto de venta
Producto
Sistema
Monitor
Producto
Monitor Digital
Inventario Tablero
Monitor
Ventas
ura y servicios 125
FIGURA 3.28
La supercomputadora Titán puede
realizar más de 20.000 billones de
cálculos por segundo.
Fuente: Cortesía del Laboratorio Nacional de Oak Ridge,
Departamento de EE. UU. de energía.
esfuerzo y experiencia para planificar la arquitectura, seleccionar los servicios correctos entre cientos o miles de
servicios disponibles y orquestar e implementar los servicios. Por lo tanto, mientras que un enfoque SOA ayuda a
aumentar la flexibilidad, la integración de varios servicios puede ser extremadamente compleja y puede estar más
allá de los medios de las pequeñas empresas.
COMPUTACIÓN DE RED.Las empresas y las organizaciones públicas muy involucradas en la investigación y el desarrollo se
enfrentan a una necesidad cada vez mayor de rendimiento informático. Por ejemplo, los fabricantes de automóviles, como la
subsidiaria alemana de GM, Opel, o la japonesa Toyota, utilizan grandes supercomputadoras para simular accidentes
automovilísticos y evaluar los cambios de diseño en cuanto a vibraciones y ruido del viento. Las instalaciones de investigación
como el Laboratorio Nacional de Oak Ridge usan supercomputadoras para modelar el transporte de neutrones en reactores
nucleares o para estudiar escenarios de cambio climático (Figura 3.28), mientras que otras simulan terremotos usando
supercomputadoras; tales sitios de investigación tienen una infraestructura de hardware tremendamente compleja.
Aunque las supercomputadoras de hoy en día tienen una enorme potencia informática, algunas
tareas superan incluso la capacidad de una supercomputadora. De hecho, algunas simulaciones
complejas pueden tardar un año o más en calcularse incluso en una supercomputadora. A veces, una
organización o un centro de investigación necesitaría una supercomputadora, pero es posible que no
pueda pagarla debido al costo extremadamente alto. Por ejemplo, las supercomputadoras más
rápidas pueden costar más de US$200 millones, y esto no representa el “costo total de propiedad”,
que también incluye todos los demás costos relacionados para hacer que el sistema funcione (por
ejemplo, personal, instalaciones, almacenamiento, software , etcétera; véase el capítulo 9). Además, es
posible que la organización no pueda justificar los costos porque es posible que la supercomputadora
solo se necesite ocasionalmente para resolver algunos problemas complejos. En estas situaciones,
Una forma de superar las limitaciones de costo o uso es utilizarcomputación en red. La computación grid se refiere a la
combinación de la potencia informática de una gran cantidad de computadoras más pequeñas, independientes y conectadas
en red (a menudo PC de escritorio regulares) en un sistema cohesivo para resolver problemas que antes solo las
supercomputadoras eran capaces de resolver. Al igual que la computación en la nube, la computación en cuadrícula utiliza
recursos distribuidos; sin embargo, a diferencia de la computación en la nube, los recursos en una cuadrícula generalmente
se aplican a un solo problema grande. Para hacer que la computación en malla funcione, las tareas informáticas grandes se
dividen en partes pequeñas, que luego pueden ser completadas por computadoras individuales (Figura 3.29).
Sin embargo, como puede imaginar, la computación en cuadrícula plantea una serie de demandas en
términos de la infraestructura de red subyacente o el software que administra la distribución de las tareas.
Además, la computadora más lenta a menudo crea un cuello de botella, lo que ralentiza toda la red.
126 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.29
Computación en red: las computadoras
CUESTIONES DE SEGURIDAD
Hackeo de autos
La idea de viajar por la carretera en un automóvil o autobús y que el no debe verse como un gran problema de seguridad o protección. Es probable
conductor pierda el control porque un pirata informático malicioso que la verdad se encuentre en algún punto intermedio entre la exageración y
ha incrustado malware en una de las computadoras a bordo del la realidad. Si bien a un equipo en particular le puede llevar mucho tiempo
vehículo es aterrador. En muchas demostraciones de alta visibilidad descubrir un truco particular en un sistema integrado, otros pueden aprender
en una variedad de revistas y programas de noticias, los piratas de estos esfuerzos exitosos para acortar en gran medida la curva de
informáticos (o tal vez sea mejor llamarlos investigadores) han aprendizaje. Para abordar esto, los proveedores de tecnología y componentes
demostrado cómo pueden entrar en muchos de estos sistemas de vehículos están trabajando juntos para estandarizar enfoques, compartir
integrados. información y hacer que las cadenas de suministro sean más seguras para
Muchos sistemas integrados potenciales son vulnerables a la evitar la manipulación o la entrada de piezas falsificadas en un vehículo. Al
piratería. Los vehículos modernos tienen varias unidades de control, mismo tiempo, los fabricantes también deben conocer las vulnerabilidades
esencialmente pequeñas computadoras, para operar e integrar una para que cualquier falla de seguridad pueda repararse rápidamente.
variedad de sistemas, incluidos el motor y la transmisión, las bolsas
de aire, la dirección y el frenado, la entrada remota sin llave y
muchos otros. Cada uno de estos sistemas está acoplado a través de Residencia en:
un laberinto de redes. Los vehículos modernos también contienen greenberg, a. (2016, 17 de marzo). el FBI advierte que la piratería de automóviles es
Bluetooth para que el conductor pueda conectar un teléfono un riesgo real.cableado. recuperado el 8 de abril de 2016, de http://www.wired. com/
2016/03/fbi-warns-car-hacking-real-risk
inteligente para realizar llamadas manos libres e incluso puntos de
acceso Wi-Fi para proporcionar conectividad para dispositivos, Huddleston, Jr., T. (15 de septiembre de 2015). Este gráfico muestra todas las formas
en que se puede hackear tu auto.Fortuna. recuperado el 8 de abril de 2016, de http://
entretenimiento y pasajeros. Hay una gran cantidad de código de
fortune.com/2015/09/15/intel-car-hacking
programación en los vehículos modernos, y la mayor parte de este
Intel. (Dakota del Norte). Mejores prácticas de seguridad automotriz.Intel.
código proviene de una amplia gama de proveedores, lo que hace
Recuperado el 8 de abril de 2016 de http://www.intel.com/content/www/us/en/
que sea prácticamente imposible que los fabricantes de vehículos
automotive/automotive-security-best-practices-white-paper.html
comprendan todas las vulnerabilidades potenciales.
Pogue, D. (2016, 22 de febrero). Por qué la piratería de automóviles es casi
imposible. Científico americano. Recuperado el 8 de abril de 2016 de http://
Sin embargo, un robo exitoso generalmente no es fácil, ya que a menudo www. Scientificamerican.com/article/por-que-hackear-coches-es-casi-imposible
requiere varios investigadores durante varios meses para descubrirlo. Debido
vanian, J. (26 de enero de 2016). Los expertos en seguridad dicen que hackear
a esto, algunos ven esta vulnerabilidad como más una exageración que una autos es fácil.Fortuna. Recuperado el 8 de abril de 2016 de http://fortune. com/
realidad, lo que sugiere que la piratería en tales sistemas integrados 2016/01/26/expertos-en-seguridad-hack-cars
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 127
Arejilla dedicada, que consiste en una gran cantidad de computadoras homogéneas (y que no depende de
recursos infrautilizados), puede ayudar a superar estos problemas. Una red dedicada es más fácil de
configurar y administrar y, para muchas empresas, es mucho más rentable que comprar una
supercomputadora.
FIGURA 3.30
Alemania Las redes de entrega de contenido almacenan
Contenido
Entrega Contenido
Servidor Entrega
Servidor
Centro de datos
Internet
Contenido
Servidor de entrega
Porcelana
128 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.31
La convergencia IP permite que varios
dispositivos se comuniquen utilizando
tecnologías IP.
Red IP
teléfono e Internet eran distintos. Hoy, cada vez más, el tráfico de voz y datos comparten una
infraestructura de red común.convergencia IP, o el uso de laProtocolo de Internet (IP)para
transportar tráfico de voz, video, fax y datos, ha permitido a las empresas hacer uso de nuevas formas
de comunicación y colaboración (por ejemplo, mensajería instantánea y colaboración de pizarra en
línea), así como formas tradicionales de comunicación (como teléfono y fax) en costos mucho más
bajos (Figura 3.31). En las siguientes secciones, analizamos dos usos de IP para la comunicación: voz
sobre IP y videoconferencia sobre IP.
Voz sobre IPVoz sobre IP (VoIP)(o telefonía IP) se refiere al uso de tecnologías de
Internet para realizar llamadas telefónicas. Mientras que hace apenas unos años la
calidad de las llamadas VoIP era inferior a la media, los recientes avances tecnológicos
ahora permiten que la calidad de las llamadas iguale o incluso supere la calidad de las
llamadas tradicionales a través de líneas telefónicas (alámbricas). Además de la
calidad, VoIP ofrece una serie de otros beneficios; por ejemplo, los usuarios pueden
recibir llamadas desde casi cualquier lugar donde se conecten a Internet. En otras
palabras, los trabajadores del conocimiento no están atados a su escritorio para
recibir llamadas de VoIP; en cambio, utilizando el enrutamiento IP, su número de
teléfono los “sigue” a donde sea que se conecten a Internet. Por ejemplo, Christoph,
que vive en Hong Kong, tiene números de teléfono VoIP en Estados Unidos y Alemania
para que los amigos y familiares que viven en estos países puedan llamarlo a tarifas
locales.
Videoconferencia sobre IPAdemás de las comunicaciones de voz, IP también se puede utilizar para transmitir datos
de video. Tradicionalmente, las videoconferencias se realizaban a través de líneas telefónicas tradicionales, que no
estaban diseñadas para manejar la transferencia de datos necesaria para videoconferencias de alta calidad, oa través
de líneas digitales dedicadas, que era una opción muy costosa. Al igual que VoIP, Internet también ayudó a reducir
significativamente los costos y a mejorar la versatilidad de las videoconferencias al permitir videoconferencia sobre
ip.
Para algunas videoconferencias, el equipo de videoconferencia de escritorio (que consta de una cámara
web, un micrófono, parlantes y software como Google Hangouts o Skype) puede ser necesario.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 129
FIGURA 3.32
Los equipos de videoconferencia de
escritorio ayudan a organizaciones
e individuos a reducir sus costos de
telecomunicaciones.
suficiente (Figura 3.32); para otros, puede ser necesario un equipo de gama alta. Dicha infraestructura puede incluir
hardware de videoconferencia específico, o puede ser una sala de reuniones virtual dedicada que muestre imágenes
de tamaño real que permitan a personas de todo el mundo reunirse como si estuvieran sentadas en la misma sala.
Analizamos las videoconferencias con más detalle en el Capítulo 5, "Mejora de la comunicación y la colaboración
organizacionales mediante las redes sociales".
Computación verde
Impulsado por los rápidos avances de las naciones en desarrollo, el mundo ha visto un tremendo aumento en la demanda y el
costo de la energía. Para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía
se está convirtiendo en un problema importante. Además, las organizaciones están siendo examinadas cada vez más por su
contribución a problemas sociales como el cambio climático (consulte el Capítulo 1); Cada vez más organizaciones están
tratando de mostrar una imagen “más verde” cuando se trata del uso de energía y recursos naturales, ya que los ejecutivos de
la empresa se han dado cuenta de que no pueden permitirse las consecuencias de la inacción en la reputación de la empresa.
Como los esfuerzos "verdes" pueden ahorrar dinero en el uso de energía y agua, eliminación de desechos e impuestos sobre
el carbono y pueden ser subsidiados por subvenciones, reembolsos o asesoramiento técnico gratuito, también pueden tener
impactos positivos en los resultados de una empresa.
Computación verde, o los intentos de usar los recursos informáticos de manera más eficiente para reducir los impactos
ambientales, así como el uso de sistemas de información para reducir los impactos ambientales negativos, pueden contribuir
a estos esfuerzos al ayudar a usar las computadoras de manera más eficiente, haciendo lo mismo (o más) con menos . Por
ejemplo, las organizaciones pueden ahorrar grandes cantidades de dinero en energía y refrigeración mediante el uso de la
virtualización para reemplazar cientos de servidores individuales con solo unas pocas computadoras centrales potentes.
Como han demostrado los estudios, los recursos informáticos de las organizaciones suelen estar muy infrautilizados, y el uso
de la virtualización puede ayudar a reducir la factura energética y la huella de carbono de una organización. De manera
similar, se ha argumentado que la computación en la nube contribuye a reducir el consumo de energía, ya que muchos
usuarios comparten la infraestructura del proveedor de servicios.
130 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
La instalación de software sofisticado de administración de energía en escritorios individuales puede ahorrar mucha
energía que se desperdicia al dejar las computadoras inactivas o en modo de espera durante la noche. Además,
disuadir a los empleados de imprimir correos electrónicos o documentos comerciales puede ayudar a reducir el
desperdicio de papel: un trabajador de oficina promedio imprime más que un árbol de papel cada año.
Un problema relacionado es la retirada de hardware obsoleto. Hoy en día, las empresas no pueden simplemente enviar
equipos retirados a un vertedero. Por el contrario, tanto las empresas como las personas deben evaluar cuál es la mejor
forma de deshacerse de las computadoras, los monitores y las piezas no deseadas. Considerando que el primer paso es tomar
la decisióncuandopara retirar equipos, los siguientes pasos son igualmente importantes. No hace falta decir que se debe
garantizar que las computadoras viejas se borren de todos los datos del usuario. Muchos subcontratistas externos
(proveedores de "disposición de activos de TI") ofrecen servicios que incluyen la limpieza de todos los discos duros de las
computadoras y la restauración y venta de equipos utilizables o el desmantelamiento de los componentes para reciclar
materias primas valiosas y eliminar adecuadamente los desechos peligrosos.
ANÁLISIS DE LA INDÚSTRIA
Industria del cine
¿recuerdas el original?Guerra de las Galaxiaspelículas o películas como El mundo se ha pasado a las tecnologías de proyección digital, reduciendo la
rey kong(1976) oGodzilla(1954)? Compárelos con éxitos de taquilla necesidad de duplicar y enviar grandes rollos de película y reduciendo los
recientes comoStar Wars VII: El despertar de la fuerza (2015)),Consorcio costos de distribución hasta en un 90 por ciento mientras acelera el tiempo
inactivo (2016),o películas animadas como Buscando a Dory (2016).Con desde el estudio hasta el cine. En lugar de carretes de película (que son
cada nueva generación de películas, también hay un tremendo aumento susceptibles de proyección desenfocada, rayones o "pops"), las películas se
en el poder de cómputo, lo que permite que los estudios de cine como almacenan en servidores centrales, desde los cuales los cines individuales
Dreamworks y Universal Studios o los estudios de efectos especiales acceden a ellas y las descargan a través de Internet. Los propietarios de cines
como Weta Digital y Pixar creen animaciones y efectos especiales de una pueden reaccionar mucho más rápidamente a la demanda fluctuante y
calidad hasta ahora inimaginable utilizando software especializado de mostrar fácilmente películas en más de una pantalla en caso de alta demanda.
gran alcance. y hardware para imágenes generadas por computadora Claramente, el uso de los sistemas de información ha cambiado
(CGI, también conocido como gráficos por computadora). tremendamente la industria del cine.
adoptan la tendencia digital. Hoy en día, la mayoría de las películas realizadas alexander, h., y blakely, r. (2014, 12 de septiembre). el triunfo de lo digital
por grandes estudios, como Paramount Studios y Warner Brothers, se filman y supondrá la muerte de muchas películas.Nueva República. Recuperado el
8 de abril de 2016 de https://newrepublic.com/article/119431/how-
editan utilizando formatos 100 por ciento digitales. Otra gran innovación es el
digital-cinema-took-over-35mm-film
uso de drones para registrar la acción. Los drones son una alternativa de muy
cinematografía digital. (2016, 4 de marzo). enWikipedia, la enciclopedia
bajo costo a los costosos helicópteros y tienen el beneficio adicional de poder
libre. recuperado el 8 de abril de 2016 de https://en.wikipedia.org/w/
ir a lugares que los humanos o los helicópteros simplemente no pueden
index.php?title=digital_cinematography&oldid=708195035
debido al tamaño o las limitaciones de seguridad. Esta es una ventaja
Jardín, X. (28 de julio de 2005). hollywood parcelas fin de rollos de película.cableado.
particular para las películas desarrolladas de forma independiente que no
consultado el 8 de abril de 2016, http://archive.wired.com/entertainment/music/
tienen el presupuesto de los grandes éxitos de taquilla, así como para los news/2005/07/68332
reportajes deportivos.
Cortador de agua, A. (2015, 6 de marzo). Los drones están a punto de cambiar la
El impacto de la tecnología en la industria del cine no se forma en que los directores hacen películas.Cableado.recuperado el 8 de abril de
detiene con la producción de películas. Muchos cines en todo el 2016 de http://www.wired.com/2015/03/drone-filmmaking
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 131
términos clave
base de datos de red de entrega 127 Protocolo de Transferencia de Hipertexto periférico de red peer-to- 105
de contenido 96 (HTTP) 106 peer (P2P) 100
sistema de administración de base de datos arquitectura de sistemas de información 95 área de trabajo personal 106
(DBMS) 97 infraestructura de sistemas de información 93 computadora personal (PC) 99
rejilla dedicada 127 infraestructura 92 obsolescencia programada 114
web profunda 108 infraestructura como servicio (IaaS) 120 plataforma como servicio (PaaS) 120
virtualización de escritorio 105 Internet 106 nube privada 121
controlador de dispositivo 100 intranet 108 protocolos 104
infraestructura digital 93 dirección IP 107 nube pública 121
nombre de dominio 107 convergencia IP 128 identificación de frecuencia de radio
sistema integrado 99 mainframe de red de área 106 (RFID) 99
extranet 109 local (LAN) 98 etiqueta RFID 100
132 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.
Preguntas de revisión
3-1.¿Cómo apoyan las aplicaciones la organización? 3-9.¿Qué son las URL y por qué son importantes?
¿Procesos de negocios? a la World Wide Web?
3-2.¿Cómo apoyan las bases de datos la organización? MiMALLaboratorio3-10.¿Cuáles son los problemas asociados con soft-
¿Procesos de negocios? obsolescencia de los productos?
3-3.Describir las funciones clave del sistema. MiMALLaboratorio3-11.Describir las características de la nube com-
software. poner modelo.
3-4.¿Para qué fines se almacenan los datos en 3-12.Defina la computación grid y describa sus ventajas.
organizaciones? etapas y desventajas.
3-5.¿Cuáles son las características distintivas de 3-13.Describe lo que significa el términoIP
diferentes medios de almacenamiento? convergencia.
MiMALLaboratorio3-6.¿Cómo funcionan las redes informáticas? 3-14.Describa por qué la computación verde se ha vuelto
3-7.¿Cuáles son los principales tipos de redes? 3-8. tan importante para las organizaciones modernas.
¿Qué es la World Wide Web y cuál es su
relación con Internet?
Preguntas de autoaprendizaje
3-15.Todos los siguientes son ejemplos de infraestructura 3-19.¿Cuál de los siguientes es el protocolo de Internet?
componentes excepto A URL
A. hardware B HTML
B software del sistema C TCP/IP
C. centros de datos D.ARPA
D aplicaciones 3-20.Todos los siguientes son sufijos de dominio correctos excepto
3-16.¿Cuál de los siguientes esnoconsecuencia de la falta de A. .edu: instituciones educativas
disponibilidad, rendimiento o seguridad? B. .gov: gobierno de EE. UU.
A. pérdida de supervisión gerencial C. .neo—organizaciones en red
B. pérdida de negocio D. .com: empresas comerciales
C. pérdida de confianza 3-21.La capacidad de adaptarse a los aumentos o disminuciones de
D. pérdida de buena voluntad la demanda de procesamiento o almacenamiento se conoce
3-17.Los dibujos de ingeniería generalmente se preparan utilizando como ______________.
______________. A. adaptabilidad
A. mainframes B flexibilidad
B servidores C escalabilidad
C. computadoras personales D. agilidad
D. estaciones de trabajo 3-22.En la computación en la nube, los servicios generalmente se ofrecen
3-18.La cinta magnética se usa típicamente para ______________. usando ______________.
A. almacenamiento de datos operativos A. nubes privadas
B. copia de seguridad de datos críticos B. cuadrículas heterogéneas
C. mantenimiento de registros de clientes C. un modelo de computación de servicios públicos
3-23.Para la máxima flexibilidad en el uso de la informática 3-24.Los problemas de computación a gran escala se pueden resolver utilizando
problemas y ejercicios
3-25.Relaciona los siguientes términos con los correspondientes 3-30.Usando la web, encuentre información sobre cómo archivar su
definiciones: datos. ¿Qué opciones hay disponibles? ¿Cuáles son las
i. Computando utilidad ventajas y desventajas de cada opción?
ii. Acuerdo de nivel de servicio 3-31.Escanee la prensa popular y/o la web en busca de pistas.
iii. Software del sistema sobre tecnologías emergentes para redes informáticas. Esto
IV. Software como servicio puede incluir nuevos usos para las tecnologías actuales o
v. Voz sobre IP tecnologías completamente nuevas. Discutir en grupo los
vi. Computación en la nube temas “candentes”. ¿Cree que se harán realidad en un futuro
vii. Banda ancha próximo? ¿Por qué o por qué no? Prepare una presentación de
viii. Servidor 10 minutos de sus hallazgos para presentarla a la clase.
ix. Obsolescencia programada
X. Escalabilidad 3-32.¿Tienes tu propio sitio web con un dominio específico?
¿nombre? ¿Cómo decidiste el nombre de dominio? Si no
una. La incorporación de una vida útil en el diseño de un
tienes un dominio propio, investiga las posibilidades de
producto.
obtener uno. ¿Estaría disponible su nombre preferido? ¿Por
b. El uso de la tecnología de Internet para realizar llamadas
qué es posible que su nombre preferido no esté disponible?
telefónicas.
C. Un modelo de computación en la nube en el que el cliente utiliza
3-33.¿Cómo afecta la obsolescencia de hardware y software?
una aplicación proporcionada a través de una nube
¿su vida? Dé ejemplos de experiencias con hardware o
infraestructura
software obsoletos. ¿Cómo lidiaste con estas
d. Un modelo para permitir un acceso de red conveniente y bajo
situaciones?
demanda a un conjunto compartido de recursos informáticos
3-34.Usando información en la web, encuentre (o intente estimar)
configurables
el consumo de energía de su computadora. ¿Cuáles son las formas de
mi. Cualquier computadora en una red que permite el acceso a
reducir el consumo de energía de su computadora? 3-35.Investigue
archivos, impresión, comunicaciones y otros servicios
en la web para ver un ejemplo de una startup que usa un
disponibles para los usuarios de la red.
infraestructura en la nube. ¿Cuáles fueron las principales razones
F. La capacidad de transmisión de una computadora o
para elegir una infraestructura en la nube? ¿Qué alternativas
canal de comunicaciones.
tenía la startup?
gramo. Un modelo de negocio en el que los recursos informáticos se
3-36.¿Utiliza algún servicio ofrecido en la nube? Si es así,
alquilan según sea necesario
¿Qué modelo de servicio ofrece su proveedor? Si no, ¿cuáles
H. Contratos que especifican el nivel de servicio prestado en
son sus razones principales para no utilizar los servicios
términos de rendimiento, garantías, recuperación ante
ofrecidos en la nube?
desastres, etc.
3-37.Entreviste a un profesional de SI sobre computación en la nube.
i. La colección de programas que controlan las operaciones
¿Este profesional tiene preferencia por las nubes públicas
básicas del hardware de la computadora.
frente a las privadas? Además, averigüe qué datos él o ella
j. La capacidad de adaptarse a aumentos o disminuciones en la
probablemente confiaría a una nube pública. 3-38.Busque
demanda de procesamiento o almacenamiento de datos.
en la web los acuerdos de nivel de servicio de dos
3-26.Echa un vistazo al sitio web de un minorista en línea. Cual
diferentes proveedores de servicios en la nube y compararlos
¿Es probable que las piezas de contenido se junten a partir de datos almacenados en
en función de la disponibilidad, la seguridad y la privacidad.
bases de datos?
¿Cómo difieren los acuerdos? ¿Son razonables los acuerdos?
3-27.¿Qué aplicaciones son de misión crítica para una empresa en línea?
¿Qué proveedor seleccionaría para su infraestructura en la
¿detallista? ¿Para un banco? Justifique su apreciación. 3-28.¿Cómo
nube si fuera a iniciar una empresa?
afectan los programas de software a su vida? Dar el examen-
3-39.Usando un motor de búsqueda, ingrese la frase clave "voz
ples de software de áreas distintas de las computadoras de escritorio.
sobre proveedores de IP”. ¿Quiénes son los grandes proveedores en
¿Están aumentando los usos del software con el tiempo? 3-29.Entreviste
esta industria? ¿Qué tipo de soluciones ofrecen a sus clientes? ¿Algún
a un profesional de SI sobre la infraestructura de SI.
proveedor se adapta a sus necesidades de comunicación?
¿Qué componentes de la infraestructura considera más
importantes este profesional? ¿Por qué?
134 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en Aplicación de base de datos: creación de una base de datos de
el sitio web del libro: www.pearsonhighered.com/valacich. conocimientos
en orden descendente.
muchos países pequeños y muy pobres aún luchan por obtener Akamai. (2015). Informe sobre el estado de Internet, cuarto trimestre de 2015.
acceso. En países como Guinea, Somalia y Eritrea, menos del 2 por Akamai.com. Recuperado el 7 de abril de 2016 de https://www.akamai.com/us/en/
ciento de la población está en línea. Entre la parte inferior y la multimedia/documents/content/state-of-the-internet/q4-2015-state-of-the-
internetconnectivity-report-us .pdf
superior, el acceso varía ampliamente. En Asia, alrededor del 50
Anónimo. (Dakota del Norte). Ficha técnica de la tecnología de banda ancha.Banco de
por ciento de la población tiene acceso,
investigación. Recuperado el 7 de abril de 2016, de http://www.pewinternet.org/fact-
sheets/broadband-technology-fact-sheet
Amazon Web Services, o AWS, una subsidiaria de miles de millones de horas de contenido a nivel mundial Social Capital LP, llamó a AWS el "chip azul de la
Amazon.com, ofrece un conjunto de grandes ejecutándose en AWS. AWS permite que Netflix infraestructura técnica", prediciendo que
servicios de computación en la nube a implemente miles de servidores y terabytes de finalmente se convertirá en un negocio de 1,5
organizaciones de todo el mundo. AWS permite a almacenamiento en todo el mundo. Los usuarios pueden billones de dólares. Continuó, “para comprender
las organizaciones implementar cantidades transmitir programas y películas de Netflix en cualquier el valor de AWS, creemos que Jeff [Bezos; CEO de
masivas de capacidades informáticas de manera parte del mundo, con una variedad de dispositivos, desde Amazon] va a alterar por completo este mercado.
más rápida y económica en lugar de construir y televisores inteligentes hasta tabletas y teléfonos Habrá una cantidad increíble de perdedores a
equipar un centro de datos tradicional con inteligentes. Del mismo modo, Airbnb también está medida que AWS escala. Lo que [Bezos] hizo con
servidores, redes y componentes de aprovechando AWS para expandir rápidamente su el comercio minorista, lo hará con TI”. Diez mil
infraestructura relacionados. Los servicios más mercado global que permite a los propietarios y viajeros millones de dólares está muy lejos de 1,5 billones
conocidos de AWS son EC2, que significa Amazon conectarse entre sí con el fin de alquilar espacios de dólares, pero AWS está creciendo
Elastic Computing Cloud, y S3, que significa vacacionales únicos. Los propietarios y los viajeros rápidamente. A medida que AWS crece, sus
Amazon Simple Storage Service. Innumerables pueden acceder al sistema de Airbnb a través de su economías de escala permiten rebajar los precios
empresas están utilizando AWS para ejecutar navegador web o mediante una aplicación para teléfonos que los competidores cobran a sus clientes.
partes importantes de su negocio, incluidas inteligentes. Airbnb admite alquileres de propiedades en Claramente, AWS tiene el potencial de convertirse
Netflix, Spotify, Pinterest, Airbnb, Lyft, Yelp y Gilt, casi 25,000 ciudades en más de 190 países. AWS ha sido en el Walmart de los servicios de TI y fortalecer
por nombrar algunas. En 2015, Gartner estimó una parte clave de la estrategia global de Airbnb. Otro aún más su posición en numerosos mercados.
que los clientes de AWS estaban implementando ejemplo es Lyft, una empresa de viajes compartidos
diez veces más infraestructura en AWS que la fundada en 2012. El desafío de Lyft era cómo Amazon se está convirtiendo en una parte central de
adopción combinada de los siguientes 14 implementar el soporte de aplicaciones móviles donde los la economía y la sociedad global. Si bien Amazon es uno
proveedores. Se estima que AWS tiene más de un usuarios pudieran encontrar de manera rápida y de los muchos minoristas en línea, está creciendo
millón de clientes activos en más de 190 países, confiable un conductor que los llevara. Estas y muchas rápidamente y parece destinado a eclipsar a Walmart
incluidas casi 2000 agencias gubernamentales, otras empresas, muchas de las cuales probablemente le como el minorista más grande del mundo. Además, con
5000 instituciones educativas y más de 17 500 resulten familiares, utilizan la infraestructura en la nube sus servicios AWS y S3, Amazon proporciona la columna
organizaciones sin fines de lucro. AWS es el gorila de AWS para ejecutar su propuesta de valor para sus vertebral de TI para innumerables empresas y nuevas
de 800 libras de las empresas de infraestructura clientes. empresas exitosas y es el jugador dominante en el
de computación en la nube. A principios de 2016, A pesar del éxito que ha tenido AWS, Amazon no mundo en infraestructura de servicios en la nube.
AWS se había convertido en un negocio de US$10 se contenta con simplemente dominar el negocio de Amazon también es nuestra librería y se está convirtiendo
mil millones con un margen operativo del 23 por la infraestructura en la nube. Si bien actualmente es en nuestra tienda de comestibles, Alexa responde
ciento. un negocio de 10.000 millones de dólares, algunos nuestras preguntas o reproduce nuestra música, y
Muchas empresas están aprovechando la creen que, en última instancia, AWS podría ser la Amazon está planeando la entrega de productos el
infraestructura global de AWS para desarrollar mayor jugada de Amazon. Recientemente, el inversor mismo día con una flota de drones. Y toda esta
su negocio. Por ejemplo, Netflix ofrece en tecnología Chamath Palihapitiya, CEO de innovación se ejecuta en AWS.
Preguntas
3-46. ¿Amazon tiene demasiado éxito? Si es así, ¿qué se debe hacer? ¿Si Servicios web de Amazon. (2016, 11 de mayo) . EnWikipedia, la enciclopedia libre.
no, porque no? Dé ejemplos específicos para justificar su posición. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
3-47. ¿Por qué Amazon ha tenido tanto éxito en tantas áreas diferentes? title=Amazon_Web_Services&oldid=719688469
Enumere ejemplos específicos de cómo ha generado y mantenido Morisy, M. (2016, 16 de mayo). La ambición de AWS de Amazon: "Lo que [Bezos] hizo con
ventajas competitivas. ¿Es imparable? ¿En qué áreas ha tenido el comercio minorista, lo hará con TI".Profesional de TI de Windows.Recuperado el 23 de
menos éxito? mayo de 2016, de http://windowsitpro.com/cloud/amazons-aws-ambition-whatbezos-did-
Enumere las ventajas y desventajas y explique su justificación. Soper, T. (28 de abril de 2016). La fuente de ingresos de la computación en la nube de Amazon:
AWS, ahora un negocio de $ 10 mil millones, impulsa un trimestre récord para la empresa.
Residencia en:
GeekWire.Recuperado el 23 de mayo de 2016, de http://www.geekwire.com/2016/amazons-cloud-
Servicios web de Amazon. (2016). Estudios de casos e historias de éxito de clientes, con la
computing-cashcow-aws-now-10b-business-fuels-record- Quarter-company
tecnología de la nube de AWS.Amazon.com.Recuperado el 23 de mayo de 2016, de
https://aws.amazon.com/solutions/case-studies
136 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
La mayoría de las personas no piensan demasiado en solo disponible para aquellos autorizados por el famoso por Edward Snowden, quien lo usó para evadir a los
la web siempre que puedan visitar sus sitios web propietario del sistema para verlo o acceder a él. perros guardianes de la NSA.
favoritos. Sitios web populares como nytimes.com También hay una gran cantidad de contenido Este alto nivel de privacidad dentro de Tor permite a
residen en lo que se llama elred de superficie—lo que ilegal en la web profunda, y este contenido se conoce las personas realizar una amplia gama de actividades
significa que muestran contenido que un motor de como elred oscuraEl interés en la web oscura ha ido confidenciales. Algunos lo usan para comunicaciones
búsqueda como Bing o Google puede encontrar en aumento luego de varias filtraciones de datos de confidenciales, incluida la disidencia política. Pero en la
cuando busca en la web. Además de la web alto perfil que se han discutido ampliamente en los última década, también se convirtió en un centro de
superficial, hay una gran cantidad de contenido no medios. Por ejemplo, después de que el grupo de mercados negros que venden o distribuyen armas,
indexado que no se puede encontrar con un motor piratas informáticos llamado "The Impact Team" drogas, tarjetas de crédito robadas, pornografía ilegal,
de búsqueda normal. Este contenido no indexado se robara datos de usuarios del sitio web de infidelidad medios pirateados y más. Incluso puedes contratar
conoce colectivamente como elred profunda. La web extramatrimonial Ashley Madison, publicó estos asesinos. Sin embargo, es importante tener en cuenta
profunda es muchas veces más grande que la web datos en la web oscura. El contenido de la web que Tor fue creado inicialmente por investigadores
superficial. Se ha sugerido que Internet se puede oscura se organiza de una manera especial para apoyados por la Agencia de Proyectos de Investigación
visualizar como un iceberg gigante de información, brindar anonimato a quienes navegan y comparten Avanzada de Defensa del gobierno de EE. UU., o DARPA,
con el contenido de la web de superficie contenido. Como tal, no puede acceder a la web como una herramienta para fomentar la democracia en
relativamente más pequeño y visible y la web oscura con un navegador web normal. La parte más regímenes represivos. Entonces, si bien la web oscura
profunda con una gran cantidad de contenido que popular de la web oscura se llama Tor. Para acceder tiene muchos usos nefastos, también tiene un gran valor
los motores de búsqueda no ven y, por lo general, es a Tor, necesita una versión especial del navegador en muchas partes del mundo donde la libertad de
más difícil. para encontrar y navegar. Firefox. Tor, un acrónimo de The Onion Router, dirige expresión está prohibida.
el tráfico de Internet a través de una red voluntaria Debido a las dificultades observadas para
La web profunda contiene una variedad de mundial de relés y túneles virtuales (en lugar de las buscar y acceder a la web oscura masiva, se ha
contenido, tanto legal como ilegal. El contenido legal conexiones directas habituales a sitios de Internet), hecho muy poco para que sea más accesible para
que reside en la web profunda incluye bases de datos cada uno de los cuales representa una capa de la el público en general. Dados los tremendos
corporativas y académicas que no se pueden cebolla. Estos repetidores permiten a los usuarios recursos de infraestructura requeridos para
encontrar con un motor de búsqueda pero que se ocultar su ubicación o uso de cualquier persona que buscar solo en la web superficial, es difícil
pueden ver con un navegador normal. La web realice vigilancia de la red o análisis de tráfico y están imaginar las tecnologías, el hardware y el
profunda también alberga contenido de sitios web destinados a proteger la privacidad personal de los software que se requerirían para permitir las
principales, como publicaciones de Facebook que usuarios. Hay formas adicionales de aumentar aún mismas capacidades de búsqueda en la dark
solo son visibles para los amigos de un usuario o más su anonimato en Tor utilizando el sistema web. Y dada la naturaleza nefasta de gran parte
datos de transacciones que proporciona a Amazon al operativo Tails, hecho del contenido de la web oscura, tal vez la
realizar un pedido. Todo este contenido legal reside sociedad esté mejor haciendo que sea difícil para
en la web profunda, y gran parte de él es la mayoría navegar y utilizar su contenido.
Preguntas
3-49.¿Qué componentes de infraestructura son más importantes para pro- Red oscura. (2016, 22 de mayo). EnWikipedia, la enciclopedia libre. Obtenido
proporcionar la superficie web a los usuarios públicos de Internet? ¿Deberían el 22 de mayo de 2016, de ht tps : / /en.wikipedia .org/w/ index . php?
3-50. realizarse más esfuerzos para permitir un acceso más amplio a la dark web? title=Dark_web&oldid=721467067
¿Por qué o por qué no? Tor (red de anonimato). (2016, 19 de mayo). EnWikipedia, la enciclopedia libre.
3-51. ¿Cuáles son las implicaciones de la dark web para las personas? Recuperado el 22 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
¿Compañías? ¿Gobiernos? title=Tor_(anonymity_network)&oldid=721032200
Vilches, J. (20 de mayo de 2016). La web oscura: qué es y cómo acceder a ella.
Residencia en: TechSpot.Recuperado el 22 de mayo de 2016, de http://www.techspot.com/article/
1177-dark-web
Violación de datos de Ashley Madison. (2016, 19 de mayo). EnWikipedia, la
enciclopedia libre. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/
w/index. php?title=Ashley_Madison_data_breach&oldid=721001290
TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:
referencias
Amazonas. (2016). Servicios web de Amazon.Amazon.com.Recuperado McKendrick, J. (23 de mayo de 2016). El nuevo entorno de computación en la nube
ORIGINAL RESEARCH
Received: 2 September 2022 / Accepted: 8 September 2023 / Published online: 22 September 2023
© The Author(s) 2023
Abstract
Whilst there has been previous work focused on the role of technologies in enhancing supply
chain risk management and, through such an enhancement, increased competitive advantage,
there is a research gap in terms of understanding the links between external institution pres-
sures and internal adoption factors. We use institutional theory (IT) and the resource based
view (RBV) of the firm to address this gap, developing a framework showing how a proactive
technology-driven approach to supply chain risk management, combining both external with
internal factors, can result in competitive advantage. We validate the framework through anal-
ysis of quantitative data collected via a survey of 218 firms in the manufacturing and logistics
industry sectors in India. We specifically focus on the technologies of track-and-trace (T&T)
and big data analytics (BDA). Our findings show that firms investing in T&T/BDA technolo-
gies can gain operational benefits in terms of uninterrupted information processing, reduced
time disruptions and uninterrupted supply, which in turn gives them competitive advantage.
We add further novelty to our study by demonstrating the moderating influences of organi-
sational culture and flexibility on the relationship between the technological capabilities and
the operational benefits.
B Gary Graham
g.graham@leeds.ac.uk
Jude Jegan Joseph Jerome
judejegan18@gmail.com
Vandana Sonwaney
director@siom.in
David Bryde
D.J.Bryde@ljmu.ac.uk
1 Leeds University Business School, Ilkley, UK
2 Symbiosis International (Deemed University), Symbiosis Institute of Operations Management,
Nashik, India
3 Liverpool John Moores University, Liverpool, UK
123
150 Annals of Operations Research (2024) 332:149–190
1 Introduction
The global COVID-19 pandemic, subjected organizations to risks that were beyond predic-
tion and comprehension (Queiroz et al., 2020). The management of risks and disruptions,
resilience, and contingency planning, like in the aftermath of the September 11 terrorist
attacks and the 2008 financial crisis once again dominated the focus of supply chain schol-
arship. Supply chain risk management (SCRM) refers to the process by which businesses
take strategic steps to identify, assess, and mitigate risks within their end-to-end supply chain
(El Baz & Ruel, 2021). In addition to mitigating threats, which is one side of the risk coin,
achieving SCRM (please refer to Appendix A for a full list of acronyms used in the paper)
also provides a flip-side, which is to ensure a competitive advantage for the firm by providing
a platform to make decisions that exploit opportunities (Narasimhan & Talluri, 2009).
There are diverse causes of supply chain disruptions. In some instances, the financial
design of a supply chain can increase its risk of exposure to disruption. For example, a firm
that seeks to take advantage of economies of scale in its inbound supply chain, by pursuing
a single sourcing strategy concurrently, might suffer from an increased negative impact of
supply-side disruptions i.e., supplier defaults (Wagner & Bode, 2008). SCRM’s role is to:
“anticipate, identify, classify, and mitigate risks in supply chains. Understanding the intent
and the source of disruption is critical for appropriate risk management” (DuHadway et al.,
2019, p.179), with those firms with high SCRM capabilities able to operate with less threat
exposure and enhanced resilience in the face of market and non-market disruptions.
To enhance their risk management capabilities organizations are turning their attention
to the utilization of supply chain technologies (Belhadi et al., 2021). However, decisions
to implement novel technologies are not easy to make, especially in highly unstable post
pandemic-related conditions of polycrises,1 which have heightened the wisdom of the high
investments needed for new technology adoption (Jerome et al., 2021). This results in a
dilemma for managers when it comes to justifying their SCRM-oriented technological invest-
ments (El Baz & Ruel, 2021).
SCRM practices are enhanced through increased visibility in the supply chain (Christopher
& Lee, 2004; Nooraie & Mellat Parast, 2015) and modern technologies have been shown to
enhance supply chain visibility (Barreto et al., 2017). We posit that a combination of new
technologies, specifically Track-and-Trace (T&T) systems and Big Data Analytics (BDA),
enhances visibility, eventually leading to proactive decision-making (Aloysius et al., 2018;
Mishra et al., 2018; Wamba et al., 2018). T&T systems comprise technologies that help in
collecting and sharing data across and beyond the supply chain, thereby increasing the ease
with which data is shared. BDA works on the data collected by the T&T systems to arrive at
insights that aid decision-making. Ivanov et al. (2019) classify technologies, such as Radio-
Frequency Identification (RFID), sensors and Blockchain Technology (BCT) as advanced
T&T technologies. RFID has been applied for its T&T capabilities in many scenarios, such as
planning and scheduling for mass-customization production (Zhong et al., 2013), detecting
counterfeits (Berman, 2008) and ensuring real-time monitoring and traceability (Zeimpekis
et al., 2010).
BCT has also been applied to enhance traceability in supply chains by facilitating better
information exchange (Agrawal et al., 2021). Thus, we argue that advanced T&T technologies
enhance tracking in the supply chain by increasing the quality and quantity of information
that is present, captured and shared in the supply chain, thereby increasing its visibility.
1 Banker (2023) A polycrises occurs when concurrent shocks, deeply interconnected risks, and eroding
resilience become intertwined (refer to: The World Economic Forum Warns Of Polycrises (forbes.com)).
123
Annals of Operations Research (2024) 332:149–190 151
When these advanced T&T technologies are supported by BDA, we posit there are subse-
quent increases in operational advantages. For example, it is possible to identify the roots of
disruption (Ivanov et al., 2019), or to perform T&T to monitor safety and quality in pharma-
ceutical supply chains (Chircu et al., 2014). Or to ensure sustainability in operations through
reduced carbon emission (Sundarakani et al., 2021). In summary, we propose that SCRM is
enhanced through a combination of T&T and BDA technologies.
The current literature provides a lot of potential for research around the development of risk
management through the application of technology in the supply chain. There are only a few
theoretical studies concerning aspects of technology-driven SCRM in the current literature
(van Hoek, 2020). A review study on the application of BCT to supply chains identified a lack
of studies from a theoretical perspective and called for more rigorous conceptual and empirical
contributions to deepen knowledge and understanding (Wang et al., 2019). Therefore, there
is a need for more rigorous data-driven empirical research to advance SCRM knowledge and
derive more in-depth insights (Ivanov et al., 2019). With studies that incorporate theoretical
grounding, methodological diversity, and empirically supported work (Frizzo-Barker et al.,
2020). There also exists a need for more in-depth analysis of the role of risk analytics in
the supply chain. Moreover, there is a need for greater understanding of risks in a supply
chain supported by T&T systems like RFID, sensors, and BCT (Ivanov & Dolgui, 2021).
In Sect. 2 we specifically focus on the research contribution of our work to the field of
technology-enabled SCRM.
With the unprecedented level of ongoing and rapidly changing supply chain disruption
caused by the pandemic and post-pandemic conditions, there is a further need to identify and
resolve heightened and new forms of “demand” and “supply-side” generated risks (Spieske
& Birkel, 2021). The literature also suggests that the integration of advanced technologies in
supply chains, in order to guard and protect against disruptions, is a topic worthy of further
research (Belhadi et al., 2021). Also, a recent study has shown that studies of risk management
during the pandemic have focused mainly on reactive models than proactive ones and have
identified this as a major gap in existing literature (Rinaldi et al., 2022).
We respond to these various agendas for research in our study, firstly, through the following
two research questions: RQ1: How do T&T-BDA systems support the organization to achieve
competitive advantage through SCRM? RQ2: How can a T&T-BDA system be adopted by a
firm and what are the critical external and internal factors that drive the adoption of such a
system? In the past, there have been studies that suggest ways in which technologies, such
as BDA, offer a competitive advantage (Schilke, 2014). We contribute to knowledge by con-
sidering how the relationship between T&T-BDA capabilities and competitive advantage are
mediated by the capabilities of uninterrupted information processing, reduced time disruption
and uninterrupted supply.
A final area of focus for our study relates to the concepts of culture and flexibility. Empirical
studies on the role of new technologies in managing supply chains highlight two factors that
moderate relationships, namely: organizational culture and organizational flexibility (Dubey
et al., 2019a, 2019b, 2019c). These factors are important in ensuring an organization has
the right culture to realize the benefits of SCRM-related technologies. It is also important to
know quickly that the organization can undertake the necessary structural changes or rapid
resource deployments to offset any disruptions. This gives rise to the third and final research
question, which is: RQ3: What is the role played by organizational culture and organizational
flexibility in building and realizing the benefits of an advanced T&T-BDA system?
Our paper is structured as follows. In the next section, we first articulate our research
contribution. Then in Sect. 3 we present the two key theories underpinning this study under-
pinning our theoretical framework. In Sect. 4 we set out our research design, outlining our
123
152 Annals of Operations Research (2024) 332:149–190
strategy for sampling managers working in SCM in the manufacturing and logistics sectors
in India using a survey-based measurement instrument. We then in Sect. 5 present our data
analysis and inferences, firstly addressing the issue of validity in our data and secondly, our
partial least squares-structured equation model, demonstrating its high level of explanatory
power. Next, in Sect. 6 we present our results and accompanying discussion, which leads to
our theoretical contribution. We then highlight the managerial implications of our work and
set out the limitations of our study and provide some future research directions. Lastly, we
set out our conclusions in Sect. 7.
2 Research contribution
There is a growing body of recent work providing a theoretical foundation for our unit of
analysis, which is the enhancement of supply chain risk management through the adoption
of track and trace and big data analytics technologies. For instance, there is research looking
at artificial intelligence-driven risk management for enhancing supply chain agility (Belhadi
et al., 2021; Wong et al., 2022), the role of blockchain in enabling viable supply chain
(vendor) management of inventory (Lotfi et al., 2022), effective supply chain risk management
capabilities (Ghosh & Sar, 2022), the relationship between team skills and competencies, risk
management and supply chain performance (Sahib et al., 2022), and the factors and strategies
for organizational building information modelling (BIM) capabilities (Rajabi et al., 2022).
Although these works have a similar focus on technology contributing to risk management
capabilities and competitive advantage, we uniquely position our work on testing the links
between external institutional pressures and internal adoption factors. For instance, thee first
part of our framework (left hand side of the diagram) specifically focuses on measuring the
strength and significance of the relationships between three pressures identified in institutional
theory: “coercive”, “normative” and “mimetic” and three types of firm resources identified
in the RBV: “information technology infrastructure”, “managerial skills” and “technical
expertise”.
We then go on to test the link between internal big data capabilities through the mediat-
ing factor of organizational flexibility on supply chain risk management (i.e., uninterrupted
information processing, reduced time disruption and uninterrupted supply) and competitive
advantage. As previously mentioned, this paper is therefore important as it is the first of its
kind (to our knowledge) to focus not solely internally on organizational factors but also to
combine external with internal factors as a driver of adoption. Also, we are unique in our
work focusing on tracing the mediating effects of organizational resources and T and T and
BDA capabilities on SCRM and competitive advantage.
3 Underpinning theories
RBV is built on the theory that firms possess various resources, and by using these resources,
they can achieve a competitive advantage (Barney, 1991). It was the VRIO framework, which
implies that valuable (V), rare (R), imitable (I) and the organization (O) of resources helps
a firm achieve maximum potential (Akter et al., 2020). Resources can be classified either as
tangible or intangible resources (Größler & Grübner, 2006). They differ from capabilities in
123
Annals of Operations Research (2024) 332:149–190 153
that: “whilst resources refer to tangible and intangible assets, capabilities form a part of the
firm’s resources, which are both non-transferable and also aid in improving the productivity
of the resources employed” (Makadok, 1999, p. 935). Thus, RBV emphasizes that a firm’s
productivity will depend on the firm’s capabilities to manage its unique resources (Morgan
et al., 2009). There are two types of resources in terms of building BDA capabilities: tangible
resources i.e. data, infrastructure, etc.; and intangible resources, i.e. human resources, man-
agerial and technical skills (Gupta & George, 2016). Whilst these two types of resources are
necessary, they are not sufficient to guarantee a competitive advantage (Gunasekaran et al.,
2017). There is also a moderating role played by managers in applying their skills to support
and build the quality and quantity of firm resources (Chadwick et al., 2015; Sirmon et al.,
2007).
Harnessing the potential of new technology requires close collaboration between the
business team and technical teams, which in turn needs to be driven by the firm’s senior
management team (Barlette & Baillette, 2020). Hence, the technical expertise of managers
is not critical; rather, in addition to allocating resources, top management must be actively
involved in the establishment of favourable work procedures, organizational routines and
decision-making protocols (Hermano & Martín-Cruz, 2016). Thus, in our study we consider
three vital resources for driving the adoption of T&T-BDA capabilities of the firm: (1) the
tangible resources, which include physical infrastructure, data, (2) managerial skills and (3)
technical expertise.
IT is built on the understanding that: “… firms operate within a social framework of norms,
values, and taken-for-granted assumptions about what constitutes appropriate or acceptable
economic behaviour” (Oliver, 1997). IT suggests that the behaviour of humans extends to
social justification and social obligation rather than only economic optimization (Dimag-
gio, 1990). Hence, IT has two associated perspectives, namely: sociological and economic
(Turkulainen et al., 2017). The economic perspective proposes that organizations try to mimic
the environment they operate in by modelling themselves to the environment, with the ulte-
rior motive of seeking profit. The sociological perspective suggests that organizations model
themselves according to the environment, to gain legitimacy; acting desirably, properly, and
appropriately, based on the context. The majority of previous studies related to the implemen-
tation of technology in operations management have primarily focussed on the sociological
perspective (Chakuu et al., 2020; Hew et al., 2020).
When the sociological perspective is perceived as more important than the economic one,
it can be said that the need for a firm to establish legitimacy is comparatively high. Legitimacy
is established through the acceptance of the norms, rules and regulations of the operating
environment, and subsequently embedding these in the decision-making process of the firm
(Glover et al., 2014). Hence, the firm becomes like the other firms in the environment it
operates in, giving rise to institutional isomorphism. This isomorphism can be divided into
three types: coercive, normative and mimetic (DiMaggio & Powell, 1983). These types of
isomorphism are further discussed in detail in Sect. 4.4.1 of our paper, in the context of
their hypothesised relationships with the resources of IT infrastructure, managerial skills and
technical expertise.
123
154 Annals of Operations Research (2024) 332:149–190
Whilst the key role of a T&T system is to ensure transparency and help in tracking, thus
leading to greater visibility, the role of BDA is in drawing meaningful insights from huge
amounts of data (Özemre & Kabadurmus, 2020). A study regarding the combination of RFID
and GPS, as a novel T&T system, highlights the role this system plays in the routing and
minimization of backlogs and missing cargo (He et al., 2009). RFID is a key technology
in detecting and avoiding counterfeiting in a supply chain (Choi et al., 2015; Wazid et al.,
2017). An innovative solution developed with the help of geo-fencing algorithms and RFID
demonstrates how this system can monitor and manage deliveries in logistics with minimal
human intervention (Oliveira et al., 2015). When it comes to inventory management, there is
a past study showing how RFID helps strike the balance between pipeline stock and lateral
transhipments to improve system performance and reduce costs (Yang et al., 2013). Hence, it
can be seen that advanced T&T systems enhance shared data value and create a platform for
risk mitigation by allowing for demand-oriented distribution flexibility (Doetzer & Pflaum,
2021).
A fairly recent study also highlights that firms using RFID for more than a year may start
to explore more advanced T&T systems such as BCT (Choudhury et al., 2021). In an era of
rapid growth, BCT, a novel technology that falls under the umbrella of T&T systems, is used
on socially oriented crowdsourcing platforms, as it offers increased transparency, reliability
and trustworthiness (Nguyen et al., 2021). Although the purpose of BCT remains the same,
that is to enhance access to data, it addresses previous shortcomings of T & T systems, such
as data manipulation and a single point of failure (Sunny et al., 2020). BCT has also started
to actively revolutionize supply chains, observed through the application of smart contracts
that address various manufacturing and supply chain problems. Furthermore, it is argued
that future competition will not be between supply chains, but rather be between analytics
algorithms embedded in the supply chain (Dolgui et al., 2020). When BCT is applied to a
supply chain, traceability within it increases, and since a blockchain is secure and cannot be
tampered with, it leads to increased transparency and reduced counterfeiting of goods and
services (Wamba et al., 2020).
Whilst RFID is used to increase the tracking and visibility in a supply chain to control
inventory pipelines (Holweg et al., 2005), it can improve information accuracy and man-
agement through real-time information (Sarac et al., 2010). It can also save labour costs
and improve supply coordination (Lee & Özer, 2007) and provide a competitive advantage
(Tajima, 2007). BCT enhances trust between the various stakeholders in the supply chain as
it is tamper-proof and uniform across the entire supply chain (Kamble et al., 2020). This trust
helps in the increased sharing of data between different stakeholders (Wang et al., 2021). All
the T&T systems incorporated by a firm are predicated on the core principle of data being
generated from the various stages and processes in the supply chain, which can then be used
to improve tracking and visibility.
Risk can be defined as: “the chance, in quantitative terms, of a defined hazard occurring.
It, therefore, combines a probabilistic measure of the occurrence of the primary event(s)
with a measure of the consequences of that/those event(s)” (Tang, 2006, p. 451). With the
123
Annals of Operations Research (2024) 332:149–190 155
Prior studies in the literature show that SCRM needs to be implemented across all firms in a
supply chain, to deliver maximum benefits. To achieve this level of integration, the sharing of
data between the stakeholders is important. This sharing can be driven by T&T systems. Also,
with the volume, variety, velocity and variability of the data that is present in an organisation,
BDA can be used to offer critical insights (Sivarajah et al., 2017). In our study, we propose
123
156 Annals of Operations Research (2024) 332:149–190
that a combination of these two technologies (T&T systems and BDA) supports SCRM. The
theoretical model is shown in Fig. 1 and we elaborate on the elements of the framework and
develop our hypotheses to test the various relationships between the different constructs.
The first part of the framework focuses on the strength and significance of the relation-
ships between the three pressures identified in institutional theory: coercive, normative, and
mimetic and three types of firm resources identified in the RBV: information technology
infrastructure (ITI), managerial skills (MS) and technical expertise (TS). Coercive pressure
(CP) arises from the policies, laws, rules and regulations laid down by the government agency
that operates in the same environment as the firm and they seek legal compliance (Bag et al.,
2018). CP plays an important role when it comes to working with the data of individuals, as
it dictates the rules regarding safe and fair usage. This comes from the ethical dilemma that
exists between the benefits of data and the dark side of opaque algorithms that are run on
data (Dwivedi et al., 2021). To address this dilemma, various governmental agencies have
restrictions when it comes to the type and amount of data collected (Boyd & Crawford,
2012). Thus, CP plays a role when it comes to the adoption of new technologies. Intervention
from the government, in the form of protection schemes and initiatives, is important for all
technology projects (Bag et al., 2021). Thus, when a firm decides to adopt an innovation in its
operations, it will try to evaluate the potential costs associated with the external forces against
the benefits it offers (Liu et al., 2010). CP also has a positive impact on top management
beliefs and participation, thereby impacting managerial skills (Shibin et al., 2020). Hence,
we formulate the following hypotheses:
H1a: CP has a significant positive impact on the level of ITI of an organization.
H1b: CP has a significant positive impact on MS.
H1c: CP has a significant positive impact on TE.
Normative pressure (NP) is the influence that comes from other stakeholders in the sup-
ply chain, such as suppliers, customers, environmental agencies and society and its beliefs
and values (Lutfi, 2020). With many managers and senior-level executives coming from a
technology background, there may be pressure on the firm to adopt advanced technologies
(Dubey et al., 2019a, 2019b, 2019c). Having a strong technology infrastructure is important
123
Annals of Operations Research (2024) 332:149–190 157
for all the stakeholders in the supply chain to connect together (Telukdarie et al., 2018). A
combination of a lack of infrastructure and a willingness of suppliers and customers to jointly
share information will lead to NP on the firm. If this is not addressed, there may be a loss
of relationship between the firm and its suppliers and customers. Also, in a supply chain, all
the stakeholders of a firm would prefer to do business with a firm whose workforce is skilled
(Bag et al., 2021). Thus, we can see that NP potentially influences resources positively, and
hence, the following hypotheses are formulated:
H2a: NP has a significant positive impact on the level of ITI of an organization.
H2b: NP has a significant positive impact on MS.
H2c: NP has a significant positive impact on TE.
Mimetic pressure (MP) refers to the desire to look or behave like others by copying their
behaviours and it occurs when competitor firms in the external environment are successful
(Stanger et al., 2013). MP manifests when the firm does not have sufficient capacity or
information to solve a problem and, hence, it looks at other firms in the same or similar
environment that have already solved the problem and become successful (Krell et al., 2016).
Firms can look at other competitors adopting novel technologies and the benefits they are
realizing because of it. Activities in a competing firm can drive the focal firm to train its
workforce in technological advancements and this training is important to realize the full
benefits of the implemented technology (Bag et al., 2021; Dhamija & Bag, 2020). MP also
influences the support of management when it comes to technological initiatives (Chaubey
& Sahoo, 2021). Hence, we test the following hypotheses concerning MP:
H3a: MP has a significant positive impact on the level of ITI of an organization.
H3b: MP has a significant positive impact on MS.
H3c: MP has a significant positive impact on TE.
In this part of the framework, we focus on the relationships between a firm’s ITI, MS and
TE resources and its T&T-BDA capabilities, in the form of RFID/GPS/BCT, which we
abbreviate TTB in the framework. The firm’s resource of ITI can be classified into two distinct
components: technical ITI and human ITI (Byrd & Turner, 2000). We look at ITI from the
technical point of view, which is, the hardware, software and networks possessed by the firm.
A firm with good technological infrastructure, when coupled with good technical skills, will
be able to manage its operations more efficiently (Wade & Hulland, 2004). The presence of an
ITI helps create a higher-order capability of supply chain process integration (Rai et al., 2006)
and it promotes higher organizational agility. The use of RFID and GPS is long-standing;
thus firms have established infrastructure in place and ready for it. Although there are many
potential benefits of BCT, its infrastructure is still in its infancy. Investments in ITI could
lead to increased innovations in the organization (Rajan et al., 2020). The presence of a good
BDA infrastructure is also required for “… decision-making, for the coordination, control
and analysis of processes, and the visualization of information” (Rialti et al., 2019, p. 149).
When developing BDA capabilities, it is posited that the presence of good infrastructure will
help support the technology in place to improve firm performance (Wamba et al., 2017).
Hence, we propose the following hypothesis:
H4a: ITI has a significant positive impact on TTB.
123
158 Annals of Operations Research (2024) 332:149–190
Managers are responsible for the integration of imported external knowledge with internal
knowledge (Mitchell, 2006); with MS fulfilling an important role in the coordination, of
multifaceted activities to adopt and use technology in a firm (Bharadwaj, 2000). Also, when
big data managers and other functional managers develop good understanding and trust
between them, it leads to the development of capabilities and skills, which may be difficult
to imitate by other organizations (Dubey et al., 2019a, 2019b, 2019c). Further studies show
the following: how MS helps drive the integration of technology with business processes
(Ooi et al., 2018); how support from management helps in the successful implementation of
Industry 4.0 (Sony & Naik, 2019); how management helps by framing policies and allocating
resources to support the digitization process (Ghobakhloo, 2020); how managers play an
important role in the initiation, experimentation, and implementation phases of RFID (Matta
et al., 2012); and, finally, how managers have a key role to play in the adoption of BCT (Orji
et al., 2020). Therefore, we propose the following hypothesis:
H4b: MS has a significant positive impact on TTB.
Technical Expertise (TE) refers to the knowledge and skills that a firm or a team possesses
regarding the technicalities of a product or service, which is vital for the adoption of novel
technologies in a firm (Lin & Lee, 2005). An example of TE is how to use information
extracted from the TTB-BDA system to arrive at insights that could be beneficial to the firm
(Dubey, et al., 2019a, 2019b, 2019c). Acquiring TE is important for technology planning and
integration (Sumner, 2000). A lack of TE has emerged as a major barrier in many attempted
adoptions of BCT (Kurpjuweit et al., 2021; Pólvora et al., 2020), RFID (Lau & Sirichoti,
2012; Ngai et al., 2008; Wamba et al., 2008) and BDA (Akter et al., 2016; Dremel et al.,
2020). To add to this body of knowledge, we explore the relationship between TE and TTB
through the following hypothesis:
H4c: TE has a significant positive impact on TTB.
4.4.3 T&T-BDA capabilities (TTB) and supply chain risk management (SCRM)
The next part of our framework explores the relationship between T&T-BDA capabilities and
SCRM, where SCRM is made up of three constructs: undisrupted information processing
(UIP), reduced time disruption (RTD) and undisrupted supply (US). T&T systems help
in collecting data that is non-tampered and spread across various systems, such as sales,
manufacturing, and logistics. BDA helps in integrating these different sources of data for
further analysis and use (Ivanov et al., 2019). These technologies play an important part in
helping manage the risks in a supply chain. We posit that a combination of these technologies
can benefit a firm through each of the three elements of SCRM: UIP, RTD and US—as
suggested by Durowoju et al. (2012). An information disruption risk occurs when there is
a disruption in the flow of information between the stakeholders in the supply chain, thus
putting the operations of the firm at stake. Such disruption can be caused by infrastructure
complications, distorted information or information leaks (Truong Quang & Hara, 2018).
The value of information sharing between the members of a supply chain is often quite high
(Lee et al., 2000) and various studies show that sharing data between various entities supports
SCRM (Ho et al., 2015; Tang, 2006). This sharing of information can be further driven by
the presence of technologies such as RFID and GPS, which can collect a greater amount
of data with autonomous processes. However, this information sharing may be constricted
due to data breaches (Ali et al., 2018). Therefore, to increase information sharing, along
with ensuring security and transparency, BCT can help by increasing trust and information
123
Annals of Operations Research (2024) 332:149–190 159
sharing capabilities amongst the supply chain members, by providing robust information
sharing infrastructure (Saberi et al., 2019; Treiblmaier, 2018). Thus, the presence of a system
with advanced T&T technology and BDA promotes UIP.
Time risk (TR) occurs due to a delay in supply activities, which can lead to risks related to
information, operations, demand and SC performance (Truong Quang & Hara, 2018). Risks
related to time lead to dissatisfaction amongst all the parties in a supply chain (Sambasivan
& Soon, 2007). Delays in critical activities may lead to disputes amongst the parties (Aibinu
& Jagboro, 2002). For instance, delayed payments will cause dissatisfaction with suppliers
of the firm and deviations concerning lead time for procurement may lead to stock-out risks
(Glock & Ries, 2013; Thomas & Tyworth, 2006). Such disruptions may lead to the firm not
being able to cater to demand and, thus, losing market share. With an integrated system,
which our framework presents, there can be a potential reduction in TR, due to better supply
chain visibility, thus enabling real-time tracking of all activities during normal and deviated
course of operations, thereby aiding the achievement of an RTD.
Supply risks (SR) occur when suppliers are not able to deliver the materials needed for
the firm’s operations, which can arise due to causes such as: “… supplier bankruptcy, price
fluctuations, unstable quality and quantity of inputs” (Truong Quang & Hara, 2018, p. 1369).
Firms typically outsource activities which fall outside their core competencies, to gain cost
advantage and this has led to a greater dependence on suppliers, thus increasing SR. This has a
potentially significant negative impact on the firm, as they have less control over production
and delivery processes (Silbermayr & Minner, 2014; Tsai, 2016). The implementation of
RFID in a supply chain can lead to better vendor-managed inventories (Gunasekaran & Ngai,
2005). Whilst the implementation of BCT may reduce the number of the parties in the supply
chain who are affected by disruptions (Lohmer et al., 2020) Finally, the implementation of
BDA may help with supply chain risk analysis (Choi et al., 2018) and supplier evaluation
(Shang et al., 2017). Thus, a combination of BDA and T&T will aid US for a firm.
Thus, based on the above arguments, we propose the following three hypotheses to link
TTB and SCRM:
H5a: TTB has a significant positive impact on UIP.
H5b: TTB has a significant positive impact on RTD.
H5c: TTB has a significant positive impact on US.
4.4.4 Supply chain risk management (SCRM) and competitive advantage (CA)
Next, our framework presents proposed relationships between the constructs of SCRM and
competitive advantage (CA). Organizations around the globe have understood that proper
SCRM through: “a systematic management of potential incidences, e.g. supplier failures and
unexpected demand changes” can lead to CA (Oehmen et al., 2009, p. 343). Appropriate
risk management practices have been seen to reduce the uncertainties that exist during the
early phases of the purchasing process, thereby offering a CA to the organization (Leopou-
los & Kirytopoulos, 2004). A study by Rangel et al. (2015) highlighted the importance of
classification of risks, including supply risk and information processing risk, into various
categories, to gain a better understanding of how to handle them, to gain CA (Rangel et al.,
2015). Proactive SCRM, in addition to offering cost advantage, offers CA as well (Kırılmaz
& Erol, 2017). Thus, it is seen that the capability of firms to manage risks that arise in a
supply chain leads to a firm gaining CA concerning the competitors (Singh & Singh, 2019).
Hence, we derive the following hypotheses:
H6a: UIP has a significant positive impact on CA.
123
160 Annals of Operations Research (2024) 332:149–190
4.4.5 Moderating role of organizational culture (OC) and organizational flexibility (OF)
Drawing from prior literature, our framework proposes a moderating role for organisational
culture (OC) and organizational flexibility (OF). OC is conceived as values, beliefs and
norms which are shared by its members and which are reflected in organizational practices
and goals (Hofstede et al., 1990; Khazanchi et al., 2007). OC plays an important role when
it comes to the softer aspects of the organization and its employees, such as motivation,
knowledge transfer, teamwork, attitudes and leadership (Marcoulides & Heck, 1993; Nam
Nguyen & Mohamed, 2011; Yong & Pheng, 2008; Zu et al., 2010). OC also helps in shaping
organizational strategies (Dubey et al., 2017) and it plays a major role in various organizational
initiatives, such as the implementation of lean production (Hardcopf et al., 2021), driving
innovation (Naranjo-Valencia et al., 2011), effective knowledge management (Pérez López
et al., 2004) and facilitating learning mechanisms (Martin & Matlay, 2003).
In terms of big data, whilst there may be a great deal of data present with a firm, there
must be a mechanism and a culture embedded in the firm, to use this data to gain insights
to drive value (Dutta & Bose, 2015). Such culture promotes the making of decisions based
on data rather than on gut feeling (McAfee et al., 2012). It impacts the managers’ ability
to process information and to rationalize and exercise discretion in their decision-making
processes (Liu et al., 2010). OC is identified in prior studies as a major challenge to the
adoption of big data, with calls for a shift or a change in OC, to realize the benefits of BDA
(Frisk & Bannister, 2017; Shamim et al., 2019; Troilo et al., 2017). Hence, we propose the
following hypotheses:
H7a: OC has a significant positive moderating effect on the path connecting ITI and TTB.
H7b: OC has a significant positive moderating effect on the path connecting MS and TTB.
H7c: OC has a significant positive moderating effect on the path connecting TE and TTB.
In competitive environments, firms must take decisions to adapt to change, and for every
competitive-driven change, there must be an accompanying managerial capability and firm
response (Volberda, 1996). This is known as OF, which is an imperative in increasingly
complex and volatile environments (Schreyögg & Sydow, 2010).
In an SCM context, OF refers to the ability of the managers to reconfigure the supply
chains in as fast and as efficient a manner as possible to adapt to changing demand and
supply market conditions (Srinivasan & Swink, 2018). Flexible IT systems increase OF and
hence provide a competitive advantage (Byrd & Turner, 2001). For example, the application
of an enterprise resource planning (ERP) system can increase OF and the organisational
efficiency of the firm (Newell et al., 2003). The presence of high OF is accompanied by
a reduction in supply chain risks when there is information sharing in the supply chain
(Rajaguru & Matanda, 2013); a presence that we posit is provided with the help of T&T
technologies. Other studies corroborate the importance OF plays in achieving the benefits
realised through the introduction of advanced technologies (Dubey et al.,; Liu et al., 2009).
Thus, we suggest that capabilities offered through an integrated system of T&T technologies
and BDA are more impactful in the presence of flexibility, which leads to our final set of
hypotheses:
H8a: OF has a significant positive moderating effect on the path connecting TTB and UIP.
H8b: OF has a significant positive moderating effect on the path connecting TTB and RTD.
H8c: OF has a significant positive moderating effect on the path connecting TTB and US.
123
Annals of Operations Research (2024) 332:149–190 161
5 Research design
The target audience for our survey-based measuring instrument were managers in their
respective organizations who could evaluate and make decisions regarding technology imple-
mentation. The sampling strategy was to target only those managers who have implemented
technology and participated in technological investment decision-making, so that they were
fully aware of all the challenges and benefits. Our survey does not classify respondents based
on the designation, as the titles given as designation vary greatly across organizations and
are very organization-specific. Rather, the total years of experience with implementing or
investing in technology were captured instead. We focused on managers working for firms in
the manufacturing and logistics sectors in India, which are leading contributors to the coun-
try’s gross domestic product (GDP). With their marketspace becoming more competitive, it
is imperative for firms belonging to these sectors to implement risk management strategies.
A total of 397 firms from the sectors were chosen from across India, with a ceiling of 20
firms from any one single state in the country.
In stage one, to test the correctness and completeness of the survey, a pilot questionnaire
was sent to 25 firms situated across three states in India. 23 firms responded during this initial
stage. The questionnaire was reframed and verified by five academicians.
For the second stage, approximately 20 firms were chosen across 21 states in India. These
firms were of varying sizes based on their business and turnover. The survey was conducted
across various states in India since the political, economic, and cultural factors that influence
organization behaviors vary from state to state. The respondents for this survey were contacted
through professional networking sites. Survey was run by converting the questionnaire to an
online form.
The final questionnaire was therefore sent to the remaining 372 firms and to the two firms
which did not respond in the pilot stage. The data collection period for the second stage was
four weeks. A reminder was sent out at the beginning of the second and the third week. By
the end of the fourth week, a total of 218 usable responses were received, giving a response
rate of 54.91%, which is an acceptable value for empirical studies of this nature. The profiles
of all the respondents of the firms who participated in our survey are shown in Appendix B.
Our survey measuring instrument uses a five-point Likert scale. This scale has a rating from
1 to 5, where each rating signifies a degree of agreement towards a statement. The values in
the scale are: 1 “Strongly Disagree”; 2 “Disagree”; 3 “Neutral”; 4 “Agree”; 5
“Strongly Agree”. This scale has been widely used in many studies in the field of business
management and operations management in the past (Al-Abdallah & Al-Salim, 2021; Asante
et al., 2018; Joshi et al., 2019).
The validity and suitability of this type of scale have been proven by the vast amount of
supporting literature using this scaling technique. The constructs used for our survey were
obtained from a combination of past empirical and exploratory studies, shown in Appendix
C. We used two control variables: (1) the industry the firm belongs to, and (2) the annual
turnover of the firm (Donbesuur et al., 2020; Dubey et al., 2020; Srinivasan & Swink, 2018).
These control variables provide information about the role they play in achieving competitive
advantage through SCRM.
123
162 Annals of Operations Research (2024) 332:149–190
A non-response bias occurs when the nature and quality of the responses of the early respon-
dents vary significantly from that of the later respondents (Lambert & Harrington, 1990).
It is important to test for this bias irrespective of the response rate (Dubey et al., 2015).
We did this by splitting the timeframe into two halves, that is, the first two weeks as the
initial phase, when there were 97 responses and the final two weeks as the second phase
when there were 121 responses (Dubey & Ali, 2015; Dubey et al., 2016). To perform the
non-response bias test, GNU PSPP was used. There were two tests performed. The first was
the one-way ANOVA, to test for the homogeneity of variance (Bag et al., 2021). When the
p-value is greater than 0.05 for all the constructs non-response bias is absent. The second test
to confirm the above finding for all the variables was the standard t-test (Dubey et al., 2019a,
2019b, 2019c). All p values were greater than 0.05, thus confirming that non-response bias
is not an issue.
Common Method Bias (CMB) occurs when respondents take part in surveys under the
influence of factors such as social desirability, consistency motif and mood state (Podsakoff
et al., 2003). In addition to the survey being designed in a way to reduce the effect of CMB,
further statistical tests were conducted to study the effect of CMB on the data. The first test
performed was Harman’s one-factor test (Wei et al., 2011). This was done by performing a
confirmatory factor analysis of all the items on a single factor to examine the fit indices. This
test showed that the single factor has a variance of 19.3%, which indicates an absence of
CMB in our data. This test was run again using factor analysis in GNU PSPP, which showed
the same cumulative variance percentage for the single factor. The next test carried out was
the evaluation of full collinearity VIF, to check if the value is below 3.3 and, hence, to confirm
the absence of CMB (Bag et al., 2021; Kock & Lynn, 2012). The hypothesized model showed
an average full collinearity VIF of 1.576, which confirms the absence of CMB. Therefore,
based on the above, we conclude there is an absence of CMB in our study.
Endogeneity refers to the situation where the exogenous and endogenous elements in
a hypothesized model are wrongly specified (Guide & Ketokivi, 2015). Our study used
the nonlinear bivariate causality direction ratio (NLBCDR) to test this, with the value of
NLBDCR having to be greater than 0.7 for endogeneity to be absent. The hypothesized
model of our study shows an NLBCDR value of 0.808, which implies that endogeneity is
absent. Further model indices are shown in Appendix D.
We use Structural Equation Modelling (SEM) as the main tool to study the relationship
between the entities. To perform the SEM, we used Warp PLS 7.0, a variance-based SEM,
or the Partial Least Squares (PLS) method, to test the hypothesized relationships (Kock,
2019). PLS doesn’t need data that is normally distributed and hence traditional parametric-
based techniques for significance tests are not required (Dubey et al., 2020). PLS uses the
bootstrapping technique, where a large number of re-samples are drawn from the original
sample, with replacement, to estimate the model parameters (Henseler et al., 2016). The
flexibility of using non-normally distributed data and a comparatively high statistical power
help in better and stronger theory-building studies, enabling predictions regarding critical
success drivers (Hair et al., 2011, 2014).
123
Annals of Operations Research (2024) 332:149–190 163
Also, it has been shown that PLS-SEM is a promising tool to estimate a complex and
hierarchical model, especially when the primary objective is prediction, and that PLS-SEM:
“is a modest and realistic technique to establish rigor in complex modelling” (Akter et al.,
2017, p. 1). Hence, PLS-SEM focuses on the interplay between prediction and theory testing
(Hair et al., 2019). Our investigation focuses on predicting the relationship that T&T-BDA
capabilities and competitive advantage have together, with SCRM playing a mediating role
between them, and hence PLS-SEM is chosen as the modelling technique.
Before running SEM on the hypothesized model, three validity and reliability checks were
performed: composite reliability, convergent validity and discriminant validity (Kamble et al.,
2019). To demonstrate composite reliability and convergent validity, the factor loadings need
to have values greater than 0.5 and be within acceptable limits, the composite reliability of
each construct must be greater than 0.7, and the average variance extracted (AVE) for each
construct must be greater than 0.5 (Motammari et al., 2020). First, we checked the factor
loadings, with the results shown in Table 1. It can be seen that the factor loading for two items,
MS-2 and UIP-3, is less than 0.5. Hence, these items were dropped from further analysis, due
to their low factor loadings. Post item removal, the values of Cronbach’s Alpha, composite
reliability and AVE were obtained.
To demonstrate divergent validity, which is the extent to which the constructs in a study
differ from each other, the square root of the AVE of the construct selected must be greater
than the correlation between the selected constructs and all the other constructs under study
(Bag et al., 2021; Kamble et al., 2019). The results of the discriminant validity test are shown
in Table 2, which shows confirmation of divergent validity.
Thus, with the outputs from the above tests and the good model fit parameters, shown in
Appendix C, we conclude that our model is reliable, free from biases and suitable for further
analyses.
The output of the SEM model is shown in Fig. 2 and an overview of the structural estimates
of the hypotheses is shown in Table 3. We considered all the hypotheses yielding a p-value
lesser than 0.1 as significant and, based on previous studies (Malhotra et al., 2008; Song et al.,
2009), we divided the significant hypotheses into three groups, which are: p < 0.01 (***), p
< 0.05 (**) and p < 0.1 (*). Hypotheses with a p-value greater than 0.01 are marked as ‘†’.
We further tested the explanatory power of the model. This is done using the R2 value
for the constructs. A value of 0.67, 0.33 and 0.19 is considered substantial, moderate and
weak respectively (Peng & Lai, 2012). Next, we examined the value of f 2 using the Cohenf 2
formula. A value greater than 0.35, 0.15 and 0.02 is considered as large, medium and small
respectively (Cohen, 1992). Finally, we examined the value of Q2 , which is a measure of
a model’s prediction ability. A value greater than 0 implies that the model has predictive
relevance (Peng & Lai, 2012). The results from these tests are given in Table 4.
With the help of Table 4, we see that the value of Q2 is greater than 0. Hence the model
is deemed to have acceptable predictive relevance. We also see that the R2 values for the
endogenous constructs have good explanatory power.
123
164 Annals of Operations Research (2024) 332:149–190
123
Annals of Operations Research (2024) 332:149–190 165
Table 1 (continued)
TTB-2 0.862
TTB-3 0.834
TTB-4 0.876
TTB-5 0.822
TTB-6 0.805
TTB-7 0.911
TTB-8 0.814
TTB-9 0.900
Undisrupted UIP-1 0.731 0.780 0.858 0.603
information UIP-2 0.767
processing (UIP)
UIP-3 0.423
UIP-4 0.795
UIP-5 0.771
Reduced time RTD-1 0.569 0.881 0.908 0.562
disruption (RTD) RTD-2 0.887
RTD-3 0.770
RTD-4 0.502
RTD-5 0.896
RTD-6 0.856
RTD-7 0.655
RTD-8 0.761
Undisrupted supply US-1 0.715 0.821 0.871 0.530
(US) US-2 0.809
US-3 0.756
US-4 0.726
US-5 0.705
US-6 0.656
Competitive CA-1 0.768 0.704 0.809 0.563
advantage (CA) CA-2 0.712
CA-3 0.697
CA-4 0.688
CA-5 0.516
The motivation for our study stems from research which highlights a rising need for theory-
driven empirical studies investigating the impact of external pressure and internal application
of novel technologies to enhance the SCRM capability of a firm. We have used the resource-
based view (RBV) and institutional theory (IT) to ground our study and respond to this
need. We have integrated IT with RBV to explain proactive technology-driven SCRM. The
123
166
123
Table 2 Discriminant validity test
CP 0.83 − 0.14 0.07 0.42 − 0.01 0.07 0.25 0.14 0.18 0.26 0.12 0.03 0.16
NP − 0.14 0.79 − 0.05 − 0.08 0.53 0.07 0.05 − 0.01 0.10 − 0.01 − 0.05 0.05 − 0.06
MP 0.07 − 0.05 0.87 0.26 0.15 0.43 0.33 0.03 0.16 0.22 0.17 − 0.05 0.10
ITI 0.42 − 0.08 0.26 0.89 − 0.03 0.08 0.43 0.12 0.29 0.31 0.13 − 0.02 0.18
MS − 0.01 0.53 0.15 − 0.03 0.85 0.17 0.05 0.07 0.07 0.07 0.01 − 0.01 0.00
TE 0.07 0.07 0.43 0.08 0.17 0.72 0.39 0.12 0.13 0.18 0.16 0.06 0.11
TTB 0.25 0.05 0.33 0.43 0.05 0.39 0.85 0.06 0.29 0.49 0.21 0.09 0.17
OC 0.14 − 0.01 0.03 0.12 0.07 0.12 0.06 0.81 0.11 0.18 0.10 0.04 0.39
UIP 0.18 0.10 0.16 0.29 0.07 0.13 0.29 0.11 0.78 0.17 0.09 0.15 0.24
RTD 0.26 − 0.01 0.22 0.31 0.07 0.18 0.49 0.18 0.17 0.75 0.17 0.03 0.60
US 0.12 − 0.05 0.17 0.13 0.01 0.16 0.21 0.10 0.09 0.17 0.73 0.21 0.54
OF 0.03 0.05 − 0.05 − 0.02 − 0.01 0.06 0.09 0.04 0.15 0.03 0.21 0.76 0.07
CA 0.16 − 0.06 0.10 0.18 0.00 0.11 0.17 0.39 0.24 0.60 0.54 0.07 0.75
The bold values indicate the square root of the Average Variance Extracted (AVE), and this value is compared with the correlation of the selected constructs with the other
construct
Annals of Operations Research (2024) 332:149–190
Annals of Operations Research (2024) 332:149–190 167
inferences made from the analysis of the survey data, through PLS-SEM, offer insights we
discuss in this section. A summary of the hypothesis tests and their comparison with the
expected relationship, based on the theories, is presented in Table 5.
Firstly, our analysis CP has a significant impact on the ITI of the organization, thus imply-
ing that governmental and regulatory agencies play an important role in the development
of the technological infrastructure in an organization. This result is consistent with previous
findings that CP plays a significant role in the adoption of BDA powered by artificial intel-
ligence (Bag et al., 2021). Our findings do not support the relationship between CP and MS
and CP and TE, which is similar to another study where CP was found not to influence human
skills (Dubey et al., 2019a, 2019b, 2019c). This could be because the intangible resources
required for TTB may not be sensitive to the policies, rules and regulations laid down by
governmental agencies. The employees of the organization might be impacted by the stake-
holders in the supply chain and the competitors to a greater extent due to increased interaction
and higher accountability. The results also support the relationship between NP and MS and
NP and TE, which is a similar finding to other studies (Bag et al., 2021; Dubey et al., 2019a,
2019b, 2019c). However, our findings also contradict these prior studies by not validating the
relationship between NP and tangible resources. When it comes to the role of MP, our results
offer similar findings to other studies by demonstrating a significant relationship between
MP and ITI, MP and MS, and MP and TE (Chaubey & Sahoo, 2021; Liang et al., 2007).
Next, our analysis focuses on the resources that are possessed by an organization and the
unique combinations which yield TTB. Our results show that the three resources, ITI, MS,
and TE, have a significant role to play when it comes to building the TTB capabilities of the
organization. This finding is in line with similar studies which support the role of tangible
resources and workforce skills (Bag et al., 2021; Dubey et al., 2019a, 2019b, 2019c); the role
of ITI in driving the adoption of BDA (Aboelmaged & Mouakket, 2020; Wamba et al., 2017);
123
168 Annals of Operations Research (2024) 332:149–190
The linkages which are not supported have been shown in bold
the role of MS in adopting T&T technologies (Matta et al., 2012; Orji et al., 2020); and the
role of TE in the take up of new technologies (Saberi et al., 2019; Wamba et al., 2008).
We found a significant moderating effect of OC on the path between ITI and TTB but no
significant moderating effect of OC on the paths between MS and TE and TTB. Therefore,
our findings in this respect provide some confirmation of prior research i.e. the significant
effect of OC on big data predictive analytics capability (Dubey et al., 2019a, 2019b, 2019c).
The lack of a moderating effect in our study may have risen due to managerial skills, such
as proactive risk management, human centrism and creativity, and technical expertise, being
combined with the insights generated by TTB systems. Therefore, creating an organizational
culture where decision-making is predominantly driven by data and information rather than
gut feeling.
Our analysis then focused on the usage of TTB to evaluate if UIP, RTD and US could be
established. We found that good TTB does relate to UIP, RTD and US, thereby suggesting
123
Annals of Operations Research (2024) 332:149–190 169
f 2 corresponding to
CP 0.172 0.004 0.008
NP 0.002 0.274 0.015
MP 0.089 0.035 0.190
ITI 0.262 0.264 0.162
MS 0.305 0.318 0.023
TE 0.213 0.215 0.127
TTB 0.339 0.344 0.144 0.269 0.043
UIP 0.162 0.158 0.03
RTD 0.283 0.273 0.308
US 0.09 0.1 0.240
CA 0.578 0.586
123
170 Annals of Operations Research (2024) 332:149–190
it helps the organization with effective SCRM. These results are consistent with the findings
and suggestions of Ivanov et al. (2019) about the impact of digital technology and Industry
4.0 on supply chain risk analytics. The adoption of BDA (Choi et al., 2018) and T&T tech-
nologies (Nishat Faisal et al., 2006) in SCRM has also been investigated in previous studies,
with findings similar to those in our study. From our results, we infer that OF plays a key
moderating role on the path between TTB and UIP, and TTB and US. Thus, the importance
of organizational flexibility is illustrated; a finding which is consistent with other studies
which focus on BDA driven by artificial intelligence to help with circular economy capabil-
ities (Bag et al., 2021); the presence of organization flexibility to act on insights generated
through supply chain analytics, which in turn lead to superior cost and delivery performance
(Srinivasan & Swink, 2018); and the increase of organization flexibility for better SCRM
(Rajaguru & Matanda, 2013).
Finally, our results offer further evidence that ensuring SCRM through UIP, RTD and US
would lead to a competitive advantage (CA). This finding aligns itself with other studies,
which demonstrate how an organization with strong SCRM practices can create a CA for
itself (Kırılmaz & Erol, 2017; Kwak et al., 2018). Next, we discuss our contributions to theory
and practice.
An initial study of the existing literature showed that there is a lack of theoretical studies
around external and internal factors influencing the development of SCRM. Furthermore,
linking this to the benefits that technology-driven SCRM can bring. Also, there was a gap
when it came to studies that were based on proactive models (Rinaldi et al., 2022). Whilst
current literature speaks about the benefits that technology would bring to a supply chain and
offered insights on how technology can drive proactive SCRM, there was no study which
provided a grounded theoretical framework talking about how an organization could develop
its competitive advantage by developing these capabilities. To address these gaps, our study
contributes by drawing from IT and RBV to theorise on important external and internal
factors significantly influencing the successful implementation of T&T-BDA-driven SCRM.
In doing so we extend existing knowledge by identifying the importance of managerial
skills to manage technology projects and to maximise benefits realisation. In addition, we
confirm the body of evidence studying the effects of institutional forces on technological
infrastructure and technical skills, particularly the works of Bag et al. (2021) and Dubey
et al., (2019a, 2019b, 2019c).
We make a unique contribution to the literature by explicitly highlighting the importance
of managerial skills in addition to technical skills and technological infrastructure. So, intel-
ligence, creativity, diplomacy and tact, administrative ability, persuasiveness and social skills
are some of the key managerial skills of successful SCRM leaders (Carmeli & Tishler, 2006).
We lend weight to the argument that human and administrative skills are more important than
technical skills and citizenship behaviour (Tonidandel et al., 2012) and the argument that
a manager must also be emotionally intelligent to achieve favourable outcomes (Carmeli,
2003). We also contribute to theory by identifying the influence of organizational culture
and organization flexibility on successful technology adoption initiatives, by highlighting
three conditions leading to proactive SCRM: uninterrupted information processing, reduced
time disruption, and uninterrupted supply; and by showing that competitive advantage is a
by-product of effective SCRM.
123
Annals of Operations Research (2024) 332:149–190 171
Our study offers useful insights for managers seeking to adopt T&T-BDA systems to manage
their supply chain risks. Adopting a proactive technology-driven SCRM strategy requires
managers to focus on two types of design: process and system. Process design involves
modifying the existing processes, such as supplier evaluation, procurement, logistics process,
etc. with a risk component. This may lead to additional costs, but studies have shown that
the benefits outweigh the costs (Kırılmaz & Erol, 2017). System design involves designing
the technological architecture in a way that solves the problem at hand; whilst, at the same
time, matching the goals and vision of the organization. These designs should begin with a
problem structuring approach, which will help decision-makers by providing a framework for
solving their risk problems (Rosenhead, 1996). With the requirement for new processes and
technologies, the design focus shifts to bridging the gap between workforce skills and training
and the realization of the performance capacities of a new technological project. Therefore,
there needs to be a human-centred approach to designing the adoption of new technologies
and project introductions, to ensure than humans, through their skills and understanding,
can benefit from machines designed to work with them. So that they are complementary to
existing processes and work patterns, thereby enabling the firm to realize the entire operational
benefits that are offered (Philips & Nikolopoulos, 2019).
Pressures from other stakeholders in the supply chain and a firm’s competitors influence
managerial skills. These managerial skills, such as leadership, negotiation, personal orga-
nization, proactive approach to risk management, human centrism, design flair, emotional
intelligence, creativity, and knowledge management, are of vital importance to fully realize
the benefits of technology. All managers of the organization across various departments must
123
172 Annals of Operations Research (2024) 332:149–190
come together to bundle all their skills into a separate resource. Unlike technological infras-
tructure and technical expertise, this bundle will be hard to imitate by other firms. This is
because managerial skills and practices, including inter-departmental capabilities and com-
petency building, are extremely specific to the organization and are developed over time.
Managers can contribute by framing the policies required for the usage of data and they can
help build a culture where data-driven insights are given considerable consideration.
The importance of technical skills is evident from various studies that have discussed,
in detail, how technical expertise is the key to deriving benefits from technology. However,
technology is on a rapid growth trajectory, which means the shelf-life of technologies is
reducing. Thus there is a need for continuous training and upskilling on the technical front to
ensure the right capabilities are in place. One way of doing this is by having more strategic
collaborations with educational institutions, joint public–private initiatives (i.e. digital skills
hubs, SME training and support) and through the development of innovative pedagogical
approaches (Ra et al., 2019).
Our study shows how regulatory agencies, governing bodies, and competitors influence
firms to improve and upgrade the technologies deployed. With provenance becoming an
increasingly important topic (Kim & Laskowski, 2018) and regulations and laws revolv-
ing around the right usage of data being implemented to protect the privacy of individuals
(Dwivedi et al., 2021) managers will need to quickly adapt to these practices to continue
running a business successfully.
Organizational flexibility is critical for organizations to practically realize the benefits of
technology. An organization which demonstrates flexibility eventually has improved perfor-
mance. Organizational flexibility is even more important in volatile markets (Srinivasan &
Swink, 2018). One of the ways managers can promote flexibility is through strategic contin-
gency planning, where all the actors in the supply chain collaborate and prepare themselves
for reactions to adverse events—which can be catalysed through technology (Hanna et al.,
2010).
Mimetic pressures have played a critical role in building the technological resources in
the firms surveyed, with firms building and upgrading their existing resources in response
to the benefits they have seen their competitors realize. These benefits could eventually lead
to the competitors having an advantage over them and other firms in the industry. Building
capabilities by observing competitors can also reduce research and experimentation expenses,
and reduce the risks of technology implementation not being a success (Nilashi et al., 2016).
This can be particularly helpful in current uncertain times as it can help build viable solutions
with minimum costs (Yang & Kang, 2020).
There is a range of factors influencing SCRM performance which makes cross-country com-
parisons problematic. Our study was conducted in India during a period when firms were
recovering from the effect of the pandemic and global disruptions. The effect of such dis-
ruptions on supply chains, though high, varies in intensity across different countries. Some
countries already had in-built national cultural resilience and mitigation plans in place, as
they had experienced and lived through previous pandemics i.e. South Korea (Oh et al.,.
2018) and through major disasters i.e. Japan (Koshimura & Shuto, 2015). External factors
such as varying geography, population demographics, and the different timing, duration, and
stringency of governmental responses (to the pandemic) are difficult to control.
123
Annals of Operations Research (2024) 332:149–190 173
Therefore, whilst this study aims to provide generic insights into SCRM, care must be
taken in applying our findings to other countries and economies. Although the type of indus-
try does not seem to affect our hypothesized model, we did consider the maturity level of
the supply chain. This provides an opportunity for potential extension of our study, where
researchers can map SCRM practices according to the maturity of a supply chain. Also,
our study does not consider the volatility of markets and its influence on short and long-run
decision-making, which refers to the uncertainty driven by the market (Srinivasan & Swink,
2018). Theoretically grounded empirical studies are needed to explore the role of market
volatility in shaping the practice of SCRM, perhaps through the application of contingency
theory. Finally, future research could focus on the role of other innovative technologies, such
as modern sensors for automatic data collection, coupled with their interactions with T&T
systems and machine learning for either giving suggestions or making autonomous deci-
sions. In-depth technological and scientific studies could analyse how each of the practices
of SCRM, discussed in our study, are undertaken.
8 Conclusion
SCRM has become a topic of great interest once again in recent years due to the advancement
of technology and the dramatic negative effects on supply chain performance caused by global
disruptions and the so-called “polycrises”. SCRM is important in helping organisations to
bounce back quickly after a disruption or series of ongoing demand and supply disruptions
such as COVID-19. Furthermore, proactive SCRM, which is driven by novel technologies,
helps supply chains mitigate, respond, and recover from disruptions. Our study provides
empirical data that reveals the significant relationships between the antecedents of T&T/BDA
capabilities i.e. information technology infrastructure, managerial skills, and technical skills
and, in turn, their external drivers, taken from institutional theory, in the form of coercive,
normative, and mimetic pressures.
We further show how technologically-driven SCRM yields operational benefits in the areas
of uninterrupted information processing, reduced time disruptions and uninterrupted supply.
Furthermore, we identify how these benefits, in turn, create a competitive advantage for the
firm, by improving its resilience and responsiveness. Lastly, we demonstrate the influence
of organisational culture and flexibility as moderators of relationships. By bringing all these
different strands together in a unifying framework we provide organisations with evidence
to help them in their investment decisions, by addressing whether technology investment,
in such areas as Track-and-Trace (T&T) and Big Data Analytics (BDA) systems, enhances
SCRM sufficiently to outweigh the costs of designing and adopting such technology. We also
make a significant contribution to theory, by combining the resource-based view of the firm
and institutional theory, to show how technology benefits can be implemented to aid SCRM.
Open Access This article is licensed under a Creative Commons Attribution 4.0 International License, which
permits use, sharing, adaptation, distribution and reproduction in any medium or format, as long as you give
appropriate credit to the original author(s) and the source, provide a link to the Creative Commons licence,
and indicate if changes were made. The images or other third party material in this article are included in the
article’s Creative Commons licence, unless indicated otherwise in a credit line to the material. If material is
not included in the article’s Creative Commons licence and your intended use is not permitted by statutory
regulation or exceeds the permitted use, you will need to obtain permission directly from the copyright holder.
To view a copy of this licence, visit http://creativecommons.org/licenses/by/4.0/.
123
174 Annals of Operations Research (2024) 332:149–190
123
Annals of Operations Research (2024) 332:149–190 175
123
176 Annals of Operations Research (2024) 332:149–190
Coercive pressure (CP) CP-1 The government requires us to use Dubey et al., (2019a, 2019b, 2019c),
T&T-BDA technologies Liang et al. (2007)
CP-2 The industry association requires
us to use T&T-BDA technologies
as a regulatory norm
CP-3 There is a need by law agencies
and stakeholders to use data for
enhanced decision making
without compromising on
security and privacy
Normative pressure (NP) NP-1 Our suppliers use T&T-BDA Lutfi (2020)
technologies for tracking and
decision-making
NP-2 Our customers use T&T-BDA
technologies for tracking and
decision-making
NP-3 The industry association promotes
the usage of T&T-BDA
technologies for tracking and
decision-making
NP-4 The government’s initiatives in
Information Technology
development promotes usage of
T&T-BDA technologies for
tracking and decision-making
Mimetic pressure (MP) MP-1 Our competitors who have Shibin et al. (2020)
T&T-BDA technologies have
realized great benefits
MP-2 Our competitors who have
T&T-BDA technologies are
favourably perceived by others in
the same industry
MP-3 Our competitors who have
T&T-BDA technologies are
favourably perceived by
suppliers and customers
Information technology ITI-1 We have explored or adopted Gupta and George (2016)
infrastructure (ITI) technologies like RFID, BCT,
etc. to improve T&T capabilities
ITI-2 We have explored or adopted BDA
tools for analytics and
visualization
ITI-3 We integrate large amounts of
information from various sources
ITI-4 We have explored or adopted
technologies to transmit and
integrate real-time T&T data
ITI-5 We integrate all data into a
data-warehouse
Managerial skills (MS) MS-1 Managers believed that a system of Liang et al. (2007)
T&T-BDA can provide
significant business benefits
123
Annals of Operations Research (2024) 332:149–190 177
123
178 Annals of Operations Research (2024) 332:149–190
123
Annals of Operations Research (2024) 332:149–190 179
123
180 Annals of Operations Research (2024) 332:149–190
References
Aboelmaged, M., & Mouakket, S. (2020). Influencing models and determinants in big data analytics research:
A bibliometric analysis. Information Processing & Management. https://doi.org/10.1016/j.ipm.2020.10
2234
Agrawal, T. K., Kumar, V., Pal, R., Wang, L., & Chen, Y. (2021). Blockchain-based framework for supply
chain traceability: A case example of textile and clothing industry. Computers & Industrial Engineering.
https://doi.org/10.1016/j.cie.2021.107130
Aibinu, A., & Jagboro, G. (2002). The effects of construction delays on project delivery in Nigerian construction
industry. International Journal of Project Management, 20(8), 593–599. https://doi.org/10.1016/S0263-
7863(02)00028-5
Akter, S., FossoWamba, S., & Dewan, S. (2017). Why PLS-SEM is suitable for complex modelling? An empir-
ical illustration in big data analytics quality. Production Planning & Control, 28(11–12), 1011–1021.
https://doi.org/10.1080/09537287.2016.1267411s
Akter, S., Gunasekaran, A., Wamba, S. F., Babu, M. M., & Hani, U. (2020). Reshaping competitive advantages
with analytics capabilities in service systems. Technological Forecasting and Social Change. https://doi.
org/10.1016/j.techfore.2020.120180
Akter, S., Wamba, S. F., Gunasekaran, A., Dubey, R., & Childe, S. J. (2016). How to improve firm performance
using big data analytics capability and business strategy alignment? International Journal of Production
Economics, 182, 113–131. https://doi.org/10.1016/j.ijpe.2016.08.018
Al-Abdallah, G. M., & Al-Salim, M. I. (2021). Green product innovation and competitive advantage: An
empirical study of chemical industrial plants in Jordanian qualified industrial zones. Benchmarking: an
International Journal. https://doi.org/10.1108/BIJ-03-2020-0095
123
Annals of Operations Research (2024) 332:149–190 181
Ali, O., Shrestha, A., Soar, J., & Wamba, S. F. (2018). Cloud computing-enabled healthcare opportunities,
issues, and applications: A systematic review. International Journal of Information Management, 43,
146–158. https://doi.org/10.1016/j.ijinfomgt.2018.07.009
Aloysius, J. A., Hoehle, H., Goodarzi, S., & Venkatesh, V. (2018). Big data initiatives in retail environments:
Linking service process perceptions to shopping outcomes. Annals of Operations Research, 270(1–2),
25–51. https://doi.org/10.1007/s10479-016-2276-3
AmooDurowoju, O., Kai Chan, H., & Wang, X. (2012). Entropy assessment of supply chain disruption.
Journal of Manufacturing Technology Management, 23(8), 998–1014. https://doi.org/10.1108/174103
81211276844
Asante, J., Kissi, E., & Badu, E. (2018). Factorial analysis of capacity-building needs of small- and medium-
scale building contractors in developing countries. Benchmarking: an International Journal, 25(1),
357–372. https://doi.org/10.1108/BIJ-07-2016-0117
Bag, S., Gupta, S., & Telukdarie, A. (2018). Importance of innovation and flexibility in configuring supply
network sustainability. Benchmarking: an International Journal, 25(9), 3951–3985. https://doi.org/10.
1108/BIJ-06-2017-0132
Bag, S., Pretorius, J. H. C., Gupta, S., & Dwivedi, Y. K. (2021). Role of institutional pressures and resources in
the adoption of big data analytics powered artificial intelligence, sustainable manufacturing practices and
circular economy capabilities. Technological Forecasting and Social Change. https://doi.org/10.1016/j.
techfore.2020.120420
Banker, S. (2023). The world economic forum warns of polycrises (refer to: The World Economic Forum
Warns of Polycrises (forbes.com)).
Barlette, Y., & Baillette, P. (2020). Big data analytics in turbulent contexts: Towards organizational change for
enhanced agility. Production Planning & Control. https://doi.org/10.1080/09537287.2020.1810755
Barney, J. (1991). Firm resources and sustained competitive advantage. Journal of Management, 17(1), 99–120.
https://doi.org/10.1177/014920639101700108
Barreto, L., Amaral, A., & Pereira, T. (2017). Industry 4.0 implications in logistics: An overview. Procedia
Manufacturing, 13, 1245–1252. https://doi.org/10.1016/j.promfg.2017.09.045
Belhadi, A., Kamble, S., Jabbour, C. J. C., Gunasekaran, A., Ndubisi, N. O., & Venkatesh, M. (2021). Man-
ufacturing and service supply chain resilience to the COVID-19 outbreak: Lessons learned from the
automobile and airline industries. Technological Forecasting and Social Change. https://doi.org/10.1016/
j.techfore.2020.120447
Berman, B. (2008). Strategies to detect and reduce counterfeiting activity. Business Horizons, 51(3), 191–199.
https://doi.org/10.1016/j.bushor.2008.01.002
Bharadwaj, A. S. (2000). A resource-based perspective on information technology capability and firm perfor-
mance: An empirical investigation. MIS Quarterly, 24(1), 169. https://doi.org/10.2307/3250983
Boyd, D., & Crawford, K. (2012). Critical questions for big data. Information, Communication & Society,
15(5), 662–679. https://doi.org/10.1080/1369118X.2012.678878
Braunscheidel, M. J., & Suresh, N. C. (2009). The organizational antecedents of a firm’s supply chain agility
for risk mitigation and response. Journal of Operations Management, 27(2), 119–140. https://doi.org/
10.1016/j.jom.2008.09.006
Byrd, T. A., & Turner, D. E. (2000). Measuring the flexibility of information technology infrastructure:
Exploratory analysis of a construct. Journal of Management Information Systems, 17(1), 167–208. https://
doi.org/10.1080/07421222.2000.11045632
Byrd, T. A., & Turner, D. E. (2001). An exploratory examination of the relationship between flexible IT
infrastructure and competitive advantage. Information & Management, 39(1), 41–52. https://doi.org/10.
1016/S0378-7206(01)00078-7
Carmeli, A. (2003). The relationship between emotional intelligence and work attitudes, behavior and out-
comes. Journal of Managerial Psychology, 18(8), 788–813. https://doi.org/10.1108/02683940310511881
Carmeli, A., & Tishler, A. (2006). The relative importance of the top management team’s managerial skills.
International Journal of Manpower, 27(1), 9–36. https://doi.org/10.1108/01437720610652817
Chadwick, C., Super, J. F., & Kwon, K. (2015). Resource orchestration in practice: CEO emphasis on SHRM,
commitment-based HR systems, and firm performance. Strategic Management Journal, 36(3), 360–376.
https://doi.org/10.1002/smj.2217
Chakuu, S., Masi, D., & Godsell, J. (2020). Towards a framework on the factors conditioning the role of
logistics service providers in the provision of inventory financing. International Journal of Operations
and Production Management, 40(7–8), 1225–1241. https://doi.org/10.1108/IJOPM-06-2019-0502
Chaubey, A., & Sahoo, C. K. (2021). Assimilation of business intelligence: The effect of external pressures
and top leaders commitment during pandemic crisis. International Journal of Information Management.
https://doi.org/10.1016/j.ijinfomgt.2021.102344
123
182 Annals of Operations Research (2024) 332:149–190
Chircu, A. M., Sultanow, E., & Chircu, F. C. (2014). Cloud computing for big data entrepreneurship in the
supply chain: Using SAP HANA for pharmaceutical track-and-trace analytics. In 2014 IEEE world
congress on services (pp. 450–451). IEEE. https://doi.org/10.1109/SERVICES.2014.84
Choi, S. H., Yang, B., Cheung, H. H., & Yang, Y. X. (2015). RFID tag data processing in manufacturing for
track-and-trace anti-counterfeiting. Computers in Industry, 68, 148–161. https://doi.org/10.1016/j.comp
ind.2015.01.004
Choi, T.-M., Wallace, S. W., & Wang, Y. (2018). Big data analytics in operations management. Production
and Operations Management, 27(10), 1868–1883. https://doi.org/10.1111/poms.12838
Choudhury, A., Behl, A., Sheorey, P. A., & Pal, A. (2021). Digital supply chain to unlock new agility: A TISM
approach. Benchmarking: an International Journal. https://doi.org/10.1108/BIJ-08-2020-0461
Christopher, M., & Lee, H. (2004). Mitigating supply chain risk through improved confidence. International
Journal of Physical Distribution & Logistics Management, 34(5), 388–396. https://doi.org/10.1108/09
600030410545436
Cohen, J. (1992). Statistical power analysis. Current Directions in Psychological Science, 1(3), 98–101. https://
doi.org/10.1111/1467-8721.ep10768783
Dhamija, P., & Bag, S. (2020). Role of artificial intelligence in operations environment: A review and biblio-
metric analysis. The TQM Journal, 32(4), 869–896. https://doi.org/10.1108/TQM-10-2019-0243
Dimaggio, P. (1990). Structures of capital : The social organization of the economy. Cambridge University
Press.
DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective
rationality in organizational fields. American Sociological Review, 48(2), 147. https://doi.org/10.2307/
2095101
Doetzer, M., & Pflaum, A. (2021). The role of digitalized information sharing for flexibility capability uti-
lization: Lessons from Germany and Japan. International Journal of Physical Distribution & Logistics
Management, 51(2), 181–203. https://doi.org/10.1108/IJPDLM-01-2020-0030
Dolgui, A., Ivanov, D., Potryasaev, S., Sokolov, B., Ivanova, M., & Werner, F. (2020). Blockchain-oriented
dynamic modelling of smart contract design and execution in the supply chain. International Journal of
Production Research, 58(7), 2184–2199. https://doi.org/10.1080/00207543.2019.1627439
Donbesuur, F., Ampong, G. O. A., Owusu-Yirenkyi, D., & Chu, I. (2020). Technological innovation, organiza-
tional innovation and international performance of SMEs: The moderating role of domestic institutional
environment. Technological Forecasting and Social Change. https://doi.org/10.1016/j.techfore.2020.12
0252
Dremel, C., Herterich, M. M., Wulf, J., & vom Brocke, J. (2020). Actualizing big data analytics affordances:
A revelatory case study. Information & Management, 57(1), 103121. https://doi.org/10.1016/j.im.2018.
10.007
Dubey, R., & Ali, S. S. (2015). Exploring antecedents of extended supply chain performance measures.
Benchmarking: an International Journal, 22(5), 752–772. https://doi.org/10.1108/BIJ-04-2013-0040
Dubey, R., Gunasekaran, A., & Childe, S. J. (2019a). Big data analytics capability in supply chain agility.
Management Decision, 57(8), 2092–2112. https://doi.org/10.1108/MD-01-2018-0119
Dubey, R., Gunasekaran, A., Childe, S. J., Blome, C., & Papadopoulos, T. (2019b). Big data and predictive
analytics and manufacturing performance: Integrating institutional theory, resource-based view and big
data culture. British Journal of Management, 30(2), 341–361. https://doi.org/10.1111/1467-8551.12355
Dubey, R., Gunasekaran, A., Childe, S. J., Bryde, D. J., Giannakis, M., Foropon, C., et al. (2020). Big data ana-
lytics and artificial intelligence pathway to operational performance under the effects of entrepreneurial
orientation and environmental dynamism: A study of manufacturing organisations. International Journal
of Production Economics. https://doi.org/10.1016/j.ijpe.2019.107599
Dubey, R., Gunasekaran, A., Childe, S. J., FossoWamba, S., & Papadopoulos, T. (2016). Enablers of six sigma:
Contextual framework and its empirical validation. Total Quality Management & Business Excellence,
27(11–12), 1346–1372. https://doi.org/10.1080/14783363.2015.1075877
Dubey, R., Gunasekaran, A., Childe, S. J., FossoWamba, S., Roubaud, D., & Foropon, C. (2019c). Empirical
investigation of data analytics capability and organizational flexibility as complements to supply chain
resilience. International Journal of Production Research, 59(1), 110–128. https://doi.org/10.1080/0020
7543.2019.1582820
Dubey, R., Gunasekaran, A., Childe, S. J., Papadopoulos, T., Hazen, B., Giannakis, M., & Roubaud, D.
(2017). Examining the effect of external pressures and organizational culture on shaping performance
measurement systems (PMS) for sustainability benchmarking: Some empirical findings. International
Journal of Production Economics, 193, 63–76. https://doi.org/10.1016/j.ijpe.2017.06.029
Dubey, R., Gunasekaran, A., & Samar Ali, S. (2015). Exploring the relationship between leadership, operational
practices, institutional pressures and environmental performance: A framework for green supply chain.
123
Annals of Operations Research (2024) 332:149–190 183
123
184 Annals of Operations Research (2024) 332:149–190
He, W., Tan, E. L., Lee, E. W., & Li, T. Y. (2009). A solution for integrated track and trace in supply chain based
on RFID & GPS. In 2009 IEEE conference on emerging technologies & factory automation (pp. 1–6).
IEEE. https://doi.org/10.1109/ETFA.2009.5347146
Henseler, J., Hubona, G., & Ray, P. A. (2016). Using PLS path modeling in new technology research: Updated
guidelines. Industrial Management & Data Systems, 116(1), 2–20. https://doi.org/10.1108/IMDS-09-
2015-0382
Hermano, V., & Martín-Cruz, N. (2016). The role of top management involvement in firms performing projects:
A dynamic capabilities approach. Journal of Business Research, 69(9), 3447–3458. https://doi.org/10.
1016/j.jbusres.2016.01.041
Hew, J.-J., Wong, L.-W., Tan, G.W.-H., Ooi, K.-B., & Lin, B. (2020). The blockchain-based Halal traceability
systems: A hype or reality? Supply Chain Management: An International Journal, 25(6), 863–879.
https://doi.org/10.1108/SCM-01-2020-0044
Ho, W., Zheng, T., Yildiz, H., & Talluri, S. (2015). Supply chain risk management: A literature review.
International Journal of Production Research, 53(16), 5031–5069. https://doi.org/10.1080/00207543.
2015.1030467
Hofstede, G., Neuijen, B., Ohayv, D. D., & Sanders, G. (1990). Measuring organizational cultures: A qualitative
and quantitative study across twenty cases. Administrative Science Quarterly, 35(2), 286. https://doi.org/
10.2307/2393392
Holweg, M., Disney, S., Holmström, J., & Småros, J. (2005). Supply chain collaboration: Making sense of
the strategy continuum. European Management Journal, 23(2), 170–181. https://doi.org/10.1016/j.emj.
2005.02.008
Hosseini, S., & Ivanov, D. (2019). A new resilience measure for supply networks with the ripple effect
considerations: A Bayesian network approach. Annals of Operations Research. https://doi.org/10.1007/
s10479-019-03350-8
Ivanov, D., & Dolgui, A. (2021). A digital supply chain twin for managing the disruption risks and resilience
in the era of Industry 4.0. Production Planning & Control, 32(9), 775–788. https://doi.org/10.1080/0953
7287.2020.1768450
Ivanov, D., Dolgui, A., & Sokolov, B. (2019). The impact of digital technology and Industry 4.0 on the ripple
effect and supply chain risk analytics. International Journal of Production Research, 57(3), 829–846.
https://doi.org/10.1080/00207543.2018.1488086
Ivanov, D., Dolgui, A., Sokolov, B., & Ivanova, M. (2017). Literature review on disruption recovery in the
supply chain. International Journal of Production Research, 55(20), 6158–6174. https://doi.org/10.1080/
00207543.2017.1330572
Joseph Jerome, J. J., Saxena, D., Sonwaney, V., & Foropon, C. (2021). Procurement 4.0 to the rescue: catalysing
its adoption by modelling the challenges. Benchmarking: an International Journal. https://doi.org/10.
1108/BIJ-01-2021-0030
Joshi, G. Y., Sheorey, P. A., & Gandhi, A. V. (2019). Analyzing the barriers to purchase intentions of energy effi-
cient appliances from consumer perspective. Benchmarking: an International Journal, 26(5), 1565–1580.
https://doi.org/10.1108/BIJ-03-2018-0082
Kamble, S., Gunasekaran, A., & Arha, H. (2019). Understanding the Blockchain technology adoption in supply
chains-Indian context. International Journal of Production Research, 57(7), 2009–2033. https://doi.org/
10.1080/00207543.2018.1518610
Kamble, S. S., Gunasekaran, A., & Sharma, R. (2020). Modeling the blockchain enabled traceability in
agriculture supply chain. International Journal of Information Management. https://doi.org/10.1016/j.ij
infomgt.2019.05.023
Khazanchi, S., Lewis, M. W., & Boyer, K. K. (2007). Innovation-supportive culture: The impact of organi-
zational values on process innovation. Journal of Operations Management, 25(4), 871–884. https://doi.
org/10.1016/j.jom.2006.08.003
Kim, H. M., & Laskowski, M. (2018). Toward an ontology-driven blockchain design for supply-chain prove-
nance. Intelligent Systems in Accounting, Finance and Management, 25(1), 18–27. https://doi.org/10.
1002/isaf.1424
Kırılmaz, O., & Erol, S. (2017). A proactive approach to supply chain risk management: Shifting orders among
suppliers to mitigate the supply side risks. Journal of Purchasing and Supply Management, 23(1), 54–65.
https://doi.org/10.1016/j.pursup.2016.04.002
Kock, N. (2019). From composites to factors: Bridging the gap between PLS and covariance-based structural
equation modelling. Information Systems Journal, 29(3), 674–706. https://doi.org/10.1111/isj.12228
Kock, N., & Lynn, G. (2012). Lateral collinearity and misleading results in variance-based SEM: An illustration
and recommendations. Journal of the Association for Information Systems, 13(7), 546–580. https://doi.
org/10.17705/1jais.00302
123
Annals of Operations Research (2024) 332:149–190 185
Koshimura, S., & Shuto, N. (2015). Response to the 2011 great east Japan earthquake and tsunami disaster.
Philosophical Transactions of the Royal Society a: Mathematical, Physical and Engineering Sciences.
https://doi.org/10.1098/rsta.2014.0373
Krell, K., Matook, S., & Rohde, F. (2016). The impact of legitimacy-based motives on IS adoption success: An
institutional theory perspective. Information & Management, 53(6), 683–697. https://doi.org/10.1016/j.
im.2016.02.006
Kurpjuweit, S., Schmidt, C. G., Klöckner, M., & Wagner, S. M. (2021). Blockchain in additive manufacturing
and its impact on supply chains. Journal of Business Logistics, 42(1), 46–70. https://doi.org/10.1111/jbl.
12231
Kwak, D.-W., Seo, Y.-J., & Mason, R. (2018). Investigating the relationship between supply chain innovation,
risk management capabilities and competitive advantage in global supply chains. International Journal
of Operations & Production Management, 38(1), 2–21. https://doi.org/10.1108/IJOPM-06-2015-0390
Lambert, D. M., & Harrington, T. C. (1990). Measuring nonresponse bias in customer service mail surveys.
Journal of Business Logistics, 11(2), 5–25.
Lau, K. H., & Sirichoti, T. (2012). A study on RFID adoption in the grocery retailing industry of Thailand.
International Journal of Information Systems and Supply Chain Management, 5(3), 58–77. https://doi.
org/10.4018/jisscm.2012070104
Lee, H., & Özer, Ö. (2007). Unlocking the value of RFID. Production and Operations Management, 16(1),
40–64. https://doi.org/10.1111/j.1937-5956.2007.tb00165.x
Lee, H. L., So, K. C., & Tang, C. S. (2000). The value of information sharing in a two-level supply chain.
Management Science, 46(5), 626–643. https://doi.org/10.1287/mnsc.46.5.626.12047
Leopoulos, V. N., & Kirytopoulos, K. A. (2004). Risk management: A competitive advantage in the purchasing
function. Production Planning & Control, 15(7), 678–687. https://doi.org/10.1080/0953728041233129
8238
Liang, H., Saraf, N., Hu, Q., & Xue, Y. (2007). Assimilation of enterprise systems: The effect of institutional
pressures and the mediating role of top management. MIS Quarterly, 31(1), 59. https://doi.org/10.2307/
25148781
Lin, H., & Lee, G. (2005). Impact of organizational learning and knowledge management factors on e-business
adoption. Management Decision, 43(2), 171–188. https://doi.org/10.1108/00251740510581902
Liu, H., Ke, W., Wei, K. K., Gu, J., & Chen, H. (2010). The role of institutional pressures and organizational
culture in the firm’s intention to adopt internet-enabled supply chain management systems. Journal of
Operations Management, 28(5), 372–384. https://doi.org/10.1016/j.jom.2009.11.010
Liu, Y., Li, Y., & Wei, Z. (2009). How organizational flexibility affects new product development in an
uncertain environment: Evidence from China. International Journal of Production Economics, 120(1),
18–29. https://doi.org/10.1016/j.ijpe.2008.07.026
Liu, Z., & Nagurney, A. (2013). Supply chain networks with global outsourcing and quick-response production
under demand and cost uncertainty. Annals of Operations Research, 208(1), 251–289. https://doi.org/10.
1007/s10479-011-1006-0
Lohmer, J., Bugert, N., & Lasch, R. (2020). Analysis of resilience strategies and ripple effect in blockchain-
coordinated supply chains: An agent-based simulation study. International Journal of Production
Economics. https://doi.org/10.1016/j.ijpe.2020.107882
Lotfi, R., Rajabzadeh, M., Zamani, A., & Rajabi, M. S. (2022). Viable supply chain with vendor-managed
inventory approach by considering blockchain, risk and robustness. Annals of Operations Research.
https://doi.org/10.1007/s10479-022-05119-y
Lutfi, A. (2020). Investigating the moderating role of environmental uncertainty between institutional pressures
and ERP adoption in Jordanian SMEs. Journal of Open Innovation: Technology, Market, and Complexity,
6(3), 91. https://doi.org/10.3390/joitmc6030091
Makadok, R. (1999). Interfirm differences in scale economies and the evolution of market shares. Strate-
gic Management Journal, 20(10), 935–952. https://doi.org/10.1002/(SICI)1097-0266(199910)20:10%
3c935::AID-SMJ56%3e3.0.CO;2-G
Malhotra, Y., Galletta, D. F., & Kirsch, L. J. (2008). How endogenous motivations influence user intentions:
Beyond the dichotomy of extrinsic and intrinsic user motivations. Journal of Management Information
Systems, 25(1), 267–300. https://doi.org/10.2753/MIS0742-1222250110
Marcoulides, G. A., & Heck, R. H. (1993). Organizational culture and performance: Proposing and testing a
model. Organization Science, 4(2), 209–225. https://doi.org/10.1287/orsc.4.2.209
Martin, L. M., & Matlay, H. (2003). Innovative use of the Internet in established small firms: The impact of
knowledge management and organisational learning in accessing new opportunities. Qualitative Market
Research: An International Journal, 6(1), 18–26. https://doi.org/10.1108/13522750310457348
123
186 Annals of Operations Research (2024) 332:149–190
Matta, V., Koonce, D., & Jeyaraj, A. (2012). Initiation, experimentation, implementation of innovations: The
case for radio frequency identification systems. International Journal of Information Management, 32(2),
164–174. https://doi.org/10.1016/j.ijinfomgt.2011.10.002
McAfee, A., Brynjolfsson, E., Davenport, T. H., Patil, D. J., & Barton, D. (2012). Big data: The management
revolution. Harvard Business Review, 90(10), 61–67.
Mishra, D., Gunasekaran, A., Papadopoulos, T., & Childe, S. J. (2018). Big data and supply chain management:
A review and bibliometric analysis. Annals of Operations Research, 270(1–2), 313–336. https://doi.org/
10.1007/s10479-016-2236-y
Mitchell, V. L. (2006). Knowledge integration and information technology project performance. MIS Quarterly,
30(4), 919. https://doi.org/10.2307/25148759
Morgan, N. A., Slotegraaf, R. J., & Vorhies, D. W. (2009). Linking marketing capabilities with profit growth.
International Journal of Research in Marketing, 26(4), 284–293. https://doi.org/10.1016/j.ijresmar.2009.
06.005
Motamarri, S., Akter, S., & Yanamandram, V. (2020). Frontline employee empowerment: Scale development
and validation using confirmatory composite analysis. International Journal of Information Management,
54, 102177. https://doi.org/10.1016/j.ijinfomgt.2020.102177
Nam Nguyen, H., & Mohamed, S. (2011). Leadership behaviors, organizational culture and knowledge man-
agement practices. Journal of Management Development, 30(2), 206–221. https://doi.org/10.1108/0262
1711111105786
Naranjo-Valencia, J. C., Jiménez-Jiménez, D., & Sanz-Valle, R. (2011). Innovation or imitation? The role
of organizational culture. Management Decision, 49(1), 55–72. https://doi.org/10.1108/002517411110
94437
Narasimhan, R., & Talluri, S. (2009). Perspectives on risk management in supply chains. Journal of Operations
Management, 27(2), 114–118. https://doi.org/10.1016/j.jom.2009.02.001
Newell, S., Huang, J., Galliers, R., & Pan, S. (2003). Implementing enterprise resource planning and knowledge
management systems in tandem: Fostering efficiency and innovation complementarity. Information and
Organization, 13(1), 25–52. https://doi.org/10.1016/S1471-7727(02)00007-6
Ngai, E. W. T., Suk, F. F. C., & Lo, S. Y. Y. (2008). Development of an RFID-based sushi management system:
The case of a conveyor-belt sushi restaurant. International Journal of Production Economics, 112(2),
630–645. https://doi.org/10.1016/j.ijpe.2007.05.011
Nguyen, L. T. Q., Hoang, T. G., Do, L. H., Ngo, X. T., Nguyen, P. H. T., Nguyen, G. D. L., & Nguyen, G.
N. T. (2021). The role of blockchain technology-based social crowdfunding in advancing social value
creation. Technological Forecasting and Social Change. https://doi.org/10.1016/j.techfore.2021.120898
Niesen, T., Houy, C., Fettke, P., & Loos, P. (2016). Towards an integrative big data analysis framework for
data-driven risk management in industry 4.0. In 2016 49th Hawaii international conference on system
sciences (HICSS) (pp. 5065–5074). IEEE. https://doi.org/10.1109/HICSS.2016.627
Nilashi, M., Ahmadi, H., Ahani, A., Ravangard, R., & bin Ibrahim, O. (2016). Determining the importance of
hospital information system adoption factors using fuzzy analytic network process (ANP). Technological
Forecasting and Social Change, 111, 244–264. https://doi.org/10.1016/j.techfore.2016.07.008
Nishat Faisal, M., Banwet, D. K., & Shankar, R. (2006). Supply chain risk mitigation: Modeling the enablers.
Business Process Management Journal, 12(4), 535–552. https://doi.org/10.1108/14637150610678113
Nooraie, S. V., & MellatParast, M. (2015). A multi-objective approach to supply chain risk management:
Integrating visibility with supply and demand risk. International Journal of Production Economics, 161,
192–200. https://doi.org/10.1016/j.ijpe.2014.12.024
Oehmen, J., Ziegenbein, A., Alard, R., & Schönsleben, P. (2009). System-oriented supply chain risk manage-
ment. Production Planning & Control, 20(4), 343–361. https://doi.org/10.1080/09537280902843789
Oh, M., Park, W. B., Park, S.-W., Choe, P. G., Bang, J. H., Song, K.-H., et al. (2018). Middle east respiratory
syndrome: What we learned from the 2015 outbreak in the Republic of Korea. The Korean Journal of
Internal Medicine, 33(2), 233–246. https://doi.org/10.3904/kjim.2018.031
Oliveira, R. R., Cardoso, I. M. G., Barbosa, J. L. V., da Costa, C. A., & Prado, M. P. (2015). An intelligent
model for logistics management based on geofencing algorithms and RFID technology. Expert Systems
with Applications, 42(15–16), 6082–6097. https://doi.org/10.1016/j.eswa.2015.04.001
Oliver, C. (1997). Sustainable competitive advantage: Combining institutional and resource-based views.
Strategic Management Journal, 18(9), 697–713. https://doi.org/10.1002/(SICI)1097-0266(199710)18:
9%3c697::AID-SMJ909%3e3.0.CO;2-C
Ooi, K.-B., Lee, V.-H., Tan, G.W.-H., Hew, T.-S., & Hew, J.-J. (2018). Cloud computing in manufacturing:
The next industrial revolution in Malaysia? Expert Systems with Applications, 93, 376–394. https://doi.
org/10.1016/j.eswa.2017.10.009
123
Annals of Operations Research (2024) 332:149–190 187
Orji, I. J., Kusi-Sarpong, S., Huang, S., & Vazquez-Brust, D. (2020). Evaluating the factors that influence
blockchain adoption in the freight logistics industry. Transportation Research Part E: Logistics and
Transportation Review. https://doi.org/10.1016/j.tre.2020.102025
Özemre, M., & Kabadurmus, O. (2020). A big data analytics based methodology for strategic decision making.
Journal of Enterprise Information Management, 33(6), 1467–1490. https://doi.org/10.1108/JEIM-08-
2019-0222
Papadopoulos, T., Gunasekaran, A., Dubey, R., Altay, N., Childe, S. J., & Fosso-Wamba, S. (2017). The
role of big data in explaining disaster resilience in supply chains for sustainability. Journal of Cleaner
Production, 142, 1108–1118. https://doi.org/10.1016/j.jclepro.2016.03.059
Peng, D. X., & Lai, F. (2012). Using partial least squares in operations management research: A practical
guideline and summary of past research. Journal of Operations Management, 30(6), 467–480. https://
doi.org/10.1016/j.jom.2012.06.002
Pérez López, S., Manuel Montes Peón, J., & José Vázquez Ordás, C. (2004). Managing knowledge: The link
between culture and organizational learning. Journal of Knowledge Management, 8(6), 93–104. https://
doi.org/10.1108/13673270410567657
Phillips, C. J., & Nikolopoulos, K. (2019). Forecast quality improvement with action research: A success
story at PharmaCo. International Journal of Forecasting, 35, 129–143. https://doi.org/10.1016/j.ijfore
cast.2018.02.005
Podsakoff, P. M., MacKenzie, S. B., Lee, J.-Y., & Podsakoff, N. P. (2003). Common method biases in behavioral
research: A critical review of the literature and recommended remedies. Journal of Applied Psychology,
88(5), 879–903. https://doi.org/10.1037/0021-9010.88.5.879
Pólvora, A., Nascimento, S., Lourenço, J. S., & Scapolo, F. (2020). Blockchain for industrial transforma-
tions: A forward-looking approach with multi-stakeholder engagement for policy advice. Technological
Forecasting and Social Change. https://doi.org/10.1016/j.techfore.2020.120091
Queiroz, M. M., Ivanov, D., Dolgui, A., & FossoWamba, S. (2020). Impacts of epidemic outbreaks on supply
chains: Mapping a research agenda amid the COVID-19 pandemic through a structured literature review.
Annals of Operations Research. https://doi.org/10.1007/s10479-020-03685-7
Ra, S., Shrestha, U., Khatiwada, S., Yoon, S. W., & Kwon, K. (2019). The rise of technology and impact on
skills. International Journal of Training Research, 17(sup1), 26–40. https://doi.org/10.1080/14480220.
2019.1629727
Rai, A., Patnayakuni, R., & Seth, N. (2006). Firm performance impacts of digitally enabled supply chain
integration capabilities. MIS Quarterly, 30(2), 225. https://doi.org/10.2307/25148729
Rajabi, M. S., Rezaeiashtiani, M., Radzi, A. R., Famili, A., Rezaeiashtiani, A., & Rahman, R. A. (2022).
Underlying factors and strategies for organizational BIM capabilities: The case of Iran. Applied System
Innovation, 5(6), 109. https://doi.org/10.3390/asi5060109
Rajaguru, R., & Matanda, M. J. (2013). Effects of inter-organizational compatibility on supply chain capa-
bilities: Exploring the mediating role of inter-organizational information systems (IOIS) integration.
Industrial Marketing Management, 42(4), 620–632. https://doi.org/10.1016/j.indmarman.2012.09.002
Rajan, R., Dhir, S., & Sushil. (2020). Technology management for innovation in organizations: An
argumentation-based modified TISM approach. Benchmarking: an International Journal. https://doi.
org/10.1108/BIJ-01-2020-0019
Rangel, D. A., de Oliveira, T. K., & Leite, M. S. A. (2015). Supply chain risk classification: Discussion and
proposal. International Journal of Production Research, 53(22), 6868–6887. https://doi.org/10.1080/00
207543.2014.910620
Rialti, R., Zollo, L., Ferraris, A., & Alon, I. (2019). Big data analytics capabilities and performance: Evidence
from a moderated multi-mediation model. Technological Forecasting and Social Change. https://doi.org/
10.1016/j.techfore.2019.119781
Rinaldi, M., Murino, T., Gebennini, E., Morea, D., & Bottani, E. (2022). A literature review on quantitative
models for supply chain risk management: Can they be applied to pandemic disruptions? Computers &
Industrial Engineering. https://doi.org/10.1016/j.cie.2022.108329
Rosenhead, J. (1996). What’s the problem? An introduction to problem structuring methods. Interfaces, 26(6),
117–131. https://doi.org/10.1287/inte.26.6.117
Saberi, S., Kouhizadeh, M., Sarkis, J., & Shen, L. (2019). Blockchain technology and its relationships to
sustainable supply chain management. International Journal of Production Research, 57(7), 2117–2135.
https://doi.org/10.1080/00207543.2018.1533261
Sahib, A. A., Mohammed, A., Shaker, R. M., Ali, M. H., Ahmed, M. D., & Shannan, M. A. A. (2022).
The relationship among team skills and competencies, construction risk management and supply chain
performance with moderating effect of government laws acts, and policies: A study from Iraq construction
contractors. International Journal of Construction Supply Chain Management, 12(1), 127–146. https://
doi.org/10.14424/ijcscm120122-127-146
123
188 Annals of Operations Research (2024) 332:149–190
Sambasivan, M., & Soon, Y. W. (2007). Causes and effects of delays in Malaysian construction industry.
International Journal of Project Management, 25(5), 517–526. https://doi.org/10.1016/j.ijproman.2006.
11.007
Sarac, A., Absi, N., & Dauzère-Pérès, S. (2010). A literature review on the impact of RFID technologies on
supply chain management. International Journal of Production Economics, 128(1), 77–95. https://doi.
org/10.1016/j.ijpe.2010.07.039
Schilke, O. (2014). On the contingent value of dynamic capabilities for competitive advantage: The nonlinear
moderating effect of environmental dynamism. Strategic Management Journal, 35(2), 179–203. https://
doi.org/10.1002/smj.2099
Schreyögg, G., & Sydow, J. (2010). CROSSROADS—Organizing for fluidity? Dilemmas of new organizational
forms. Organization Science, 21(6), 1251–1262. https://doi.org/10.1287/orsc.1100.0561
Shamim, S., Zeng, J., Shariq, S. M., & Khan, Z. (2019). Role of big data management in enhancing big data
decision-making capability and quality among Chinese firms: A dynamic capabilities view. Information
& Management. https://doi.org/10.1016/j.im.2018.12.003
Shang, Y., Dunson, D., & Song, J.-S. (2017). Exploiting big data in logistics risk assessment via Bayesian
nonparametrics. Operations Research, 65(6), 1574–1588. https://doi.org/10.1287/opre.2017.1612
Shibin, K. T., Dubey, R., Gunasekaran, A., Hazen, B., Roubaud, D., Gupta, S., & Foropon, C. (2020). Examining
sustainable supply chain management of SMEs using resource based view and institutional theory. Annals
of Operations Research, 290(1–2), 301–326. https://doi.org/10.1007/s10479-017-2706-x
Sigalas, C. (2015). Competitive advantage: The known unknown concept. Management Decision, 53(9),
2004–2016. https://doi.org/10.1108/MD-05-2015-0185
Silbermayr, L., & Minner, S. (2014). A multiple sourcing inventory model under disruption risk. International
Journal of Production Economics, 149, 37–46. https://doi.org/10.1016/j.ijpe.2013.03.025
Singh, N. P., & Singh, S. (2019). Building supply chain risk resilience. Benchmarking: an International
Journal, 26(7), 2318–2342. https://doi.org/10.1108/BIJ-10-2018-0346
Sirmon, D. G., Hitt, M. A., & Ireland, R. D. (2007). Managing firm resources in dynamic environments to
create value: Looking inside the black box. Academy of Management Review, 32(1), 273–292. https://
doi.org/10.5465/amr.2007.23466005
Sivarajah, U., Kamal, M. M., Irani, Z., & Weerakkody, V. (2017). Critical analysis of big data challenges and
analytical methods. Journal of Business Research, 70, 263–286. https://doi.org/10.1016/j.jbusres.2016.
08.001
Song, L. Z., Song, M., & Di Benedetto, C. A. (2009). A staged service innovation model. Decision Sciences,
40(3), 571–599. https://doi.org/10.1111/j.1540-5915.2009.00240.x
Sony, M., & Naik, S. (2019). Key ingredients for evaluating industry 4.0 readiness for organizations: A
literature review. Benchmarking: an International Journal, 27(7), 2213–2232. https://doi.org/10.1108/
BIJ-09-2018-0284
Spieske, A., & Birkel, H. (2021). Improving supply chain resilience through industry 4.0: a systematic literature
review under the impressions of the COVID-19 pandemic. Computers & Industrial Engineering. https://
doi.org/10.1016/j.cie.2021.107452
Srinivasan, R., & Swink, M. (2018). An investigation of visibility and flexibility as complements to supply
chain analytics: An organizational information processing theory perspective. Production and Operations
Management, 27(10), 1849–1867. https://doi.org/10.1111/poms.12746
Stalk, G., Evans, P., & Shulman, L. E. (1992). Competing on capabilities: The new rules of corporate strategy.
Harvard Business Review, 70(2), 57–69.
Stanger, S. H. W., Wilding, R., Hartmann, E., Yates, N., & Cotton, S. (2013). Lateral transshipments: An
institutional theory perspective. International Journal of Physical Distribution & Logistics Management,
43(9), 747–767. https://doi.org/10.1108/IJPDLM-09-2011-0155
Sumner, M. (2000). Risk factors in enterprise-wide/ERP projects. Journal of Information Technology, 15(4),
317–327. https://doi.org/10.1080/02683960010009079
Sundarakani, B., Ajaykumar, A., & Gunasekaran, A. (2021). Big data driven supply chain design and appli-
cations for blockchain: An action research using case study approach. Omega. https://doi.org/10.1016/j.
omega.2021.102452
Sunny, J., Undralla, N., & Madhusudanan Pillai, V. (2020). Supply chain transparency through blockchain-
based traceability: An overview with demonstration. Computers & Industrial Engineering. https://doi.
org/10.1016/j.cie.2020.106895
Svensson, G. (2000). A conceptual framework for the analysis of vulnerability in supply chains. International
Journal of Physical Distribution & Logistics Management, 30(9), 731–750. https://doi.org/10.1108/09
600030010351444
Tajima, M. (2007). Strategic value of RFID in supply chain management. Journal of Purchasing and Supply
Management, 13(4), 261–273. https://doi.org/10.1016/j.pursup.2007.11.001
123
Annals of Operations Research (2024) 332:149–190 189
Tang, C. S. (2006). Perspectives in supply chain risk management. International Journal of Production Eco-
nomics, 103(2), 451–488. https://doi.org/10.1016/j.ijpe.2005.12.006
Teece, D. J., Pisano, G., & Shuen, A. (1997). Dynamic capabilities and strategic management. Strategic
Management Journal, 18(7), 509–533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7%3c509::
AID-SMJ882%3e3.0.CO;2-Z
Telukdarie, A., Buhulaiga, E., Bag, S., Gupta, S., & Luo, Z. (2018). Industry 4.0 implementation for multi-
nationals. Process Safety and Environmental Protection, 118, 316–329. https://doi.org/10.1016/j.psep.
2018.06.030
The Royal Society. (1992). Risk: Analysis, perception and management. The Royal Society.
Thomas, D. J., & Tyworth, J. E. (2006). Pooling lead-time risk by order splitting: A critical review. Transporta-
tion Research Part e: Logistics and Transportation Review, 42(4), 245–257. https://doi.org/10.1016/j.tre.
2004.11.002
Tonidandel, S., Braddy, P. W., & Fleenor, J. W. (2012). Relative importance of managerial skills for predicting
effectiveness. Journal of Managerial Psychology, 27(6), 636–655. https://doi.org/10.1108/0268394121
1252464
Treiblmaier, H. (2018). The impact of the blockchain on the supply chain: A theory-based research framework
and a call for action. Supply Chain Management: An International Journal, 23(6), 545–559. https://doi.
org/10.1108/SCM-01-2018-0029
Troilo, G., De Luca, L. M., & Guenzi, P. (2017). Linking data-rich environments with service innovation
in incumbent firms: A conceptual framework and research propositions. Journal of Product Innovation
Management, 34(5), 617–639. https://doi.org/10.1111/jpim.12395
Truong Quang, H., & Hara, Y. (2018). Risks and performance in supply chain: The push effect. International
Journal of Production Research, 56(4), 1369–1388. https://doi.org/10.1080/00207543.2017.1363429
Tsai, W. C. (2016). A dynamic sourcing strategy considering supply disruption risks. International Journal of
Production Research, 54(7), 2170–2184. https://doi.org/10.1080/00207543.2015.1129465
Turkulainen, V., Kauppi, K., & Nermes, E. (2017). Institutional explanations. International Journal of Oper-
ations & Production Management, 37(8), 1117–1140. https://doi.org/10.1108/IJOPM-10-2015-0608
van Hoek, R. (2020). Research opportunities for a more resilient post-COVID-19 supply chain—closing the
gap between research findings and industry practice. International Journal of Operations & Production
Management, 40(4), 341–355. https://doi.org/10.1108/IJOPM-03-2020-0165
Volberda, H. W. (1996). Toward the flexible form: How to remain vital in hypercompetitive environments.
Organization Science, 7(4), 359–374. https://doi.org/10.1287/orsc.7.4.359
Wade, M., & Hulland, J. (2004). Review: The resource-based view and information systems research: Review,
extension, and suggestions for future research. MIS Quarterly, 28(1), 107. https://doi.org/10.2307/2514
8626
Wagner, S. M., & Bode, C. (2008). An empirical examination of supply chain performance along several
dimensions of risk. Journal of Business Logistics, 29(1), 307–325. https://doi.org/10.1002/j.2158-1592.
2008.tb00081.x
Wamba, S. F., Gunasekaran, A., Akter, S., Ren, S. J., Dubey, R., & Childe, S. J. (2017). Big data analytics and
firm performance: Effects of dynamic capabilities. Journal of Business Research, 70, 356–365. https://
doi.org/10.1016/j.jbusres.2016.08.009
Wamba, S. F., Gunasekaran, A., Dubey, R., & Ngai, E. W. T. (2018). Big data analytics in operations and
supply chain management. Annals of Operations Research. https://doi.org/10.1007/s10479-018-3024-7
Wamba, S. F., Lefebvre, L. A., Bendavid, Y., & Lefebvre, É. (2008). Exploring the impact of RFID technology
and the EPC network on mobile B2B eCommerce: A case study in the retail industry. International
Journal of Production Economics, 112(2), 614–629. https://doi.org/10.1016/j.ijpe.2007.05.010
Wamba, S. F., Queiroz, M. M., & Trinchera, L. (2020). Dynamics between blockchain adoption determi-
nants and supply chain performance: An empirical investigation. International Journal of Production
Economics. https://doi.org/10.1016/j.ijpe.2020.107791
Wang, Y., Han, J. H., & Beynon-Davies, P. (2019). Understanding blockchain technology for future supply
chains: A systematic literature review and research agenda. Supply Chain Management: An International
Journal, 24(1), 62–84. https://doi.org/10.1108/SCM-03-2018-0148
Wang, Z., Zheng, Z., Jiang, W., & Tang, S. (2021). Blockchain-enabled data sharing in supply chains: Model,
operationalization, and tutorial. Production and Operations Management. https://doi.org/10.1111/poms.
13356
Wazid, M., Das, A. K., Khan, M. K., Al-Ghaiheb, A.A.-D., Kumar, N., & Vasilakos, A. V. (2017). secure
authentication scheme for medicine anti-counterfeiting system in IoT environment. IEEE Internet of
Things Journal, 4(5), 1634–1646. https://doi.org/10.1109/JIOT.2017.2706752
123
190 Annals of Operations Research (2024) 332:149–190
Wei, Z., Yi, Y., & Yuan, C. (2011). Bottom-up learning, organizational formalization, and ambidextrous
innovation. Journal of Organizational Change Management, 24(3), 314–329. https://doi.org/10.1108/09
534811111132712
Wong, L. W., Tan, G. W. H., Ooi, K. B., Lin, B., & Dwivedi, Y. K. (2022). Artificial intelligence-driven
risk management for enhancing supply chain agility: A deep-learning-based dual-stage PLS-SEM-ANN
analysis. International Journal of Production Research. https://doi.org/10.1080/00207543.2020.1730463
Yang, G., Dekker, R., Gabor, A. F., & Axsäter, S. (2013). Service parts inventory control with lateral trans-
shipment and pipeline stockflexibility. International Journal of Production Economics, 142(2), 278–289.
https://doi.org/10.1016/j.ijpe.2012.11.009
Yang, M. G., & Kang, M. (2020). An integrated framework of mimetic pressures, quality and environmental
management, and firm performances. Production Planning & Control, 31(9), 709–722. https://doi.org/
10.1080/09537287.2019.1681533
Yong, K. T., & Pheng, L. S. (2008). Organizational culture and TQM implementation in construction firms in
Singapore. Construction Management and Economics, 26(3), 237–248. https://doi.org/10.1080/014461
90701874397
Zeimpekis, V., Minis, I., & Pappa, V. (2010). Real-time logistics management of dried figs using RFID
technology: Case study in a Greek cooperative company. International Journal of Logistics Systems and
Management. https://doi.org/10.1504/IJLSM.2010.035035
Zhong, R. Y., Dai, Q. Y., Qu, T., Hu, G. J., & Huang, G. Q. (2013). RFID-enabled real-time manufacturing
execution system for mass-customization production. Robotics and Computer-Integrated Manufacturing,
29(2), 283–292. https://doi.org/10.1016/j.rcim.2012.08.001
Zu, X., Robbins, T. L., & Fredendall, L. D. (2010). Mapping the critical links between organizational culture
and TQM/Six Sigma practices. International Journal of Production Economics, 123(1), 86–106. https://
doi.org/10.1016/j.ijpe.2009.07.009
Publisher’s Note Springer Nature remains neutral with regard to jurisdictional claims in published maps and
institutional affiliations.
123
The current issue and full text archive of this journal is available on Emerald Insight at:
https://www.emerald.com/insight/1059-5422.htm
Information
The strategic innovation under technological
information technological turbulence
Abstract
Purpose – This study aims to propose a structural model drawing from the theoretical literature, extending the
relative research fields to the competitive strategy. The empirical results involve data collection of 582 data that
represents various enterprises in the Indonesian context. The authors develop four scenarios of strategic
innovation based on the empirical findings, which extend the discussion on the concept of competitive strategy.
Design/methodology/approach – This paper aims to examine the impact of organisational resilience
and marketing communication on competitive advantage through new product development under
information technological turbulence.
Findings – The results indicate that product development is less effective to firm competitive advantage
during the high information technological turbulence than during low information technological turbulence. This
study shows that organisational resilience and marketing communication help firms achieve a competitive
advantage. The authors also identify four scenarios for strategic innovation, drawing from empirical results.
Originality/value – This paper extends the literature of resource-based views by proposing a model that
concerns product development as the primary determinant of competitive advantage. In addition, this study
discusses the intersection between the concept of dynamic capability and contingency theory by examining
how firms deal with information technological turbulence.
Keywords Marketing communication, Competitive advantage, Product development,
Organisational resilience, Innovation strategy, Information technological turbulence
Paper type Research paper
Introduction
Competitive strategy emphasis the persistent competitors in the market, which firms
attempt to gain and sustain an advantage over the rivals by achieving a strong market
position (Walker and Madsen, 2016). The emergence of technological turbulence raises
demand for organisational change rooted in a dynamic social structure to manage intangible
assets and balance innovation portfolios by cutting across traditional sectoral boundaries
(Lawrence and Phillips, 2019). Teece (2019) highlights hyper-competition, which shows the
capability of the organisation to recover from a crisis by generating rapid innovation and
adopting greater autonomy to deal with global opportunities.
Competitiveness Review: An
The Indonesian Ministry of Education, Cultural, Research and Technology. International Business Journal
Vol. 32 No. 3, 2022
0328/PKD-SDM/ST/III/2021. pp. 475-491
The author extends the gratitude to the Indonesian Ministry of Education, Cultural, Research and © Emerald Publishing Limited
1059-5422
Technology for providing the research grant with letter of 0328/PKD-SDM/ST/III/2021. DOI 10.1108/CR-03-2021-0046
CR The COVID-19 pandemic has brought unpredictable technological turbulence, making
32,3 conventional competitive strategies ineffective, especially among firms adopting
innovative paradigms (Vrontis and Christofi, 2019). The pandemic has pressured firms to
continuously innovate by maintaining customer relationships, while other firms prefer to
capitalise on their resource in shifting their product development (Zahra, 2021).
Entrepreneurs seek to identify the opportunities during the pandemic by generating
476 innovation, but many fail to exploit the valuable resources to attain competitive
strategies (Audretsch et al., 2021). Hence, business organisations require resilience
capability by establishing various scenarios under uncertain contexts (Wernerfelt and
Karnani, 1987; Meadows and O’Brien, 2020).
It appears that innovation is critical to competitive strategy during the crisis, but how a
firm lays a foundation for a resilient organisation through enhancing innovation processes
calls for further empirical evidence (Teixeira and Werther, 2013). The consecutive
disruptions highlight the increased need to exploit the information-processing capabilities to
manage the firm competitive advantage (Belhadi et al., 2021). The buyer-supplier
relationship plays a pivotal role in competitive advantage, but it is very dynamic. Hence, it
needs to explore moderating variables to explain the dynamic relationship between the
innovation process and competitive advantage (Afraz et al., 2021).
This article aims to examine the impact of organisational resilience and marketing
communication on competitive advantage by proposing a structural equation model.
Furthermore, this study proposes information technological turbulence as moderating
variable to understand the effectiveness of product development to contribute to firm
competitive advantage. The second part of this article discusses the theoretical framework
and proposes scenarios following the empirical results to extend the discussion on resilience
strategies during the pandemic.
Literature review
Our concept for the competitive strategy rests on two mainstream theories. Firstly, this
study underpins the resource-based view, which posits that resources necessary to enhance
the capability to develop new products has melted into various organisational functions.
Secondly, this study underpins the contingency theory to explain how the exogenous
element determines the performance of the competitive strategy. The dynamic capabilities
demonstrate how firms deal with information technological turbulence.
The traditional competitive strategies focus on product differentiation and cost
leadership by adapting the complex economic scenarios at both organisational and
aggregate levels (Festa et al., 2017). The extensive development in economic discussion
over competitive strategies focusses on types of market structure to support innovation,
namely, the “Schumpeterian debate” (Teece, 2019). In addition, many firms at the early
stage of business development seek to develop a capability to identify the opportunity
and convert it into commercial innovation during the pandemic (Alvarez and Barney,
2020).
Firms face trade-off types of strategies: wait, focus and flexibility under uncertainty
(Wernerfelt and Karnani, 1987). Under the dynamic environment, strategic decision focusses
on resource conservation to deal with potential changes in competitive position (Bigelow
and Barney, 2021). Literature shows that individual behaviour of business players
demonstrates more successful impose competitive strategy than characteristics of the
industry, which sets frameworks that unfortunately ignore intangible assets, firm
capabilities, innovation and disequilibrium phenomena (Teece, 2019).
Competitive strategy and competitive advantage Information
The literature shows various competitive strategies that impose on firm performance technological
differently (Jusoh and Parnell, 2008). A successful strategy in acquiring intangible resources
involve enterprise-level capabilities to meet customer needs by generating new
turbulence
opportunities before others do and going partnership relevant to the dynamic business
environment (Teece, 2019). The absorptive capacity to generate commercial innovation is
more appropriate for small firms with a flexible organisation structure than large companies 477
with hierarchic organisational structures (Zou et al., 2018).
Product development embraces a unique task and dynamic activities that pose various
levels of risk at different manufacture, which demonstrates predictable tasks, repeated
movements and zero-defect output (Thomke and Reinetsen, 2012). A strategy is unique for
each firm that requires different types of performance measures. Most empirical studies in
strategic management adopt firm performance from value creation theory, which
emphasises accounting and financial measurement (Barney, 2020).
The missing growth from creative innovation shows the gap between measured
productivity growth and arrival rate for new varieties (Aghion et al., 2019). Moreover,
product development is a continuous process, which requires support from various
stakeholders along the value chain. Hence, the ventures challenge to find the most efficient
approach to deal with these different stakeholders (Barrane et al., 2021). Accordingly, the
question of competitive strategy comes to the survival rate of those ventures experiences
(Zahra, 2021).
Product development
Creation theory argues that entrepreneurship demonstrates the ability to create
opportunities by developing a competitive strategy to deal with the uncertainty of possible
outcomes (Alvarez and Barney, 2020). Innovation indicates how product development meets
the market by adopting the innovative process in production or service operation to generate
rapid product development (Zou et al., 2018). Creative destruction comes from new product
development in a new plant and spring from incumbent plants (Aghion et al., 2019).
Allocating valuable resources to support product development is the most challenging issue
among firms during environmental turbulence (Pratono and Han, 2021).
The strategy focusses on capitalising on business opportunities through exploiting
information technologies by allying with other companies to generate frugal innovation
(Zahra, 2021). The invention requires the dynamic entrepreneurial capability of seizing
business opportunities that spring from knowledge spill-over in which regional
socioeconomic or cultural clusters provide support (Audretsch et al., 2021). This process
requires firms to involve key partners from the early stages of product design, enactments
for product safety and copyrights, and review sections through solicited feedback (Barrane
et al., 2021).
The innovation demonstrates how firms explore business opportunities and exploit their
valuable resources to develop a new product, posing various consequences in different time
horizons (Kim et al., 2015). The exploration entails some unforeseen discoveries through
experimentation, while exploitation is associated with product refinement by increasing the
utilisation of resources (Sinha, 2015). In addition, the exploitation may adopt less-enabling
technologies, which requires an intersection between intellectual property and
complementary assets to support competitive innovation (Gambardella et al., 2021):
Marketing communication
Traditional marketing communication focusses on delivering information through various
hierarchical sequence approaches (Finne and Grönroos, 2009). The classical literature
considers marketing communication from the corporate context instead of promoting
stakeholder participation (Johnston et al., 2020). Conventional marketing communication
relies on word of mouth communication, which provides valuable resources to the
competitive strategy through social media networks and youth engagement (Englund et al.,
2020).
Marketing communication is essential for a firm competitive advantage. However, not all
firms allocate their resource to their marketing communication capability and prefer other
capabilities (Falahat et al., 2020). For example, a creative communication strategy is helpful Information
to small producers and retailers to promote their products. In contrast, social marketing technological
communication strategies help them change their consumers’ behaviour to favour more
sustainable production (Mkhize and Ellis, 2020).
turbulence
Adopting digital marketing research through a company website or social media is not
effective in seizing opportunities from millennial consumers unless the firm can develop
personalised communication with the salesperson (Hänninen and Karjaluoto, 2017). The
competitive strategy requires more alignment from the marketing communication strategy 479
by gaining support from customers (Valos et al., 2016). Developing regular and continuous
communication is critical to avoid the failure of cross-culture collaboration that supports
competitive advantage (Pratono, 2020):
Research method
This study aims to understand the competitive strategy by investigating the impact of
organisational resilience and marketing communication on product development, affecting
competitive advantage. We also examine how information technological turbulence affects
the effectiveness of product development on competitive advantage. This study conducts a
survey with a designed questionnaire drawing from the previous literature to test the
proposed hypothesis.
The measure
This study uses five constructs (organisational resilience, marketing communication,
product development, competitive advantage and information technological turbulence)
with a set of items that serve as proxy variables. Each measured item represents a single
aspect of the abstract concept. Following the measurement theory explaining a behaviour
phenomenon through possessing a quantitative structure (Trendler, 2009), this study adopts
measures from the previous studies. Firstly, this study adopts the measures from the
previous studies that involve combining variables to measure the overall concept. Then, we
carefully translate the measure to avoid the risk of poorly worded questions. This measure
uses ordinal Likert scales with five-point levels, from strongly disagree for the value of 1 to
strongly disagree for 5.
We use the measure of competitive advantage from Porter and van der Linde (1995),
which Singh et al. (2019) improved. For the exogenous variables, we adopt the measure of
marketing communication from Morgan (2009). Three items of marketing communication
involve “[. . .] the advertising program”, “[. . .] enhances advertising management and
creative skills [. . .]” and “promotes public relations skills”. For organisational resilience,
this study uses the measure that was adapted from the benchmark resilience tools
(Gonzalez-Zapatero et al., 2017), which involves crisis mindfulness, shifting rapidly to
respond to the crisis, and “building a relationship”. Finally, information technological
turbulence, we adapt the measures from Zhang and Duan (2010).
Data collection
This study conducted an online survey between January and August 2020 by sending the
online questionnaires with Google form to social media groups in Indonesia. The target
population was Indonesian entrepreneurs who run a business. This study uses a non-
probability approach for the sampling selection method by allowing the respondents to Information
select by themselves. The sample in the online survey incorporates the representative biases technological
in comparison to the general population. This study uses a balanced scale and item-specific
questions to reduce response bias (Kuru and Pasek, 2016).
turbulence
The survey also informed the respondent that the data analysis would be anonymous to
ensure that the respondents expressed profound truths in responding questionnaire. Hence,
we received 582 usable responses after we removed data with more than 5% missing values.
The online questionnaire involves 22 questions, consisting of 8 questions for family 481
business orientation, 6 questions of organisational citizenship behaviour, 5 questions of
prosocial behaviour and 3 questions of moral obligation. Responses are automatically
entered into a database, which becomes the analysis.
The final sample of 582 respondents stated that 60.2% of them are female and 39.8% are
male, with age varies from 25 to 45 years. Many of the respondents (n = 244, 42%) explain
that they manage their own business, while 203 respondents work as senior managers for
their family business. The other respondents (n = 135) said they only work part-time as they
are still young students. The education level of respondents also varies from high school
(n = 105, 18%), undergraduate programme (n = 378, 64.9%), while 99 respondents have a
post-graduate education background.
Among those respondents, 378 respondents (65%) work for companies in Surabaya,
while the rest work in various cities, such as Jakarta (116 respondents, 19%), Makassar
(69 respondents, 11%) and Bali (19 respondent, 4%). The sample reported that 60% of the
family businesses are home-based, and the first generation hired seven non-family workers
on average. The respondents also stated that 38% of the observed firms meet medium
enterprises’ criteria, with sales ranging from IDR 2.5bn to 50bn per annum. Other 62% of
respondents mention the level of sales ranges from IDR 300m to IDR 2.5bn, which meet the
criteria of a small enterprise.
The analysis
This study uses the partial least square - structural equation model (PLS-SEM) method to
estimate complex models with five constructs and six hypotheses. A structured model
involves two primary issues: the sequences of the construct and the relationship between
them, which are critical to represent the hypothesis. We adopt this approach, which is
relevant for exploratory research and high statistical power to examine developing theory
(Hair et al., 2019). This method consists of two elements: a structural model and
measurement models. The structural model exposes the constructs related to each other,
attempting to explain the competitive advantage as a dependent variable.
The measurement models present the relationship between the constructs and the
indicator variables. The measurement approach specifies how each construct is measured.
In addition, there are two exogenous variables: organisational resilience and marketing
communication, which attempt to explain other constructs in the inner model. This model
also involves product development as a mediating variable and information technological
turbulence as a moderating variable. When the assessment of the measurement model meets
the expected results, then we analyse the structural model by examining the R-squared
values of the endogenous constructs, the statistical significance of structural model
relationships and the theoretical relevance of the estimated coefficients.
From the theoretical perspective, the role of the mediating variable is to explain the
complicated relationship between exogenous and endogenous constructs. Specifically, this
study aims to observe the relationship between organisational resilience and competitive
advantage. The role of product development as a mediating variable is to clarify the
CR questioned relationship between the two original constructs. Related to the concept of
32,3 moderating effect, the construct of information technological turbulence affects the
relationship between product development as exogenous variables and competitive
advantage as a dependent variable. Moderating construct changes the relationship between
product development and competitive advantage. The construct of information
technological turbulence is a continuous moderating effect, which is metrically measured.
482
Results
The first approach focusses on the assessment of the reflective measurement model by
examining the indicator loadings. Table 1 presents that all outer loadings are above 0.70.
The construct of marketing communication has the highest value of 0.88 for outer loadings.
The results show that the variance of the measure variable explains more than 70% of the
constructs, which indicate acceptable item reliability. Furthermore, the high loading values
CA01 Sales growth performance during the past two years 2.527 0.770
CA02 Sales growth relative to direct competitors 2.827 0.834
CA04 Gross profit in the past three years 2.213 0.781
CA05 Return on asset 2.262 0.770
CA06 Return on investment 2.763 0.826
CA07 Return on sales 2.609 0.828
CA08 Overall performance 2.716 0.849
IT01 Information technology in our industry is changing 2.226 0.802
rapidly
IT02 Information technology changes in our industry 2.219 0.811
provide big opportunities in our business
IT03 A large number of new products have been made 2.903 0.881
possible through the information technological
breakthrough
IT04 Technological changes in our industry generate new 2.173 0.785
ideas for product supply
IT05 Technological changes generate new ideas 2.406 0.848
MC01 Our firm promotes public relation skills 1.516 0.812
MC02 Our firm skilfully uses marketing communication 1.631 0.881
MC03 Our firm effectively manages marketing 1.602 0.779
communication programme
OS01 We are mindful of how a crisis could affect us 1.468 0.764
OS03 We are able to shift rapidly from business-as-usual 1.373 0.834
to respond to crises
OS04 We build relationships with organisations we might 1.563 0.816
have to work with in a crisis
PD01 Our firms manages new products well 2.203 0.847
PD02 Our firm exploits R&D investment to develop new 1.738 0.780
products
PD03 Our firm speedily develops and launches new 1.884 0.785
products
PD04 Our firms carries out marketing test of new products 1.892 0.763
or services
PD05 Our firm makes sure that product development 1.998 0.792
Table 1. efforts are responsive to customer needs
Constructs, outer
loading and VIF Note: R&D = Research&Development
of the analysis do not reach 0.95 or above, which suggests that the inflated correlations Information
among the error terms of the measurement indicators are avoidable. technological
The second step of assessment for outer model assessment concerns composite
reliability. Table 2 shows that values of construct reliability are in the range of 0.60 to 0.70,
turbulence
which indicate acceptability for exploratory study, as the value between 0.7 and 0.9 is a
signal for satisfactory to good. Another measure of reliability is Cronbach’s alpha that
assumes the threshold. Table 2 also provides alpha values that vary from 0.77 to 0.99, which
indicates reliable constructs. However, the measured value of reliability from Cronbach’s
483
alpha is unweighted, implying less precise than composite reliability that has weighted
items. Hence, the true values may lay between both measures.
The following assessment step for the reflective measurement model involves the
convergent validity through average variance extracted (AVE), which examines how
the tendency level of the selected items explain their construct. Table 2 shows the acceptable
values of AVE, which are in the range of 0.63–0.8, demonstrating that the variances of
the measure variable explain around 63%–0.8% of their construct. Thus, the results indicate
that the measurement models meet the required standard prior to path analysis. In
addition, the values of variance inflation factors (VIF) are less than 3.0, which indicate that
collinearity is not an issue for the outer model (Table 1) and inner model (Table 3).
Table 4 shows the goodness-of-fit tests, which help the researchers to avoid model
misspecification. The value of standardised root means squared residual (SRMR) is 0.076, which
is less than the threshold value of 0.080, indicating an acceptable fit. The value of SRMR shows
how well the observed variables is interpretable by examining the average absolute value of
residual correlations. For the estimated model with normal data, the SRMR outperforms the
current standard (Pavlov et al., 2020). The values of normed fit index (NFI) are 0.74 or lower than
acceptable criteria for the factor model, which is indeterminate for the composite model.
Figure 1 provides the standardised values of the estimated coefficients that range
from 1 (which indicates a strong negative relationship) to þ1, which indicates a strong
positive relationship. The PLS-SEM algorithm with estimated path coefficients from the
structural model relationship represents the hypothesis relationship between constructs.
The standard errors obtained from bootstrapping determine the level of significance for
Figure 1.
Algorithm path
analysis
Table 5 shows that both moderating effect and information technological turbulence Information
have significant effects on competitive advantage. The standard deviation of the mediating technological
effect is 0.034, while the t-statistics value is 3.491 that indicating the significant impact of the turbulence
mediating effect on competitive advantage. On the other hand, information technological
turbulence has a standard deviation value of 0.047 and t-statistics value of 3.491. The results
indicate that information technological turbulence significantly impacts the relationship
between product development and competitive advantage. 485
Figure 2 shows that product development has a significant impact on competitive
advantage. However, product development on competitive advantage is different at various
levels of information technological turbulence. The impact of product development is less
effective during the high information technological turbulence than during the low
turbulence. The results indicate that firms that participate in information technological
turbulence experience a less competitive advantage than firms with the capability to handle
information technological turbulence.
Discussion
The increasingly environmental turbulence has caused widespread competitive strategy
uncertainty, which significantly influences product development. This article attempts to
understand competitive strategy under information technological turbulence by applying
scenario planning and strategic forecasting (Table 6).
S. Mean
Path Original S. (O) (M) SD (STDEV) T-statistics (jO/SDj) P-values
4
3.8
3.6
Firm competitive advantage
3.4
3.2
3 Low information
2.8 technological
turbulence
2.6 High information
2.4 technological
turbulence
2.2
Figure 2.
2
Moderating effect
Low Product development High Product development
CR Theoretical implication
32,3 First of all, this study extends the literature of resource-based view by proposing a model
that concerns product development as the primary determinant of competitive advantage.
We argue that organisational resilience and marketing communication are resources
necessary to enhance the capability to develop a new product. This study highlights the
intersection between the concept of dynamic capability and the contingency theory by
486 arguing that dynamic capabilities demonstrate how firms deal with information
technological turbulence. The results also confirm the concept of creation theory, which
argues that entrepreneurship reflects the ability to create opportunities by developing a
competitive strategy to deal with the uncertainty of possible outcomes (Alvarez and Barney,
2020).
The competitive strategy has developed a different theory of how firms generate value
by assembling resources from various stakeholders. Many economists pay too much
attention to the role of the market structure supporting innovation, called a
Schumpeterian debate (Teece, 2019). Hence, this article extends the concept of innovation,
demonstrating how product development meets the market (Zou et al., 2018) by
highlighting the role of marketing communication in enhancing the product development
process. This article confirms the argument, which presents that creative destruction
comes from a new plant and springs from various organisation functions (Aghion et al.,
2019).
Managerial implication
This article develops four scenarios for competitive strategy. We suggest that firms should
focus on scenarios where their relative strength. The first scenario occurs when a firm is
under high information technological turbulence and has an increased competitive
advantage. The company continues to struggle over the turbulence through achieving a
competitive strategy by generating product development, which is not adequate to increase
its competitive advantage. Hence, the managers should focus on improving organisational
resilience, which is more effective to help the firm foster a competitive advantage than
another construct, such as marketing communication.
Research limitation
This study develops a structural model, which adopts the parsimony principle. The model
involves five constructs and assumes that other constructs remain constant. Other
unidentified constructs may determine the competitive advantage, especially when the
variation of five constructs explains 50% of the variation of the competitive advantage
construct. However, an increasing number of constructs will pose the risk of a multi-
collinearity problem.
Secondly, the analysis springs from the empirical results, which involve a survey on
firms in Indonesia. Each respondent represents a firm where they work as owner-managers
of the family business, senior managers, or family members. Further investigation needs to
involve stakeholders, which may provide a different perspective. In addition, further study
may conduct in different contexts, such as multi-national companies or similar types of
companies in other countries.
Finally, this article uses the proposed model to develop four scenarios. The challenge is
how to make the managers aware of promoting resilience strategy towards competitive
advantage. Building awareness through scenarios may need a happy story about the future.
Hence, the firms would be already to do it. Future studies should develop scenarios to attract
attention from the decision makers and stakeholders.
Conclusion
This article seeks to understand how competitive strategy in a turbulent scenario helps
firms survive by exploring the role of product development in achieving competitive
advantage under the various levels of dynamic technological change during COVID-19. The
results indicate that product development is less effective to firm competitive advantage
during the high information technological turbulence than during low information
technological turbulence. This study shows that organisational resilience and marketing
communication help firms achieve a competitive advantage. We also identify four strategic
scenarios for competitive strategy, drawing from empirical results. The findings extend the
literature of resource-based views by proposing a model that concerns product development
CR as the primary determinant of competitive advantage. This article also discusses the
32,3 intersection between the concept of dynamic capability and contingency theory by
examining how firms deal with information technological turbulence.
References
Afraz, M.F., Bhatti, S.H., Ferraris, A. and Couterier, J. (2021), “The impact of supply chain innovation on
488 competitive advantage in the construction industry: Evidence from a moderated multi-mediation
model”, Technological Forecasting and Social Change, Vol. 162, p. 120370.
Aghion, P., Bergeaud, A., Boppart, T., Klenow, P.J. and Li, H. (2019), “Missing growth from creative
destruction”, American Economic Review, Vol. 109 No. 8, pp. 2795-2822.
Alvarez, S.A. and Barney, J.B. (2020), “Insights from creation theory: the uncertain context rendered by
the COVID-19 pandemic”, Strategic Entrepreneurship Journal, Vol. 14 No. 4, pp. 552-555.
Andersson, T., Cäker, M., Tengblad, S. and Wickelgen, M. (2019), “Building traits for organizational
resilience through balancing organizational structures”, Scandinavian Journal of Management,
Vol. 35 No. 1, pp. 36-45.
Audretsch, D., Fornahl, D. and Klarl, T. (2021), “Radical innovation and its regional impact – a roadmap
for future research”, Small Business Economics, doi: 10.1007/s11187-021-00463-y.
Banerjee, S. and Soberman, D.A. (2013), “Product development capability and marketing strategy for
new durable products”, International Journal of Research in Marketing, Vol. 30 No. 3,
pp. 276-291.
Barney, J.B. (2020), “Measuring firm performance in a way that is consistent with strategic
management theory”, Academy of Management Discoveries, Vol. 6 No. 1, doi: 10.5465/
amd.2018.0219.
Barrane, F.Z., Ndubisi, N.O., Kamble, S., Karuranga, G.E. and Poulin, D. (2021), “Building trust in multi-
stakeholder collaboration for new product development in the digital transformation era”,
Benchmarking: An International Journal, Vol. 28 No. 1, pp. 1463-5771.
Belhadi, A., Mani, V., Kamble, S.S., Khan, S.A.R. and Verma, S. (2021), “Artificial intelligence-driven
innovation for enhancing supply chain resilience and performance under the effect of supply
chain dynamism: an empirical investigation”, Annals of Operation Research, doi: 10.1007/
s10479-021-03956-x.
Bell, S. (2019), “Organisational resilience: a matter of organisational life and death”, Continuity and
Resilience Review, Vol. 1 No. 1, pp. 5-6.
Bhamra, R. (2016), Organisational Resilience: Concept, Integration, and Practice, Taylor and Francis,
London.
Bigelow, L.S. and Barney, J.B. (2021), “What can strategy learn from the business model approach?”,
Journal of Management Studies, Vol. 58 No. 2, pp. 528-539.
Blakeman, R. (2018), Integrated Marketing Communication: Creative Strategy from Idea to
Implementation, Rowman and Littlefield, New York, NY.
Burnard, K. and Bhamra, R. (2011), “Organisational resilience: development of a conceptual framework
for organisational responses”, International Journal of Production Research, Vol. 49 No. 18,
pp. 5581-5599.
Englund, T.R., Hedrick, V.E., Duffey, K.J. and Kraak, V.I. (2020), “Evaluation of integrated marketing
communication strategies used for the fruits and veggies campaign in California and Virginia”,
Preventive Medicine Reports, Vol. 18, doi: 10.1016/j.pmedr.2020.101062.
Falahat, M., Ramayah, T., Soto-Acosta, P. and Lee, Y.-Y. (2020), “SMEs internationalization: the role of
product innovation, market intelligence, pricing and marketing communication capabilities as
drivers of SMEs’ international performance”, Technological Forecasting and Social Change,
Vol. 152, doi: 10.1016/j.techfore.2020.119908.
Feng, T., Huang, Y. and Avgerinos, E. (2018), “When marketing and manufacturing departments Information
integrate: the influences of market newness and competitive intensity”, Industrial Marketing
Management, Vol. 75, pp. 218-231.
technological
Festa, G., Ciasullo, M.V., Vrontis, D. and Thrassou, A. (2017), “Cooperating for competing – a small
turbulence
Italian wineries’ internationalisation strategy case study”, Global Business and Economics
Review, Vol. 19 No. 5, pp. 648-670.
Finne, A. and Grönroos, C. (2009), “Rethinking marketing communication: from integrated marketing
communication to relationship communication”, Journal of Marketing Communications, Vol. 15 489
Nos 2/3, pp. 179-195.
Gambardella, A., Heaton, S., Novelli, E. and Teece, D.J. (2021), “Profiting from enabling technologies?”,
Strategic Science, doi: 10.1287/stsc.2020.0119.
Goncalves, L., Navarro, J.B. and Sala, R. (2019), “Spanish validation of the benchmark resilience tool
(short-form version) to evaluate organisational resilience”, Safety Science, Vol. 111,
pp. 94-101.
Gonzalez-Zapatero, C., Gonzalez-Benito, J. and Lannelongue, G. (2017), “Understanding how the
functional integration of purchasing and marketing accelerates new product development”,
International Journal of Production Economics, Vol. 193, pp. 770-778.
Granig, P. and Hilgarter, K. (2020), “Organisational resilience: a qualitative study about how
organisations handle trends and their effects on business models from experts’ views”,
International Journal of Innovation Science, Vol. 12 No. 5, pp. 525-544.
Hair, J.F., Risher, J.J., Sarstedt, M. and Ringle, C.M. (2019), “When to use and how to report the results of
PLS-SEM”, European Business Review, Vol. 31 No. 1, pp. 2-24.
Hänninen, N. and Karjaluoto, H. (2017), “The effect of marketing communication on business
relationship loyalty”, Marketing Intelligence and Planning, Vol. 35 No. 4, pp. 458-472.
Hidayati, I., Herman, L.E. and Farida, N. (2018), “Engaging consumers through social media to improve
industrial product development: the role of customer co-creative value”, Journal of Relationship
Marketing, Vol. 17 No. 1, pp. 17-28.
Holbeche, L.S. (2018), “Organisational effectiveness and agility”, Journal of Organizational
Effectiveness: People and Performance, Vol. 5 No. 4, pp. 302-313.
Jing, C., Blintong, C. and Wei, L. (2018), “Who should be pricing leader in the presence of customer
returns?”, European Journal of Operational Research, Vol. 265 No. 2, pp. 735-747.
Johnston, J., Zawawi, C. and Sheehan, M. (2020), Public Relations: Theory and Practice, Routledge, New
York, NY.
Jusoh, R. and Parnell, J.A. (2008), “Competitive strategy and performance measurement in the
Malaysian context: an exploratory study”, Management Decision, Vol. 46 No. 1,
pp. 5-31.
Kim, G., Moon, S., Huh, M.-G. and Lee, J. (2015), “Effect of exploration on firm performance and
survival”, Academy of Management, Vol. 1, pp. 1-12.
Kuru, O. and Pasek, J. (2016), “Improving social media measurement in surveys: avoiding acquiescence
bias in Facebook research”, Computers in Human Behavior, Vol. 57, pp. 82-92.
Lawrence, T.B. and Phillips, N. (2019), Constructing Organizational Life, Oxford University Press,
New York, NY.
Lockrey, S. (2015), “A review of life cycle based ecological marketing strategy for new product
development in the organizational environment”, Journal of Cleaner Production, Vol. 95,
pp. 1-15.
Meadows, M. and O’Brien, F.A. (2020), “The use of scenarios in developing strategy: an analysis of
conversation and video data”, Technological Forecasting and Social Change, Vol. 158,
doi: 10.1016/j.techfore.2020.120147.
CR Melian-Alzola, L., Fernandez-Monroy, M. and Hidalgo-Peñate, M. (2020), “Hotels in contexts of
uncertainty: measuring organisational resilience”, Tourism Management Perspectives, Vol. 36,
32,3 doi: 10.1016/j.tmp.2020.100747.
Mkhize, S. and Ellis, D. (2020), “Creativity in marketing communication to overcome barriers to organic
produce purchases: the case of a developing nation”, Journal of Cleaner Production, Vol. 242,
doi: 10.1016/j.jclepro.2019.118415.
Morgan, N.A., Vorhies, D.W. and Mason, C.H. (2009), “Market orientation, marketing capabilities, and
490 firm performance”, Strategic Management Journal, Vol. 30 No. 8, pp. 909-920.
Patel, P.C., Feng, C. and Guedes, M.J. (2021), “Marketing capability and new venture survival: the role of
marketing myopia”, Industrial Marketing Management, Vol. 93, pp. 307-326.
Pavlov, G., Maydeu-Olivares, A. and Shi, D. (2020), “Using the standardized root mean squared residual
(SRMR) to assess exact fit in structural equation models”, Educational and Psychological
Measurement, Vol. 81 No. 1, pp. 110-130.
Porter, M.E. and van der Linde, C. (1995), “Toward a new perspective of the environment-
competitiveness relationship”, The Journal of Economic Perspective, Vol. 9 No. 4, pp. 97-118.
Pratono, A.H. (2020), “Cross-cultural collaboration for inclusive global value chain: a case study of
rattan industry”, International Journal of Emerging Markets, Vol. 15 No. 1, pp. 149-170,
doi: 10.1108/IJOEM-01-2017-0028.
Pratono, A.H. (2021), “Innovation strategy beyond the COVID-19 pandemic: the role of trust under
disruptive technology”, foresight, doi: 10.1108/FS-05-2021-0105.
Pratono, A.H. and Han, L. (2021), “From family business orientation to organisational citizenship
behaviour: prosocial behaviour in family business performance”, Journal of Family Business
Management, doi: 10.1108/JFBM-02-2021-0014.
Shafritz, J.M., Ott, J.S. and Jang, Y.S. (2015), Classic of Organization Theory, Cengage Learning,
Singapore.
Sharma, S. and Sharma, S.K. (2020), “Probing the link between team resilience, competitive advantage,
and organisational effectiveness: evidence from information technology industry”, Business
Perspectives and Research, Vol. 8 No. 2, pp. 289-307.
Siachou, E., Vrontis, D. and Trichina, E. (2021), “Can traditional organizations be digitally transformed
by themselves? The moderating role of absorptive capacity and strategic interdependence”,
Journal of Business Research, Vol. 124, pp. 408-421.
Sinha, S. (2015), “The exploration-exploitation dilemma: a review in the context of managing
growth of new ventures”, Vikalpa: The Journal for Decision Makers, Vol. 40 No. 3,
pp. 313-323.
Teece, D.J. (2019), Dynamic Capabilities and Strategic Management, Oxford University Press, New
York, NY.
Teixeira, E. D O. and Werther, W.B. Jr, (2013), “Resilience: continuous renewal of competitive
advantages”, Business Horizons, Vol. 56 No. 3, pp. 333-342.
Thomke, S. and Reinetsen, D. (2012), “Six myths of product development”, Harvard Business Review,
May, pp. 1-2.
Trendler, G. (2009), “Measurement theory, psychology and the revolution that cannot happen”, Theory
and Psychology, Vol. 19 No. 5, pp. 579-599.
Valos, M.J., Habibi, F.H., Casidy, R., Driesener, C.B. and Maplestone, V.L. (2016), “Exploring the
integration of social media within integrated marketing communication frameworks:
perspectives of services marketers”, Marketing Intelligence and Planning, Vol. 34 No. 1,
pp. 19-40.
Vrontis, D. and Christofi, M. (2019), “RandD internationalization and innovation: a systematic review,
integrative framework and future research directions”, Journal of Business Research, in Press,
doi: 10.1016/j.jbusres.2019.03.031.
Walker, G. and Madsen, T.L. (2016), Modern Competitive Strategy, McGraw Hill, New York, NY. Information
Wernerfelt, B. and Karnani, A. (1987), “Competitive strategy under uncertainty”, Strategic Management technological
Journal, Vol. 8 No. 2, pp. 187-194.
turbulence
Zahra, S.A. (2021), “International entrepreneurship in the post Covid world”, Journal of World Business,
Vol. 56 No. 1, p. 101143.
Zhang, J. and Duan, Y. (2010), “The impact of different types of market orientation on product
innovation performance”, Management Decision, Vol. 48 No. 6, pp. 849-867.
491
Zhang, J.Z. and Watson, G.F., IV (2020), “Marketing ecosystem: an outside-in view for sustainable
advantage”, Industrial Marketing Management, Vol. 88, pp. 287-304.
Zou, T., Ertug, G. and George, G. (2018), “The capacity to innovate: a meta-analysis of absorptive
capacity”, Innovation, Vol. 20 No. 2, pp. 87-121.
Corresponding author
Aluisius Hery Pratono can be contacted at: hery_pra@staff.ubaya.ac.id
For instructions on how to order reprints of this article, please visit our website:
www.emeraldgrouppublishing.com/licensing/reprints.htm
Or contact us for further details: permissions@emeraldinsight.com
Guest editorial: Reinterpreting competitive strategies in turbulent scenarios
The impact of strategic competitive innovation on the financial performance of SMEs during COVID-19 pandemic
period
Exploring the level of sustainability awareness among consumers within the fast-fashion clothing industry: a dual
business and consumer perspective
Sustainable competitive advantages for a nascent wine country: an example from southern Sweden
Hypercompetition: a review and agenda for future research
Coopetition among competitors in global industries: drivers that lead to coopetitive agreements
Sustainable business models to create sustainable competitive advantages: strategic approach to overcoming
COVID-19 crisis and improve financial performance
The strategic innovation under information technological turbulence: the role of organisational resilience in
competitive advantage
Uncovering the antecedents of trust in social commerce: an application of the non-linear artificial neural network
approach
(QWHU-RXUQDO7LWOH,661RU3XEOLVKHU1DPH
㡴㦻崭䓗ት嫷䯉ሼቮ
蜼䦚丏⇢₼磷襔㦻
㩴䦚糍浣₼磷䓗㦻
ɉɪɨɫɦɨɬɪ ɜɟɪɫɢɢ ɧɚ ɪɭɫɫɤɨɦ ɹɡɵɤɟ
Traducido del inglés al español - www.onlinedoctranslator.com
2
ganando competitividad
Ventaja a través de
Sistemas de información
Avance
yo
una empresa tiene una ventaja competitiva sobre las empresas rivales cuando
Además de posibilitar nuevos productos y servicios, los rápidos
puede hacer algo mejor, más rápido, más económicamente o avances en las capacidades de la tecnología de la información
únicamente En este capítulo, comenzamos examinando el papel posibilitan modelos comerciales completamente nuevos.
Algunos son refinamientos de los enfoques existentes, otros
de los sistemas de información en los diferentes niveles de la organización.
pueden ser muy disruptivos. Sin embargo, el hecho de que la
ción Luego examinamos cómo los sistemas de información apoyan
tecnología permita un modelo de negocio innovador no significa
varios modelos de negocios e introducir negocios innovadores que pueda implementarse fácilmente o con éxito.
modelos habilitados por los sistemas de información. Finalmente, hablamos Los ejemplos de modelos comerciales habilitados por
tecnología incluyen operar una plataforma, eliminar
sobre la necesidad continua de encontrar formas innovadoras de tener éxito
intermediarios, vender suscripciones y brindar servicios a
ceder con y a través de los sistemas de información.
pedido. Las empresas que construyen una plataforma
permiten que otros, tanto otros negocios como usuarios,
co-creen valor. En este modelo de negocio, empresas
como Airbnb utilizan la tecnología para facilitar la
recopilación de información, identificar participantes
dispuestos y simplificar las transacciones. Eliminar al
intermediario (o desintermediación) significa pasar por
alto los canales minoristas tradicionales e interactuar
directamente con los clientes (Figura 2.1). Usando este
modelo de negocio, el vendedor de anteojos Warby Parker
y el vendedor de colchones Casper usan tecnología para
interrumpir los canales de distribución tradicionales y
conectarse directamente con los compradores.
Más de 10 millones de estudiantes
mejoraron sus resultados utilizando
Pearson MyLabs. Visitarmimislab com
TM para simulaciones, tutoriales y
MiMALLaboratorio problemas de fin de capítulo.
48
Despues de leer 1.Analice cómo se pueden usar los sistemas de información para la automatización, el aprendizaje
organizacional y la ventaja estratégica.
Este capítulo,
Tú serás 2.Describir cómo los sistemas de información respaldan los modelos comerciales utilizados por las
empresas que operan en el mundo digital.
capaz de hacer el
siguiendo: 3.Explicar por qué y cómo las empresas buscan continuamente formas innovadoras de utilizar los sistemas de
información para obtener una ventaja competitiva.
mercados donde existen estándares altos y variados para la innovadoras que formen la base de modelos de negocios
siguiente:
49
50 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
Nivel operacional.En elNivel operacionalde una empresa, ocurren los procesos de negocios cotidianos y las
interacciones con los clientes. Los sistemas de información de este nivel están diseñados para automatizar
actividades repetitivas, como el procesamiento de transacciones de ventas, y para mejorar la eficiencia de los
procesos comerciales en la interfaz del cliente. Atransacciónse refiere a todo lo que ocurre como parte de los
negocios diarios de una empresa y de lo cual debe llevar un registro. La planificación operativa generalmente
tiene un marco de tiempo de unas pocas horas o días, y los gerentes a nivel operativo, como capataces o
supervisores, toman decisiones del día a día que son altamente estructuradas y recurrentes. Decisiones
estructuradasson aquellos en los que se pueden especificar de antemano los procedimientos a seguir para
una situación dada. Debido a que las decisiones estructuradas son relativamente sencillas, se pueden
programar directamente en los sistemas de información operativa para que se puedan tomar con poca o
ninguna intervención humana. Por ejemplo, un sistema de gestión de inventario para una zapatería en el
centro comercial podría realizar un seguimiento del inventario y emitir un pedido de inventario adicional
cuando los niveles caen por debajo de un nivel específico. Los gerentes operativos dentro de la tienda
simplemente tendrían que confirmar con el sistema de gestión de inventario que se necesitaba el pedido de
zapatos adicionales. A nivel operativo, los sistemas de información se utilizan normalmente para aumentar
eficiencia(es decir, la medida en que los objetivos se logran más rápido, a menor costo o con relativamente
poco tiempo y esfuerzo) al optimizar los procesos y comprender mejor las causas subyacentes de cualquier
problema de desempeño. El uso de sistemas de información para optimizar los procesos a nivel operativo
puede ofrecer retornos rápidos de la inversión en SI, ya que las actividades a este nivel están claramente
delineadas y bien enfocadas. La figura 2.3 resume las características generales del nivel operativo.
FIGURA 2.2
Las organizaciones están compuestas por
Nivel administrativo
Nivel operacional
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 51
FIGURA 2.3
sistemas de información en
el nivel operativo de una organización
Quién: Capataces y Supervisores
ayuda a mejorar la eficiencia mediante la
Ejecutivo
Nivel
Qué: Automatice la rutina y automatización de actividades rutinarias y
Actividades y eventos repetitivas.
repetitivos
Nivel operacional
NIVEL DIRECTIVO/TÁCTICO.En elnivel administrativo(o nivel táctico) de la organización, los gerentes funcionales
(p. ej., gerentes de marketing, gerentes de finanzas, gerentes de manufactura, gerentes de recursos
humanos) se enfocan en monitorear y controlar las actividades a nivel operativo y proporcionar información
a los niveles más altos de la organización (Figura 2.4). Los gerentes de este nivel, conocidos como gerentes
de nivel medio, se enfocan en utilizar y desplegar de manera efectiva los recursos organizacionales para
aumentareficacia(es decir, la medida en que las metas o tareas se logran bien) para lograr los objetivos
estratégicos de la organización. Los gerentes de nivel medio generalmente se enfocan en problemas dentro
de una función comercial específica, como marketing o finanzas. Aquí, el alcance de la decisión generalmente
está contenido dentro de la función comercial, es moderadamente complejo y tiene un horizonte de tiempo
de unos pocos días a unos pocos meses (también conocido como planificación táctica). Por ejemplo, un
gerente de marketing de Nike puede decidir cómo asignar el presupuesto de publicidad para el próximo
trimestre comercial o algún otro período de tiempo fijo.
La toma de decisiones a nivel gerencial no es tan estructurada o rutinaria como la toma de decisiones a
nivel operativo. La toma de decisiones a nivel gerencial se conoce como toma de decisiones semiestructurada
porque las soluciones y los problemas no son claros y, a menudo, requieren juicio y experiencia. Para
decisiones semiestructuradas, se pueden especificar de antemano algunos procedimientos a seguir para
una situación dada, pero no en la medida en que se pueda hacer una recomendación específica. Por ejemplo,
un sistema de inteligencia comercial podría proporcionarle a un gerente de producción de Nike análisis de
rendimiento y pronósticos sobre las ventas de múltiples líneas de productos, niveles de inventario y
capacidad de producción general. Las métricas consideradas más críticas para evaluar el progreso hacia un
FIGURA 2.4
sistemas de información en
Nivel operacional
52 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
cierta meta (referida comoindicadores clave de rendimiento [KPI]) se muestran entableros digitales(
consulte el Capítulo 6, "Mejora de la inteligencia comercial mediante Big Data y análisis"). El gerente
podría usar esta información para crear múltiples programas de producción hipotéticos. Con estos
programas, el gerente podría realizar análisis predictivos para examinar los niveles de inventario y la
posible rentabilidad de las ventas, según el orden en que se usaron los recursos de fabricación para
producir cada tipo de producto.
En resumen, la mayoría de las organizaciones tienen tres niveles generales de toma de decisiones:
operativo, gerencial y ejecutivo. Cada nivel tiene actividades y procesos comerciales únicos, cada uno de los
cuales requiere diferentes tipos de información. En otras palabras, es común que cada nivel de decisión se
apoye en diferentes tipos de sistemas de información.
FIGURA 2.5
Los sistemas de información a nivel
ejecutivo de una organización ayudan a
Quién: Gerentes de nivel ejecutivo
mejorar la estrategia y la planificación al
proporcionar resúmenes de datos Ejecutivo
Qué: Resúmenes agregados de
pasados y proyecciones del futuro. Nivel Datos organizacionales pasados
y proyecciones del futuro
Nivel operacional
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 53
Analisis de proporción
FIGURA 2.6
Gestión de la cartera Procesos de negocio soportados por
Pronóstico de personal diversos sistemas de información de
Planificación de publicidad y promoción áreas funcionales.
Planificación de recursos de fabricación
procesando orden
Pronóstico Financiero
Análisis de compensación
Procesamiento de nómina
Gestión de efectivo
Habilidades de los empleados Inventario
recursos de fabricación
recursos económicos de la organización. La tabla 2.1 enumera varias funciones organizacionales y enumera
ejemplos de los tipos de sistemas de información que se usan comúnmente. Estassistemas de información
del área funcionalestán diseñados para respaldar los procesos comerciales únicos de áreas funcionales
específicas (Figura 2.6).
Al implementar sistemas de información en todos los niveles y funciones organizacionales, hay tres formas
generales en que el sistema de información puede proporcionar valor: para permitir la automatización de
actividades, para permitir el aprendizaje y para permitir la ejecución de la estrategia organizacional (Figura 2.7). Estas
tres formas no son necesariamente excluyentes entre sí, pero creemos que cada una es progresivamente más útil
para la empresa y, por lo tanto, agrega más valor al negocio. Esto se examina a continuación.
FIGURA 2.7
El valor comercial agregado de la
Contabilidad y Finanzas Sistemas utilizados para administrar, controlar y auditar ■ Cuentas por pagar
los recursos financieros de la organización. ■ Las cuentas de gastos
■ Gestión de efectivo
■ Procesamiento de nómina
Recursos humanos Sistemas utilizados para la gestión, control y auditoría ■ Reclutamiento y contratación
Marketing Sistemas utilizados para gestionar el desarrollo de nuevos ■ Investigación y análisis de mercado
productos, la distribución, la fijación de precios, la eficacia ■ Desarrollo de nuevo producto
promocional y la previsión de ventas de los productos y ■ Promoción y publicidad
servicios ofrecidos por la organización. ■ Análisis de precios y ventas.
■ Análisis de ubicación de productos
Producción y operaciones Sistemas utilizados para administrar, controlar y auditar ■ La gestión del inventario
los recursos de producción y operaciones de la ■ Seguimiento de costes y calidad.
organización. ■ Planificación de materiales y recursos
■ Costo de empleo
■ Utilización de recursos
TABLA 2.2 actividades involucradas en tres diferentes procesos de solicitud de préstamo y el tiempo promedio para cada
actividad
1. Complete y envíe la solicitud de El cliente se lleva la solicitud El cliente se lleva la solicitud El cliente llena la solicitud desde
préstamo a casa, la completa y la a casa, la completa y la casa a través de la web
devuelve (1,5 días) devuelve (1,5 días) (15 minutos)
2. Verifique la aplicación en busca de El empleado hace esto en lotes El empleado hace esto La computadora hace esto a medida
errores (2,5 días) en lotes (2,5 días) que se completa (1 segundo)
3. Datos de entrada de la aplicación Las solicitudes se mantienen en El empleado hace esto Hecho como parte del proceso de
en el sistema de información papel, aunque hay un tiempo de en lotes (2,5 días) solicitud en línea (no se necesita
manipulación involucrado (1 hora) tiempo adicional)
4. Evaluar las solicitudes de préstamo El empleado hace esto El empleado hace esto con la La computadora hace esto
de menos de $250,000 para completamente a mano (15 días) ayuda de la computadora (1 hora) automáticamente (1 segundo)
determinar si se financian
5. El comité decide sobre cualquier (15 días) (15 días) (15 días)
préstamo de más de $250,000
6. Solicitante notificado El empleado genera cartas Empleado genera cartas con El sistema notifica al solicitante por correo
(1 día)
Tiempo Total Entre 25 y 40 días, según el Entre 5 y 20 días, según el Desde 15 minutos hasta 15 días,
monto del préstamo monto del préstamo dependiendo del monto del
préstamo
Nota:Muchos servicios de solicitud de préstamos en línea ahora pueden brindarle una aprobación "tentativa" instantánea en espera de la verificación de los datos que informa en su solicitud en
línea. Además, solo algunas de las actividades dentro de los procesos manuales y con soporte tecnológico pueden ocurrir en paralelo.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 55
FIGURA 2.8
Un sistema de procesamiento de préstamos basado
Hipoteca de la casa
pero también pueden ayudar a recopilar datos valiosos para niveles más altos de toma de decisiones dentro de la
organización.
Sin embargo, si el proceso de negocio subyacente es malo y está utilizando la tecnología solo para la
automatización (es decir, no descubriría los datos que le indicarían que este proceso es malo), es más probable que
continúe con un proceso defectuoso o menos que -proceso de negocio óptimo. De hecho, tal uso automatizado de la
tecnología puede enmascarar los problemas del proceso.
Con un mal conjunto subyacente de criterios de aceptación de préstamos (p. ej., reglas que le
permitirían aprobar un préstamo para alguien que tenía un alto nivel de deuda siempre que no se haya
atrasado en ningún pago recientemente), una persona podría manualmente revisan cuatro solicitudes en un
día y, debido a los criterios problemáticos utilizados, sin darse cuenta aceptan en promedio dos solicitudes
"malas" por semana. Si automatizó el mismo proceso defectuoso, sin aspectos de aprendizaje integrados, el
sistema podría ayudar a una persona a revisar 12 solicitudes por día, lo que resultaría en un promedio de
hasta seis solicitudes "malas" aceptadas por semana. La tecnología sólo serviría para magnificar la existente
56 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
FIGURA 2.9
La automatización de un sistema de procesamiento
Errores acumulativos
de préstamos requiere procesos comerciales
rápidamente.
Aumento de la automatización
problemas comerciales (Figura 2.9). Sin aprendizaje, es más difícil descubrir malos procesos
comerciales que subyacen al sistema de información.
Sistemas de información para apoyar la estrategia: hacer las cosas de manera más inteligente
El uso de sistemas de información para automatizar o mejorar procesos tiene ventajas, como se describió
anteriormente. En la mayoría de los casos, sin embargo, la mejor forma de utilizar un sistema de información
es respaldar la estrategia de la organización. Para entender por qué, piensa enestrategia organizacional—
el plan de una empresa para lograr su misión y objetivos, así como para obtener o mantener una ventaja
competitiva sobre los rivales— y cómo se relaciona con los sistemas de información. Cuando los altos
directivos, en el nivel ejecutivo de la organización, realizanplanificación estratégica, forman una visión de
hacia dónde debe dirigirse la organización, convierten esa visión en objetivos medibles y metas de
desempeño, y elaboran una estrategia para lograr los resultados deseados. Una persona con una mentalidad
estratégica hacia los sistemas de información va más allá de la mera automatización y el aprendizaje y, en
cambio, trata de encontrar formas de utilizar los sistemas de información para lograr la estrategia elegida
por la organización, como innovar, optimizar las operaciones, optimizar la cadena de suministro o
comprender mejor a los clientes. Esta persona quiere los beneficios de la automatización y el aprendizaje,
pero también busca alguna ventaja estratégica y competitiva del sistema. De hecho, en el entorno comercial
actual, si un sistema de información propuesto no entrega claramente algún valor estratégico (es decir,
ayudar a mejorar el negocio para que pueda competir mejor) al mismo tiempo que ayuda a las personas a
trabajar de manera más inteligente y ahorrar dinero en el proceso, entonces no es probable que sea
financiado. Volviendo a nuestro ejemplo de préstamo, una persona con una visión estratégica de los sistemas
de información elegiría un proceso de solicitud de préstamo basado en computadora porque puede ayudar a
lograr el plan estratégico de la organización para procesar las solicitudes de préstamo más rápido y mejor
que los rivales y para mejorar los criterios de selección de préstamos. . Este proceso y el sistema de
información de apoyo agregan valor a la organización y coinciden con la estrategia de la organización. El
sistema es, por lo tanto, esencial para la supervivencia a largo plazo de la organización. Si, por el contrario,
los gerentes determinan que la estrategia de la organización es crecer y generar nuevos productos y
servicios,
FIGURA 2.10
Negociación
El poder de Cinco fuerzas influyen en el potencial
Compradores de ganancias de una industria.
Rivalidad
Negociación Amenaza de
Entre
El poder de Nuevo
Existente
Proveedores Participantes
Empresas
Amenaza de
Sustituto
Productos o
Servicios
Rivales tradicionales dentro de su Competencia en precio, distribución de productos Aumento de competidores debido a un alcance geográfico más amplio;
industria y servicio. los clientes pueden comparar productos más fácilmente, por lo que la
competencia se centra más en el precio.
Amenaza de nuevos participantes Aumento de la capacidad en la industria, reducción de Barreras de entrada reducidas, ya que Internet reduce la
en su mercado precios y disminución de la cuota de mercado dificultad de obtener recursos críticos o ingresar a nuevos
mercados.
Poder de negociación de los clientes Precios reducidos, necesidad de mayor calidad Las opciones más amplias para los clientes conducen a menores costos
y demanda de más servicios de cambio y mayor poder de negociación de los clientes.
Poder de negociación de los proveedores Costos elevados y calidad reducida Las empresas tienen igual acceso a los proveedores; más fácil encontrar
nuevos proveedores; los proveedores tienen acceso a más
compradores potenciales.
Amenaza de productos o servicios Devoluciones de productos de los clientes, disminución de Internet y otras tecnologías de la información
sustitutos de otras industrias la cuota de mercado y pérdida de clientes de por vida crean nuevos sustitutos.
Fuente:Residencia enEstrategia y Gestión de la Información Corporativa, 8e por Lynda Applegate, Robert Austin, F. Warren McFarlan, publicado por McGraw-Hill, 2008.
58 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
FIGURA 2.11
más amplio
Cinco tipos generales de estrategia
organizacional: diferenciación amplia,
amplio mercado, amplio mercado,
diferenciación enfocada, liderazgo de Bajo costo diferenciación
bajo costo enfocado, liderazgo general Estrategia Estrategia
de bajo costo y proveedor de mejor
costo.
Mejor costo
Proveedor
Enfoque de mercado
Estrategia
Angosto
Atributo diferenciador
Competencias distintivas:
• Valor del producto Sostenido
Costo o Diferenciación
• Costo más bajo Competitivo
Ventaja
• Mejor calidad Ventaja
• Etc…
Capacidades:
• Plazos de entrega más cortos
Fuentes de competitividad
Ventaja
FIGURA 2.13
Fuentes de ventaja competitiva.
GRAMO RÉENLO
el e Marina eléctrica
para ejecutar con eficacia e su misión, la Marina de los EE. UU. está constantemente Dada la necesidad cada vez mayor de energía y combustible, la marina
probar y desarrollar nuevas tecnologías. Una característica común de también está buscando alternativas a los combustibles fósiles. Debido a que
estas nuevas tecnologías es una mayor sed de energía eléctrica. Con la tecnologías como la generación de energía nuclear son demasiado grandes y
inestabilidad geopolítica que amenaza el acceso a los combustibles complejas para barcos más pequeños, la Marina está investigando los
tradicionales y las preocupaciones ambientales cada vez mayores, la biocombustibles como una solución más ecológica y disponible. En 2016, la
marina busca opciones más nuevas y ecológicas para impulsar la marina compró 77 millones de galones de biocombustible elaborado con grasa
próxima generación de barcos. de res para lanzar una gira de flota parcialmente alimentada por combustible
El combate naval moderno puede tener tanto que ver con la destreza verde. Sin embargo, el combustible solo constituye el 10 por ciento de las
tecnológica como con la fuerza bruta. Los nuevos destructores de la clase necesidades de la flota. El uso de biocombustibles también ha sido criticado
Zumwalt de la Marina de los EE. UU. están destinados a subir la apuesta por políticos y ambientalistas por no ser particularmente ecológicos: la
tecnológica. Diseñado con características de sigilo, el barco tiene la sección cantidad de energía y productos petroquímicos que se utilizan para cultivar la
transversal de radar de un pequeño barco de pesca. Sin embargo, la biomasa utilizada para producir el biocombustible puede ser mayor que la que
introducción de tecnologías de punta también presenta nuevos desafíos. El se usaría con los combustibles fósiles tradicionales. desafortunadamente, El
radar, el sonar y los sistemas de comando y control del barco consumen uso de fuentes renovables de energía como la solar y la eólica tiene sus
enormes cantidades de energía que en generaciones anteriores de barcos propios desafíos, como la necesidad de grandes avances en la tecnología de
habrían tenido que provenir de generadores. Las armas de próxima almacenamiento de energía. hasta que se encuentre una solución mejor, la
generación, como los cañones de riel, los láseres y las armas de partículas que marina seguirá adelante.
se encuentran actualmente en desarrollo, aumentarán aún más la necesidad
Residencia en:
de energía eléctrica. Para ayudar a abordar este desafío, el USS Zumwalt, el
anónimo. (2016, 16 de febrero).navytolancecarriergrouppoweredparly by biofuels.
primer barco de su clase, es el primer barco de la Armada con un sistema de
CBS8.com.Recuperado el 29 de mayo de 2016, de http://www.cbs8.com/story/
propulsión híbrido. Al igual que un automóvil híbrido, el barco tiene motores
31016171/navy-to-launch-carrier-group-powered-partly-by-biofuels
que queman combustible que alimentan los generadores para llenar las
Biomasa. (20 de mayo de 2016). EnWikipedia, la enciclopedia libre.
baterías de almacenamiento. Luego, la energía de las baterías se usa para
Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/index.
hacer funcionar los motores de propulsión eléctrica y los sistemas del barco. php?title=Biomasa&oldid=721248424
este arreglo permite una generación más eficiente y una distribución flexible
Destructor clase Zumwalt. (2016, 18 de mayo). enWikipedia, la enciclopedia
de energía entre los sistemas de propulsión, sensores y armas. libre. Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/
index.php?title=Zumwalt-class_destroyer&oldid=720944689
60 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
Mientras que el modelo de la cadena de valor se creó inicialmente para centrarse en la fabricación, también se
puede aplicar a las industrias de servicios (a veces con diferentes actividades que se realizan). Por ejemplo, en un
hotel, las actividades de logística de entrada pueden incluir la recepción de suministros y el manejo de reservas, y las
operaciones incluirían las actividades diarias de registro de entrada o salida de los huéspedes, limpieza de
habitaciones, preparación del desayuno, etc. Las actividades de ventas y marketing incluyen la promoción del hotel o
la atracción de reuniones de negocios y convenciones. Finalmente, las actividades de servicio al cliente realizadas
después de que el huésped se haya ido pueden incluir el registro o la resolución de quejas de los huéspedes. Sin
embargo, es posible que un hotel típico no realice ninguna actividad relacionada con la logística de salida. No
obstante, es probable que las actividades de apoyo se parezcan a las de otras organizaciones. Otras organizaciones
pueden incluso carecer de actividades logísticas tanto de entrada como de salida, y las diferentes actividades pueden
clasificarse de manera diferente. Al final, sin embargo, debe tener en cuenta que la cadena de valor debe servir como
una herramienta para identificar y analizar las diferentes actividades realizadas.
Análisis de la cadena de valores el proceso de analizar las actividades de una organización para
determinar dónde se agrega valor a los productos y/o servicios y en qué costos se incurre al hacerlo. En el
análisis de la cadena de valor, primero dibuja la cadena de valor de su organización al desarrollar cada una
de las actividades, funciones y procesos donde se agrega o se debe agregar valor y donde se puede mejorar
el desempeño. A continuación, determina los costos, y los factores que impulsan los costos o hacen que
fluctúen, dentro de cada una de las áreas de su diagrama de cadena de valor. Luego, determina qué
actividades deben optimizarse para mejorar el rendimiento, reducir los costos y, en última instancia, obtener
o mantener una ventaja competitiva.
Decisión Financiera
Administración
Sistema de apoyo
Nube privada Infraestructura de la empresa
FIGURA 2.14
Los sistemas de información pueden mejorar la cadena de valor de una organización.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 61
Internet para conectar empresas entre sí electrónicamente para que puedan intercambiar pedidos, facturas
y recibos en línea en tiempo real. Asimismo, las organizaciones utilizan diversas redes sociales como blogs,
Twitter o Facebook para conectarse con sus clientes.
El ajuste de tecnología/estrategia
Quizás se esté preguntando, si algún sistema de información ayuda a hacer las cosas mejor y más rápido y ayuda a
ahorrar dinero, ¿a quién le importa si coincide con la estrategia de la empresa? Buena pregunta. Si el dinero creciera
en los árboles, probablemente construirías y usarías casi todos los sistemas de información que puedas imaginar.
Las organizaciones pueden construir o adquirir muchos sistemas valiosos diferentes, pero están limitadas por el
tiempo y el dinero para construir o adquirir solo aquellos que agregan el mayor valor: aquellos que ayudan a
automatizar y aprender, además de tener un valor estratégico. La antigua manera de pensar de los gerentes sobre
los sistemas de información era que eran un servicio necesario, un mal necesario y un gasto necesario y
desagradable que debía minimizarse. Los gerentes ya no pueden darse el lujo de pensar de esta manera. Los
gerentes exitosos ahora piensan en los sistemas de información como un activo competitivo que se debe nutrir e
invertir, y los consideran un habilitador de oportunidades y un mecanismo para respaldar o ejecutar su modelo de
negocios. En otras palabras, las organizaciones están tratando de maximizaralineación negocio/TIy, en la mayoría
de los casos, no quieren sistemas que no coincidan con la estrategia, incluso si ofrecen beneficios de automatización
y aprendizaje. Además, mientras que el gasto en sistemas de información está aumentando, la mayoría de las
empresas están dispuestas a gastar dinero en proyectos solo cuando pueden ver un valor claro y significativo. A
menudo, sin embargo, las organizaciones no tienen opción en hacer algunos tipos de inversiones que pueden o no
coincidir con su estrategia general. Tales inversiones se denominannecesidad estratégica—algo que la organización
debe hacer para sobrevivir.
Dado este enfoque en el valor que agregará el sistema, una organización probablemente no quiera un sistema
que ayude a diferenciar sus productos en función de la alta calidad cuando la estrategia de la organización es ser el
líder general de bajo costo de la industria. En otras palabras, si una empresa estuviera siguiendo una estrategia de
liderazgo de bajo costo, las inversiones para ayudar a reducir los costos se valorarían más que aquellas que no lo
hicieron. A lo largo de este libro, presentamos varias tecnologías, infraestructuras y servicios que pueden ayudar a
respaldar la estrategia competitiva de una organización.
También debemos advertir que simplemente elegir e implementar sistemas de información nuevos o
innovadores no es suficiente para obtener o mantener una ventaja competitiva. En cualquier implementación
significativa de SI, debe haber un cambio organizacional proporcional y significativo. Esto generalmente
viene en forma deGestión de Procesos de Negocioy otros métodos similares para mejorar el funcionamiento
de la organización en lugar de simplemente introducir un sistema de información sin intentos de cambiar y
mejorar la organización. Hablaremos más en el Capítulo 7, “Mejora de los procesos comerciales mediante el
uso de sistemas de información empresarial”, sobre el papel de la gestión de procesos comerciales para
transformar los procesos comerciales organizacionales. Además, un sistema de información puede ser tan
efectivo como el modelo de negocios al que sirve, y los malos modelos de negocios no pueden ser superados
por buenos sistemas de información. A continuación, hablaremos de diferentes modelos de negocio en el
mundo digital.
Nómadas digitales
La disponibilidad generalizada de Internet y el rendimiento y las tener acceso a personas de ideas afines para compartir y desarrollar
capacidades cada vez mayores de la tecnología móvil han cambiado ideas.
la forma en que trabajamos, incluso mientras viajamos. El correo Si bien el estilo de vida del nómada digital puede parecer un sueño
electrónico se puede consultar desde la playa y los documentos se hecho realidad, existen muchos desafíos. Para un nómada digital, puede
pueden editar desde el aeropuerto. un efecto secundario de estos ser difícil ganar tanto dinero como un empleado tradicional, incluso con
cambios ha sido la oportunidad de trabajar de forma independiente el mismo conjunto de habilidades; los nómadas a menudo enfrentan el
a la ubicación. Si puedes estar conectado desde donde estés, ¿por desafío de mantener el tipo de relaciones con sus clientes y empleadores
qué importa dónde estás cuando trabajas? Este nuevo enfoque ha que conducen a contratos lucrativos y tareas más interesantes. . También
permitido el estilo de vida de los “nómadas digitales”. Los nómadas puede haber cierto grado de resentimiento cuando los clientes y
digitales son personas que viven y trabajan donde les apetece, empleadores ven fotografías de nómadas trabajando en una hamaca en
utilizando Internet y las tecnologías móviles para conectarse con sus la playa, ya sea que esto afecte o no la calidad de su trabajo.
clientes o empleadores.
Los lugares populares para los nómadas digitales comparten algunos Para ser un nómada digital exitoso, no basta con vivir sin ubicación a
criterios importantes. La ubicación debe ser un lugar atractivo para vivir. Dado través de la tecnología. El trabajo que realice debe ser propicio para el
que el bajo costo de vida y el buen clima son factores clave para muchos, los estilo de trabajo, y las habilidades que necesita serán diferentes de las de
nómadas digitales suelen elegir lugares como Tailandia, Indonesia y un empleado tradicional. Se pone más énfasis en construir y retener
Marruecos. Aquellos que buscan más actividades urbanas se han ubicado en redes para mantener llena la cartera de oportunidades. Sin embargo, con
ciudades como Bangkok, mientras que las playas y los centros turísticos son el conjunto de habilidades adecuado, las oportunidades adecuadas y una
una atracción para aquellos que buscan escapar de la vida urbana. el siguiente planificación cuidadosa, un estilo de vida de nómada digital puede ser
es una buena conectividad de red. Para que los nómadas digitales puedan adecuado para usted.
funcionar de manera efectiva, deben poder conectarse a Internet a través de
Residencia en:
Wi-Fi o redes celulares o de otra manera de manera confiable. Finalmente, la
Altringer, B. (22 de diciembre de 2015). Nómadas digitales trotamundos: ¿el
comunidad es importante. Los tipos de empresas y actividades comerciales
futuro del trabajo o demasiado bueno para ser verdad?Forbes.Recuperado el
que conducen al estilo de vida nómada digital a menudo requieren
29 de mayo de 2016, de http://www.forbes.com/sites/forbesleadershipforum/
colaboración. Por ejemplo, las actividades empresariales tienen más éxito 2015/12/22/globetrotting-digital-nomads-the-future-of-work-or-toogood-to-be-
cuando se true
La forma en que una empresa responde a estas preguntas dicta cómo y dónde se pueden utilizar las
inversiones en sistemas de información para ejecutar una estrategia competitiva y mantener una ventaja sobre los
competidores. Hay varios componentes de un modelo de negocio adecuado (Tabla 2.4). Cada componente juega un
papel fundamental en la configuración de todos los aspectos del negocio, incluidos factores como los gastos, los
ingresos, las estrategias operativas, la estructura corporativa y los procedimientos de ventas y marketing. En
términos generales, cualquier cosa que tenga que ver con el funcionamiento diario de la organización es parte de su
modelo de negocios, y los sistemas de información se pueden utilizar para respaldar y ejecutar muchos aspectos del
modelo de negocios.
Cliente Los clientes a los que se dirige la oferta de ¿Quiénes serán nuestros clientes objetivo? ¿Quiénes son los clientes más
segmentos productos/servicios importantes?
Valor La utilidad que el producto/servicio tiene para ¿Por qué los clientes necesitan nuestro producto/servicio? ¿Qué problemas resolverá
proposición ofrecer a los clientes nuestro producto/servicio? ¿Por qué los clientes elegirían nuestro producto/servicio
sobre los productos/servicios de nuestros competidores?
Canales Las formas en que las ofertas de productos/ ¿Cómo se llegará a nuestros clientes? ¿Qué canales son mejores en términos
servicios llegan a los clientes objetivo de costo y conveniencia para los clientes?
Cliente Las relaciones formadas con los clientes ¿Qué tipos de relaciones construimos con nuestros clientes (p. ej.,
relaciones objetivo. únicas o a largo plazo)? ¿Cómo mantenemos estas relaciones?
Ingresos La forma en que una empresa genera ingresos ¿Cómo generamos ingresos? ¿Qué estamos vendiendo? ¿Qué están dispuestos a
arroyos pagar los clientes?
Recursos clave Los activos más importantes necesarios para que el ¿Qué recursos clave se necesitan para habilitar nuestra propuesta de valor,
modelo de negocio funcione canales, relaciones con los clientes y flujos de ingresos?
Actividades clave Las actividades más importantes necesarias para ¿Qué actividades clave se necesitan para habilitar nuestra propuesta de valor,
que el modelo de negocio funcione canales, relaciones con los clientes y flujos de ingresos?
Socios clave La red de socios y proveedores necesaria ¿Quiénes son nuestros socios y proveedores clave? ¿Qué recursos
para que el modelo de negocio funcione ofrecen y qué actividades realizan?
Estructura de costo Los costos incurridos al operar el ¿Cuáles son los costos incurridos al operar el modelo de negocio? ¿Qué
modelo de negocio recursos y actividades son más caros?
Fuente:Residencia enGeneración de modelos de negociopor Alexander Osterwalder, Yves Pigneur, publicado por Wiley, 2010.
La comercialización del afiliado Negocios de pago que traen o remiten clientes a otro negocio. Normalmente se Programa de Afiliados de Amazon
utiliza el reparto de ingresos.
Publicidad Los servicios gratuitos se proporcionan a los clientes y son pagados por un tercero. Yahoo!, Google, Facebook,
Twitter
Suscripción Los usuarios pagan una tarifa recurrente mensual o anual por el uso del producto/ Netflix, Mundo de Warcraft,
servicio. Spotify
Licencia Los usuarios pagan una tarifa por usar propiedad intelectual protegida (por ejemplo, software). Symantec, Norton
Tarifas de transacción/ Se paga una comisión a la empresa por ayudar en la transacción. PayPal, eBay, Groupon,
Corretaje Scottrade, Airbnb, Uber
Venta tradicional Un consumidor compra un producto/servicio desde el sitio web. Amazon, Zappos, Nordström.
com, itunes
gratuito Los servicios básicos se ofrecen de forma gratuita, pero se cobra una prima por funciones Flickr, Skype, Dropbox.com
especiales.
64 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
GRATIS.De acuerdo con la economía básica dentro de un mercado competitivo, el precio de algo se establece
por su costo marginal: el costo de producir una unidad adicional de producción. En los últimos años, los
precios del procesamiento informático, el almacenamiento y el ancho de banda (los elementos
fundamentales para proporcionar productos o servicios digitales) han caído en picado y la computación en la
nube ha convertido muchos de estos costos en costos variables. A medida que los costos marginales de
proporcionar productos o servicios digitales continúan disminuyendo, las organizaciones pueden utilizar un
gratuito enfoque (“gratis” + “premium”); utilizando un enfoque freemium, una organización ofrece versiones
limitadas de un producto o servicio de forma gratuita para crear una gran base de clientes y cobra una prima
por las versiones sin restricciones (generalmente por suscripción). Por ejemplo, la aplicación para compartir
fotos en línea Flickr (propiedad de Yahoo!) permite a los usuarios almacenar, compartir, organizar y etiquetar
una cantidad limitada de imágenes de forma gratuita, y los usuarios pueden actualizarse a una "cuenta
profesional" de pago, que ofrece funciones adicionales. , como almacenamiento ilimitado y navegación sin
publicidad. Asimismo, el proveedor de almacenamiento en la nube Dropbox ofrece cuentas gratuitas con
capacidad de almacenamiento limitada y permite a los usuarios suscribirse a cuentas con mayor espacio de
almacenamiento. Dependiendo del producto o servicio ofrecido, las restricciones de las versiones gratuitas
pueden incluir limitaciones de funciones, ancho de banda, almacenamiento,
50
40 60
30 70
20 80
10 0 9 7 5 3 90
6
0 100
millas por hora
VS.
FIGURA 2.15
Bajo el enfoque freemium, las restricciones típicas de las versiones gratuitas incluyen limitaciones de funciones, ancho de
banda, almacenamiento, tipo de usuario o número de usuarios.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información sesenta y cinco
millones de viajes, más de lo que uber ha hecho en todo el mundo Anónimo. (2016, 30 de enero). Más que movilidad.El economista.
desde que se fundó en 2009. En el mercado de viajes compartidos Recuperado el 29 de mayo de 2016 de http://www.economist.com/news/
en automóviles privados de China, se estimó que uber había business-and-finance/21689487-companys-ambitions-go-farbeyond-taxi-
hailing-didi-kuaidi-dominating-uber-chinas
capturado alrededor de un tercio, mientras que Didi Chuxing tenía
todo el resto. dos tercios sin embargo, dado que uber se lanzó por Kirby, WC (2 de agosto de 2016). La verdadera razón por la que Uber se está
rindiendo en China.Revisión de negocios de Harvard.Recuperado el 9 de agosto de
primera vez en China en 2014 y, a principios de 2016, solo operaba
2016 de https://hbr.org/2016/08/the-real-reason-uber-is-giving-up-in-china
en las cuatro ciudades más grandes del país,
naughton, J. (7 de agosto de 2016). ¿Por qué uber ha sido llevado a dar
Al mismo tiempo, Didi Chuxing no solo estaba sentado y esperando que
un paseo en China?El guardián.Recuperado el 8 de agosto de 2016 de
Uber lo alcanzara. Además de los servicios de transporte, Didi Chuxing planeó
https: / /www.theguardian.com/comment isfree/2016/aug/07/ uber-
aprovechar la información que recopilaba sobre los usuarios y el uso, e incluso china-free-trade-brexit
planeó comenzar a ofrecer préstamos para automóviles a los conductores y,
uber (empresa). (2016, 28 de mayo). enWikipedia, la enciclopedia libre.
posiblemente, incluso a los pasajeros. Además, Didi Chuxing permitió a los Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/index.
pasajeros reservar pruebas de manejo de php?title=uber_(empresa)&oldid=722506162
El juego Clash of Clans recaudó más de 1.300 millones de dólares, simplemente a través de compras dentro de la
aplicación. Esto, a su vez, también es beneficioso para los jugadores, ya que los desarrolladores del juego dependen
del flujo de ingresos y, por lo tanto, están incentivados para actualizar y mejorar continuamente la experiencia del
juego.
Colaboración buzón
atractivo tanto para los productores como para los consumidores. Mientras que las plataformas tienden a ser atractivas ya
que a menudo tienen costos marginales insignificantes (o nulos), tienen que pensar cuidadosamente en cómo monetizar sus
servicios. Por ejemplo, Airbnb utiliza un modelo de ingresos basado en tarifas de transacción (cobrando a ambas partes),
mientras que YouTube no cobra ni a los productores ni a los consumidores, sino a un tercero (anunciantes). Hoy en día,
muchas empresas basadas en tuberías incluyen elementos de plataforma, como reseñas creadas por los usuarios. A medida
que avanzamos hacia el futuro digital, cada empresa debe considerar hasta qué punto su modelo comercial incluirá
elementos de plataforma y cómo estos influirán en su estrategia comercial.
Muchas de estas plataformas conectan a productores y consumidores directamente sin la necesidad de intermediarios
tradicionales, un concepto conocido comodesintermediación(consulte el Capítulo 4, “Habilitación del comercio electrónico de
empresa a consumidor”). A medida que las personas comparten cada vez más no solo contenido (como opiniones o medios),
sino también bienes o servicios físicos en plataformas dedicadas, muchos creen que nos estamos moviendo hacia una
economía colaborativa. Aeconomía colaborativa(a veces referido comoeconomia colaborativa) se ha definido como “un
sistema económico en el que los bienes o servicios se comparten entre particulares, ya sea de forma gratuita o a cambio de
una tarifa, normalmente a través de Internet” (Oxford Dictionary, 2016). Como la propiedad es compartida, los activos a
menudo se pueden usar de manera más efectiva. Por ejemplo, el aumento de la densidad de población hace que la propiedad
individual de automóviles sea cada vez más inviable, pero permite compartir automóviles de manera eficiente. Al mismo
tiempo, la propiedad compartida, facilitada por las plataformas tecnológicas, puede ayudar a utilizar el automóvil durante (de
lo contrario) los tiempos de inactividad. En otras palabras, no es la propiedad lo que cuenta sino la posibilidad de acceder al
activo o recurso. Si bien inicialmente, el concepto de una economía colaborativa incluía objetivos sociales, como la reducción
de desechos o el aumento de la interacción humana, ahora esto tiene menos importancia. Sin embargo, muchas empresas
dentro de la economía colaborativa contribuyen a lograr un mayor bienestar social. Por ejemplo, la investigación ha
demostrado que un vehículo utilizado por una plataforma de uso compartido de automóviles como car2go (una subsidiaria
del fabricante de automóviles alemán Daimler) puede reemplazar hasta 13 vehículos privados y, para algunos, Uber
reemplaza la necesidad de poseer un vehículo (ver Figura 2.16). Asimismo, plataformas como Craigslist o eBay fomentan la
venta de productos usados, alargando la vida útil de muchos productos.
Los modelos comerciales basados en plataformas y la economía compartida se promocionan como que ofrecen
muchas promesas. Además de beneficios como la propiedad reducida de automóviles o la reutilización de bienes desechados,
los beneficios citados a menudo incluyen arreglos laborales cada vez más flexibles o la capacidad de las personas de obtener
ingresos adicionales alquilando sus apartamentos a extraños que usan Airbnb o trabajando como conductores para Uber.
Estos modelos de negocio, sin embargo, no están exentos de críticas. Por ejemplo, mientras que los modelos comerciales
utilizados por Uber o Airbnb alteran los modelos comerciales tradicionales, a menudo prometiendo mayores opciones para
los clientes finales, lo hacen a un costo para los seres humanos y la sociedad. En esto "economía de conciertos”, los
trabajadores no son empleados por la empresa, sino que solo son contratados para trabajos temporales a corto plazo. En
muchos casos, los derechos de los trabajadores, por los que la gente ha luchado desde la revolución industrial, se descuidan,
y los trabajadores no tienen protección contra la discriminación, ni seguridad social, poca seguridad laboral, etc.; asimismo,
las oportunidades de ingresos, así como las interacciones sociales
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 67
Tradicional Intercambio
Economía Economía
FIGURA 2.16
En la economía compartida, la propiedad compartida reduce la necesidad de propiedad individual de automóviles y otros bienes.
con los compañeros de trabajo son a menudo severamente limitadas. Además, en su esfuerzo por alterar los
modelos comerciales tradicionales (como hoteles o servicios de limusina), empresas como Uber y Airbnb intentan
obtener una ventaja competitiva sobre las empresas tradicionales infringiendo (o al menos eludiendo) las leyes y
regulaciones existentes. Si bien podría decirse que las leyes y los reglamentos (deberán) adaptarse a las nuevas
tecnologías a corto o largo plazo, tal comportamiento a menudo puede considerarse competencia desleal.
Información
Flota eficiente
proporcionar "empuje como servicio". El cliente así no tiene que comprar el motor o repuestos sino que paga por horas de uso, transformando costos fijos en
costos variables; el fabricante del motor solo gana dinero por operar los motores y, por lo tanto, tiene un incentivo para mejorar el diseño del motor y realizar el
mantenimiento preventivo. Obviamente, tales modelos de negocios solo son posibles a través de los rápidos avances en la tecnología de Internet de las Cosas;
Usando una multitud de sensores integrados en los motores y conectados a Internet, GE puede monitorear y analizar continuamente el rendimiento del motor y
usar análisis avanzados para predecir fallas potenciales del motor y programar mejor los eventos de mantenimiento. De manera similar, Philips proporciona
iluminación como servicio para 25 estacionamientos de la Autoridad de Tránsito del Área Metropolitana de Washington; la autoridad de tránsito no necesita capital
inicial para la iluminación, y Philips instala y mantiene la iluminación y obtiene ingresos a través de ahorros continuos en costos de energía. Estos modelos de
negocios, sin embargo, requieren un nuevo pensamiento por parte de los actores involucrados. En primer lugar, en lugar de centrarse en minimizar los costes de
fabricación para aumentar los márgenes de beneficio, los fabricantes tienen que centrarse en la vida útil y la facilidad de mantenimiento/reparación. Del mismo
modo, para maximizar los ingresos, los fabricantes deben poder monitorear el rendimiento, predecir interrupciones y programar en lugar de centrarse en
minimizar los costes de fabricación para aumentar los márgenes de beneficio, los fabricantes tienen que centrarse en la vida útil y la facilidad de mantenimiento/
reparación. Del mismo modo, para maximizar los ingresos, los fabricantes deben poder monitorear el rendimiento, predecir interrupciones y programar en lugar
de centrarse en minimizar los costes de fabricación para aumentar los márgenes de beneficio, los fabricantes tienen que centrarse en la vida útil y la facilidad de
mantenimiento/reparación. Del mismo modo, para maximizar los ingresos, los fabricantes deben poder monitorear el rendimiento, predecir interrupciones y
programar
DILEMA ÉTICO
La ética de la economía colaborativa
La economía colaborativa está despegando. Dos destacados han los impuestos de los huéspedes, los municipios suelen perder
sido uber y airbnb. uber es un servicio que conecta a las personas considerables ingresos fiscales. Otra de las críticas es la reducción
que necesitan viajes con conductores dispuestos a dar uno. A de la vivienda de larga estancia asociada al alquiler no regulado de
principios de 2016, uber estaba disponible en más de 60 países y inmuebles en barrios residenciales.
400 ciudades en todo el mundo. Airbnb es un servicio que conecta a Tanto uber como airbnb argumentarían que simplemente están
personas que buscan un lugar para quedarse con personas que eliminando la fricción transaccional de los mercados de servicios que ya
tienen una habitación o una casa disponible para alquilar. A están permitidos según las leyes existentes. otros argumentan que uber
principios de 2016, Airbnb tenía más de 1,5 millones de anuncios en y airbnb simplemente están transfiriendo los costos a otros involucrados
34 000 ciudades de 190 países. Al igual que con cualquier nuevo en la cadena de valor de estos servicios, como los conductores y los
negocio exitoso, muchas personas buscan duplicar modelos propietarios de viviendas. El desafío sigue siendo que las leyes y los
comerciales exitosos y tratar de comprender los secretos del éxito. marcos regulatorios existentes prevean y protejan a los actores e
Dado que tanto uber como airbnb se han beneficiado de la intereses económicos existentes. Ya sea que las nuevas entidades de
disrupción de los mercados existentes que están fuertemente economía compartida como uber y airbnb estén jugando limpio o no,
regulados (es decir, los servicios de taxi y los hoteles), la pregunta estas partes interesadas no aceptarán tales desafíos de brazos cruzados.
que viene a la mente de muchas personas es: Espere más desafíos y disputas muy públicas por venir.
Los servicios de taxi están fuertemente regulados. Para garantizar la
seguridad de los pasajeros, los conductores deben someterse a una exhaustiva Preguntas
evaluación y verificación de antecedentes, y los vehículos se inspeccionan con 1.¿Los servicios como uber y airbnb deben seguir las mismas
regularidad. Además, para controlar los mercados y limitar la cantidad de taxis reglas y normas que una empresa de taxis o un hotel? ¿Por
en la calle, la economía de los sistemas de taxis a menudo se regula a nivel de qué o por qué no? Explique.
ciudad. Se requiere un medallón (permiso de taxi) para brindar servicios de 2.Imagine crear una plataforma para que las personas se conecten y vendan
taxi, y hay un número limitado de ellos disponibles. Para poseer un medallón, comidas desde su casa o apartamento a clientes que pagan de una
un conductor (o una compañía de taxis) debe cumplir con todas las normas y manera similar a uber. ¿Qué preocupaciones podría generar esto?
mantenimiento; todo esto no sería posible sin sensores conectados a Internet que proporcionen
flujos de datos continuos y análisis avanzado de Big Data.
Sin embargo, hacer la transición de un modelo de negocio orientado a productos a uno basado en
servicios no está exento de desafíos. Por ejemplo, mientras que la venta de un producto generalmente
implica negociar el precio y las características, la venta de servicios implica no solo desarrollar nuevos
modelos de precios e implementar nuevos procesos comerciales, sino también negociar acuerdos de nivel de
servicio con los clientes (consulte el Capítulo 3, “Gestión de la infraestructura y los servicios de los sistemas de
información”). ”). Asimismo, la gestión de inventarios y capacidades es más desafiante debido a las
fluctuaciones en la demanda de servicios. Por último, el segmento de clientes objetivo de los productos suele
ser diferente del de los servicios, lo que requiere cambios en el marketing y la comunicación con los clientes.
Dado que las innovaciones en el rendimiento del producto a menudo se pueden copiar fácilmente, las empresas a
menudo combinan múltiples tipos de innovaciones para mantener la ventaja competitiva. Por ejemplo, Apple suele ser
conocida por sus innovaciones de productos; sin embargo, aunque el diseño y la funcionalidad de los productos innovadores
de Apple han sido ampliamente imitados, a otras empresas les resulta difícil copiar las innovaciones del sistema de productos
de Apple o las innovaciones en la participación del cliente. Del mismo modo, el fabricante de computadoras Dell combinó las
innovaciones del modelo de ganancias (recaudación de dinero antes de construir el producto), innovaciones de procesos (el
modelo construido a pedido) e innovaciones de canal (venta de computadoras en línea en lugar de en las tiendas), así como
otros tipos de innovación para desafiar a los fabricantes de computadoras establecidos.
La mayoría (si no todas) de estas innovaciones son posibles o no serían posibles sin los sistemas de
información. Por ejemplo, los modelos comerciales basados en plataformas, como los que utiliza Airbnb, no serían
posibles sin Internet; Del mismo modo, el modelo comercial de Uber no podría existir sin los dispositivos móviles
utilizados por los pasajeros y los conductores, y Uber no podría implementar su función de precios dinámicos
(llamada "precios de aumento") sin el análisis y la predicción en tiempo real de las condiciones del tráfico y la
demanda de servicios. . Para las empresas que fabrican productos físicos, las innovaciones de procesos habilitadas
por la robótica y el Internet Industrial de las Cosas ofrecen enormes mejoras en la eficiencia, la calidad del producto,
la agilidad y la flexibilidad, lo que permite a las empresas producir en masa productos personalizados (consulte el
Capítulo 4). Por lo tanto, una organización a menudo debe implementar nuevos, tecnologías de punta para obtener o
mantener una ventaja competitiva. Si bien las empresas pueden optar por actualizar continuamente los sistemas
más antiguos en lugar de invertir en nuevos sistemas, estas mejoras a menudo pueden, en el mejor de los casos,
brindar solo una ventaja competitiva de corta duración.
Para obtener y mantener una ventaja competitiva significativa, las empresas a menudo deben implementar las últimas
tecnologías o redistribuir y reinvertir en tecnologías existentes de formas nuevas e inteligentes. Por ejemplo, los arquitectos y
diseñadores de interiores utilizancascos de realidad virtual (VR)—dispositivos montados en la cabeza
70 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
Automóviles Caballos
aviones Trenes
habilitar experiencias tridimensionales inmersivas, como Oculus Rift para permitir a los clientes explorar
virtualmente edificios u oficinas planificados antes de que comience la construcción; Asimismo, Marriott usó
los auriculares Oculus Rift para “teletransportar” a los usuarios a destinos de vacaciones, y la junta de turismo
de la Columbia Británica produjo recorridos de 360 grados por la provincia. Los cascos de realidad virtual se
están convirtiendo rápidamente en la corriente principal, con compañías como Samsung que ofrecen
cámaras de realidad virtual que permiten capturar videos de 360 grados que se pueden editar y ver usando
los cascos de realidad virtual "Gear 360" de Samsung. Similar a la realidad virtual,realidad aumentadautiliza
sistemas de información para mejorar la percepción de la realidad de una persona al proporcionar
información relevante sobre el entorno del usuario; por lo general, se utilizan anteojos especiales u otros
dispositivos para aumentar la visión del usuario del entorno del mundo real con contenido generado por
computadora. Una de las primeras aplicaciones de la realidad aumentada fue Google Glass, anteojos con una
pequeña pantalla incrustada, que aumentaba la realidad al mostrar información sobre el entorno del usuario,
incluida información meteorológica, horarios de transporte público, reseñas sobre un restaurante que el
usuario está mirando y otra información útil. . HoloLens de Microsoft lleva este concepto un paso más allá al
permitir la realidad mixta, donde la vista del usuario del entorno del mundo real se aumenta con contenido
holográfico en 3D. Mientras que a partir de 2016, Google Glass estaba en espera, HoloLens de Microsoft se
envió a los desarrolladores. No importa qué productos finalmente tendrán éxito en el mercado, hay nuevas y
emocionantes tecnologías en el horizonte.
Pero con la plétora de nuevas tecnologías y sistemas de información disponibles, ¿cómo puede elegir a
los ganadores? De hecho, ¿cómo puede siquiera hacer un seguimiento de todos los nuevos avances,
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 71
modelo de beneficio Encontrar formas novedosas de generar Dropbox usando un enfoque freemium; Microsoft ofrece Office 365
innovación ingresos a partir de las ofertas. por suscripción; GE vende "empuje como servicio"
Innovación en red Aprovechar las capacidades y fortalezas de los GlaxoSmithKline o Marriott utilizan la innovación abierta para nuevas ideas de
demás. productos o servicios; Netflix organiza concursos para mejorar el algoritmo de
recomendación de películas; hoteles de lujo asociados con diseñadores de
moda
Estructura Utilizar el talento y los activos de la empresa de Southwest Airlines centrándose en un tipo de avión; Google permite a los
innovaciones forma innovadora empleados usar el 20 por ciento de su tiempo para proyectos propios
Innovaciones de proceso Cambiar los procesos primarios utilizados para Toyota pionera en la producción ajustada; Zara traslada la moda del diseño
producir un producto o servicio inicial a las tiendas en 3 semanas
rendimiento del producto Crear productos novedosos o mejorar los los secadores de manos Airblade de Dyson; el “irrompible” Gorilla Glass de
innovaciones mance productos existentes a través de la diferenciación. Corning; Botellas de Coca-Cola personalizables
sistema de producto Creación de paquetes de ofertas Microsoft agrupando programas de oficina individuales en la suite Office; Apple ofrece herramientas
innovaciones complementarias para desarrolladores y una tienda de aplicaciones para que los desarrolladores puedan crear
aplicaciones novedosas; Marriott permite a los usuarios probar las cámaras de acción GoPro HERO
Innovaciones de servicio Apoyar y mejorar el valor de la la filosofía WOW de Zappos de brindar un excelente servicio al cliente; Men's
oferta. Wearhouse ofrece a sus clientes la compra de planchado gratuito de por vida
Canal Usar formas innovadoras de conectar las Niketown que ofrece experiencias inmersivas; Nespresso se asocia con
innovaciones ofertas con los clientes hoteles y aerolíneas
Innovaciones de marca Posicionar la marca de forma innovadora Familia de marcas Virgin; Tienda de comestibles de descuento alemana Aldi's Trader Joe's
mercados
Compromiso del cliente- Desarrollar conexiones significativas Enjambre animando a los usuarios a "registrarse" con frecuencia en los lugares; Apple
innovaciones comerciales con los clientes vincula a los clientes con su ecosistema
Fuente:Residencia enDiez tipos de innovación: la disciplina de construir avancespor Larry Keeley, Helen Walters, Ryan Pikkel, Brian Quinn, publicado por
John Wiley & Sons, 2013.
nuevos productos, nuevas versiones y nuevas formas de utilizar las tecnologías? Por ejemplo, en la
Figura 2.18 presentamos un pequeño subconjunto de algunas nuevas tecnologías y sistemas de
información, que van desde algunos que están aquí ahora y que se utilizan actualmente hasta algunos
que están fácilmente a una década de ser una realidad. ¿Cuál es importante para ti? ¿Cuál hará o
romperá su negocio? ¿Incluye esta lista aquellos por los que debe preocuparse?
Algunas tecnologías
habilitadoras en el horizonte.
Programable
basado en láser Células
Unidades de disco duro
Óptico Nanoescala
Flexible WiFi Procesadores
pantallas
Macizamente Contexto-
multijugador Conocimiento
Consciente
Educativo Informática webs
Inteligente
Juego de azar
buscando
Impresión de voz
nanotubos Cuántico
sin anteojos Informática
Películas 3D
LA INNOVACIÓN ES A MENUDO FUGA.Dado el ritmo de cambio en el mundo digital, las ventajas obtenidas por
las innovaciones suelen tener una vida útil limitada. Por ejemplo, incluso en situaciones en las que una
organización ha desarrollado internamente un sistema de información innovador, generalmente lo hizo con
hardware, software y componentes de red que otros también pueden comprar. En otras palabras, los rivales
pueden copiar sistemas de información innovadores, por lo que esta forma de ventaja competitiva puede ser
de corta duración. De hecho, si el uso del nuevo sistema hace que una organización obtenga una ventaja
significativa sobre otras, los rivales inteligentes se apresuran a duplicar o mejorar ese uso del sistema.
Asimismo, los rivales pueden copiar productos, servicios o procesos innovadores. Sin embargo, un
contraejemplo clásico es el proceso de pedido patentado de “un clic” de Amazon.com que ha sido defendido
con éxito en los tribunales.
LA INNOVACIÓN ES A MENUDO RIESGOSA.Elegir entre inversiones innovadoras relacionadas con SI o posibles innovaciones de productos, servicios o procesos siempre
conlleva un riesgo. El ejemplo clásico de la electrónica de consumo es la elección de una grabadora de videocasete (VCR) en los primeros días de esa tecnología y los
formatos Betamax (desarrollado por Sony) y VHS (desarrollado por JVC) de la competencia. La mayoría de los expertos estuvieron de acuerdo en que Betamax tenía
una calidad de grabación y reproducción superior, pero VHS finalmente ganó la batalla en el mercado. Las personas que tomaron la decisión "inteligente" en ese
momento probablemente habrían elegido una videograbadora con el formato Betamax. En última instancia, sin embargo, resultó ser una elección desafortunada.
Recientemente, los consumidores nuevamente tuvieron que elegir entre dos formatos competitivos, a saber, para reproductores de DVD de alta definición (HD),
donde los formatos Blu-ray y HD DVD compitieron para convertirse en el estándar de la industria. En esta batalla, Microsoft, Toshiba y muchos otros respaldaron el
formato HD DVD, mientras que Sony lideró la lucha por Blu-ray (e incluso lo incorporó a su consola de juegos PlayStation 3). Esta vez, Sony (y el formato Blu-ray)
ganaron la “guerra de formatos”, con la disolución de HD DVD Promotion Group a principios de 2008, lo que convirtió a Blu-ray en el formato dominante para los
discos de video HD (Figura 2.19). Elegir entre inversiones innovadoras relacionadas con IS es tan arriesgado como elegir productos electrónicos de consumo. De
hecho, para las organizaciones, elegir entre la plétora de tecnologías innovadoras disponibles es muy difícil. ” con la disolución de HD DVD Promotion Group a
principios de 2008, convirtiendo a Blu-ray en el formato dominante para los discos de video HD (Figura 2.19). Elegir entre inversiones innovadoras relacionadas con
IS es tan arriesgado como elegir productos electrónicos de consumo. De hecho, para las organizaciones, elegir entre la plétora de tecnologías innovadoras
disponibles es muy difícil. ” con la disolución de HD DVD Promotion Group a principios de 2008, convirtiendo a Blu-ray en el formato dominante para los discos de
video HD (Figura 2.19). Elegir entre inversiones innovadoras relacionadas con IS es tan arriesgado como elegir productos electrónicos de consumo. De hecho, para
las organizaciones, elegir entre la plétora de tecnologías innovadoras disponibles es muy difícil.
SISTEMAS DE INFORMACIÓN UGH 73
FIGURA 2.19
Blu-ray se ha convertido en el estándar de la
definición.
Fuente: Matthew Jacques/Shutterstock.
más riesgoso, dado el tamaño y, a menudo, la naturaleza de misión crítica de la inversión. Elegir un reproductor de
DVD subóptimo, aunque decepcionante, no suele ser devastador.
LAS OPCIONES DE INNOVACIÓN SON A MENUDO DIFÍCILES.Elegir nuevas tecnologías en el área de SI para
desarrollar productos, servicios o procesos innovadores es como tratar de alcanzar uno de varios objetivos
de rápido movimiento igualmente atractivos. Puede encontrar ejemplos de la dificultad de pronosticar
tecnologías emergentes en las experiencias que muchas organizaciones han tenido al pronosticar el
crecimiento, el uso y la importancia de Internet. El Pronóstico Tecnológico de 1994 elaborado por la
importante firma consultora Price Waterhouse (ahora PwC) mencionó la palabraInterneten sólo cinco
páginas del documento de 750 páginas. Al año siguiente, más de 75 páginas abordaron Internet. Solo 3 años
después, en la sesión informativa de 1997, Internet fue un tema generalizado en todo momento. En 1994,
hubiera sido difícil, tal vez incluso tonto, pronosticar un uso empresarial tan generalizado y de rápido
crecimiento en la actualidad. La tabla 2.9 ilustra cuántas personas y organizaciones han tenido dificultades
para hacer predicciones relacionadas con la tecnología.
Dado el ritmo de investigación y desarrollo en el área de IS y componentes, mantenerse al día ha sido
casi imposible. Probablemente una de las métricas más famosas de la evolución de las computadoras haya
sido la "ley de Moore". El fundador de Intel, Gordon Moore, predijo que la cantidad de transistores que se
podrían introducir en un chip de silicio se duplicaría cada 24 meses (esta cifra ahora se reduce a menudo a 18
meses), y esta predicción se ha comprobado en los últimos 40 años (consulte el Capítulo 3). ). De hecho,
algunas empresas de software y hardware informático lanzan nuevas versiones de sus productos cada 3
meses. Mantenerse al día con este ritmo de cambio puede ser difícil para cualquier organización.
Innovación abierta
Dadas las dificultades asociadas con la innovación, las organizaciones se dan cuenta cada vez más de que el potencial
para la innovación a menudo existe fuera de sus límites y tratan de aprovechar la creatividad de las partes
interesadas externas.Innovación abierta, o el proceso de integración de partes interesadas externas en el proceso
de innovación, puede resultar muy beneficioso. Por ejemplo, el gigante farmacéutico Eli Lilly creó un sitio llamado
InnoCentive, donde las empresas pueden publicar problemas científicos y todos pueden intentar resolver el
problema. Por lo general, se paga una recompensa a un solucionador exitoso. De esta forma, se crea una red de
investigación y desarrollo ad hoc, y las empresas tienen que depender menos de un departamento de investigación y
desarrollo dedicado o de contratar especialistas para resolver un determinado problema. Al mismo tiempo, las
personas pueden usar su tiempo libre y su experiencia para resolver problemas y obtener recompensas por sus
contribuciones. Otras empresas, como P&G (Connect + Develop), Starbucks (My Starbucks Idea), Lego (Lego Ideas),
Heineken (Innovators Brewhouse) y Marriott (Travel Brilliantly), utilizar con éxito la innovación abierta para solicitar
ideas para nuevos productos, servicios o procesos. Sin embargo, la integración de las partes interesadas externas en
el proceso de innovación a menudo implica hacer que los datos y el conocimiento de la organización sean accesibles
para las partes interesadas externas, por lo que las empresas deben sopesar cuidadosamente los beneficios y los
posibles inconvenientes de participar en tales iniciativas.
74 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
TABLA 2.9Algunas predicciones sobre la tecnología que no eran del todo correctas
1876 Western Union, nota interna “Este 'teléfono' tiene demasiadas deficiencias para ser considerado seriamente como un medio de
comunicación. El dispositivo es intrínsecamente de ningún valor para nosotros”.
1895 Lord Kelvin, presidente de la Real “La radio no tiene futuro. Las máquinas voladoras más pesadas que el aire son imposibles. Los rayos X demostrarán ser un
Sociedad Británica engaño”.
1927 HM Warner, Warner Brothers "¿Quién diablos quiere oír hablar a los actores?"
1943 Thomas Watson, presidente de “Creo que hay un mercado mundial para unas cinco computadoras”.
IBM
1949 Mecánica Popular “Donde una calculadora en el ENIAC está equipada con 18.000 tubos de vacío y pesa 30 toneladas, las
computadoras en el futuro pueden tener solo 1.000 tubos de vacío y pesar solo 1,5 toneladas”.
1957 Editor, libros de negocios, Prentice “He viajado a lo largo y ancho de este país y he hablado con las mejores personas, y les puedo
Hall asegurar que el procesamiento de datos es una moda que no durará el año”.
1968 semana empresarial “Con más de 50 autos extranjeros ya a la venta aquí, no es probable que la industria automotriz japonesa
obtenga una gran porción del mercado estadounidense”.
1977 Ken Olsen, presidente, “No hay ninguna razón por la que alguien quiera una computadora en su hogar”.
Corporación de Equipos Digitales
2004 Bill GatesMicrosoft “El spam será cosa del pasado dentro de dos años”.
2005 Sir Alan Azúcar “La próxima Navidad, el iPod estará muerto, terminado, desaparecido, kaput”.
2007 Steve BallmerMicrosoft “No hay posibilidad de que el iPhone obtenga una participación de mercado significativa”.
2010 Steve Jobs, Apple “Este tamaño es inútil a menos que incluya papel de lija para que los usuarios puedan lijar sus dedos hasta una
cuarta parte de su tamaño”. (hablando de tabletas de 7 pulgadas)
REQUISITOS DEL PROCESO.Para mantener la ventaja competitiva a través de la innovación, las personas de la
organización deben estar dispuestas a hacer todo lo posible para eludir y eliminar la burocracia interna, dejar
de lado las disputas políticas y trabajar juntos por el bien común. ¿Se imagina, por ejemplo, una empresa que
intente implementar un sistema de entrada de pedidos basado en la web que permita a los clientes acceder a
la información del inventario directamente cuando las personas de esa empresa ni siquiera comparten dicha
información entre sí?
requerimientos de recursos.Las organizaciones que se enfocan en la innovación también deben tener el capital
humano necesario para implementar sistemas innovadores o desarrollar productos, servicios,
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 75
PRÓXIMAS ATRACCIONES
El Proyecto CITE
La tecnología inteligente está apareciendo en más y más lugares. Todo, entre el Campo de Pruebas de Misiles de White Sands (donde se
desde nuestros relojes hasta nuestras tostadoras y nuestros probaron las bombas atómicas) y la frontera con México.
automóviles, puede comunicarse en Internet. Sin embargo, no todas las CITE permitirá probar nuevas innovaciones a escala con
ideas de tecnología inteligente se integrarán bien con el mundo real. un riesgo mínimo para el público. Todo, desde automóviles
¿Cómo pueden los fabricantes e innovadores probar sus tecnologías autónomos hasta hogares inteligentes y fuentes de
antes de lanzarlas al mercado para evitar el riesgo de un fracaso total? El alimentación avanzadas basadas en torio, se puede probar
Proyecto CITE puede ser la respuesta. en un entorno controlado. Esto brindará a los inventores la
Cuando una tecnología innovadora se lanza al mundo real, no siempre se oportunidad de ver cómo se comportan sus inventos en un
usa de la forma en que el inventor la imaginó originalmente. La llamada "ley entorno real y realizar ajustes y mejoras antes de llevar la
de las consecuencias no deseadas" puede generar algunos efectos tecnología al mercado. Si tiene éxito, entonces tal vez se
secundarios interesantes en función de cómo las personas realmente usan las puedan evitar algunos de los escollos del despliegue
tecnologías. Enviar mensajes de texto mientras se conduce, por ejemplo, se ha generalizado de nuevas tecnologías. Sin embargo, el desafío
dado cuenta recientemente de que es un problema de seguridad sustancial. se es que muchas de las consecuencias no deseadas de las
necesitan enfoques nuevos e innovadores para mitigar este tipo de riesgos. tecnologías no se dan cuenta hasta que las personas reales
Para poder manejar mejor algunos de estos posibles problemas antes de que pueden usarlas, abusar de ellas y abusar de ellas. Sin
las tecnologías se implementen ampliamente, la empresa de residentes reales y un contexto social del mundo real, los
telecomunicaciones y tecnología Pegasus Global Holdings está trabajando con críticos dudan de que CITE pueda hacer más que servir
una variedad de socios para construir una ciudad completa en el desierto. como un patio de recreo glorificado. Sin embargo, como con
cualquier tecnología,
El Centro de Innovación, Pruebas y Evaluación (CITE) será una
Residencia en:
ciudad a gran escala diseñada para representar una amplia franja
monjes, K. (6 de octubre de 2015). Cite: la ciudad de mil millones de dólares que nadie
de entornos de todo Estados Unidos. habrá un centro de la ciudad
llama hogar.CNN.Recuperado el 29 de mayo de 2016, de http://edition.cnn. com/
con edificios cívicos y parques, oficinas, parques industriales y una 2015/10/06/negocios/ciudad-de-prueba/index.html
variedad de áreas residenciales. El objetivo es ser lo más realista
El Centro, Nuevo México. (2016, 12 de marzo). enWikipedia, la enciclopedia
posible, con la excepción de los residentes reales. el plan es libre. Recuperado el 29 de mayo de 2016, de https://en.wikipedia. org/w/
construir Cite en el desierto del sur de nuevo mexico, index.php?title=the_Center,_new_mexico&oldid=709651961
o procesos. La organización debe tener suficientes empleados disponibles con el conocimiento, las
habilidades, el tiempo y otros recursos adecuados de los sistemas para implementar estos sistemas.
Alternativamente, la organización debe tener recursos y socios de sistemas capaces disponibles para
subcontratar el desarrollo de dichos sistemas si es necesario.
REQUISITOS DE TOLERANCIA AL RIESGO.La última característica de una organización que se centra en la innovación es
que sus miembros deben tener la tolerancia adecuada al riesgo y la incertidumbre, así como la voluntad de
implementar y utilizar nuevos sistemas que pueden no ser tan probados y generalizados como las tecnologías más
tradicionales. Si las personas dentro de la organización desean un bajo riesgo en el uso de los sistemas de
información, entonces probablemente no sea deseable o tolerable para ellos apostar por sistemas de última
generación. Del mismo modo, las iniciativas de innovación abierta generalmente requieren compartir el
conocimiento organizacional con socios externos, y las organizaciones que intentan aprovechar a los externos en su
proceso de innovación deben estar dispuestas a aceptar los riesgos potenciales involucrados.
El proceso de innovación
Como puede ver, es difícil utilizar la innovación para obtener y mantener una ventaja competitiva. Por
ejemplo, si está utilizando sistemas de información para obtener una ventaja competitiva en el área de
eficiencia operativa, es probable que sus rivales puedan adoptar fácilmente los mismos tipos de sistemas de
información y lograr las mismas ganancias. Sin duda, hay formas de utilizar los sistemas de información para
crear productos, servicios o procesos innovadores para obtener una ventaja competitiva sostenible y más
duradera; si puede usar los sistemas de información para hacer que sus productos o servicios sean únicos o
para hacer que sus clientes inviertan tanto en usted que sus costos de cambio sean altos (es decir, si cambiar
al producto de un competidor implica una inversión significativa en términos de tiempo y/o
76 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
dinero para el cliente), entonces podrá desarrollar una ventaja competitiva que sea sostenible a largo
plazo. Por ejemplo, puede combinar grandes inversiones en sistemas de diseño asistidos por
computadora con ingenieros muy brillantes para perfeccionar su producto y hacerlo único y algo
relativamente difícil de copiar. Alternativamente, puede usar un sistema de administración de
relaciones con los clientes para crear una base de datos extensa que contenga el historial completo de
su interacción con cada uno de sus clientes y luego usar ese sistema para brindar un servicio
personalizado, rápido, íntimo y de muy alta calidad que convenza a los clientes. que si se cambiaban a
un rival, les llevaría años establecer ese tipo de relación con la otra empresa.
IMPLEMENTACIÓN DEL PROCESO DE INNOVACIÓN.Los ejecutivos de hoy en día que se toman en serio el uso de la
tecnología de la información de manera innovadora se han propuesto que su gente esté continuamente al
acecho de nuevas innovaciones radicales que tendrán un impacto significativo en su negocio. Wheeler (2002)
ha resumido este proceso muy bien como elciclo de innovación disruptiva (Figura 2.20). El modelo
esencialmente sostiene que la clave del éxito para las organizaciones modernas es la
FIGURA 2.20
El ciclo de la innovación disruptiva. Hola
Fuente: Basado enInvestigación de Sistemas de
Realización de valor
ayLo
Ark
tio
rte
no
iza
te
Bajo a
on
or
Or
am
gr
Hola
tomando valor
proposiciones
ejecutando
al mercado
Innovación Empresarial
para el crecimiento
Valor potencial
Pareo Comunicado
con económico Iniciativas de comercio electrónico
Oportunidades
Bajo
Tiempo
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 77
medida en que utilizan las tecnologías y los sistemas de información de manera oportuna e innovadora. La
dimensión vertical del ciclo de innovación disruptiva muestra hasta qué punto una organización obtiene valor
de una tecnología de la información en particular, y la dimensión horizontal muestra el tiempo. A
continuación, examinamos el ciclo.
Coincidencia de tecnologías con oportunidadesA continuación, en la segunda burbuja, la organización combina las
nuevas tecnologías más prometedoras con las actuales.oportunidades economicas. Por ejemplo, el grupo de
Tecnologías Emergentes podría haber identificado los avances en la impresión 3D como una tecnología habilitadora
clave que ahora hace que la creación de prototipos sea más rápida y económica. Además, los gerentes dentro de la
función de marketing de la empresa han reconocido que los competidores no han lanzado nuevos modelos
recientemente, y reducir los tiempos del ciclo de desarrollo de productos puede brindar una oportunidad para ganar
clientes y participación de mercado.
Evaluación del valorLa cuarta burbuja representa el proceso de evaluar el valor de ese uso de la tecnología,
no solo para los clientes sino también para los clientes internos (representantes de ventas, gerentes de
marketing, director de operaciones, etc.).
1.Ponga la tecnología por delante de la estrategia.Este enfoque dice que la tecnología es tan
importante para la estrategia y el éxito que debe comenzar con la tecnología. Tenga en cuenta que la
primera burbuja implica comprender, identificar y elegir tecnologías que son importantes. La primera
burbuja no comienza con la estrategia, como sugeriría un enfoque tradicional para dirigir una
organización empresarial. De hecho, muchos argumentarían que dada la importancia de la tecnología
hoy en día y lo rápido que cambia, si comienza con una estrategia y luego trata de adaptar la tecnología
a su estrategia de envejecimiento, está condenado. Este enfoque argumenta que comienza por
comprender la tecnología y desarrolla una estrategia a partir de ahí. Es cierto que este enfoque es muy
incómodo para las personas que piensan de manera tradicional y/o que no se sienten cómodas con la
tecnología. Creemos, sin embargo, que para muchas organizaciones modernas,
2.Ponga la tecnología por delante del marketing.La segunda forma en que este enfoque pone patas
arriba la sabiduría convencional es que, al igual que la estrategia, el marketing también pasa a un
segundo plano frente a la tecnología. Piénselo detenidamente y verá que el marketing no entra en
juego hasta más adelante en este modelo. Un enfoque muy tradicional orientado al marketing sería ir
primero a sus clientes y averiguar cuáles son sus necesidades y qué debería estar haciendo con la
tecnología. El problema con este enfoque es que, dada la rápida evolución de la tecnología, es poco
probable que sus clientes conozcan las nuevas tecnologías y sus capacidades. En cierto sentido, son el
último lugar donde debería buscar ideas sobre nuevas tecnologías y su impacto en su negocio. De
hecho, si conocen la nueva tecnología, entonces es probable que sus competidores también lo sepan, lo
que significa que esta tecnología
78 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
CUESTIONES DE SEGURIDAD
El robo de SWIFT en Bangladesh
Los sistemas de información han hecho que los negocios sean más rápidos y sirve para ilustrar la disparidad en el nivel de sofisticación entre
eficientes en casi cualquier industria, desde la agricultura hasta la banca. Esto los atacantes y los empleados bancarios encargados de
ha beneficiado ampliamente a nuestra sociedad, pero la otra cara de la proteger sus sistemas. Unos meses después, los atacantes
moneda es que el crimen y el robo también pueden ser más rápidos y atacaron nuevamente y movieron una cantidad no revelada de
eficientes. Dos bancos en el sudeste asiático aprendieron recientemente por dinero en Filipinas.
las malas que el robo cibernético puede ser masivo y rápido, con casi US$81 uno de los aspectos más preocupantes de estos delitos es el hecho
millones desapareciendo casi instantáneamente y sin dejar rastro. de que el sistema SWIFT en sí no se vio comprometido. Sin embargo, los
La Sociedad para las Telecomunicaciones Financieras Interbancarias atacantes pudieron explotar las debilidades de seguridad en el banco de
Mundiales (SWIFT) es una organización que permite a los bancos liquidar una organización miembro y usar esa organización como punto de
rápidamente transacciones financieras a nivel mundial. La sociedad es partida para la red más amplia. una vez que estaban dentro del sistema,
propiedad de sus miembros, quienes pagan tarifas para proporcionar la se suponía que eran actores confiables que ejecutaban transacciones
infraestructura tecnológica que permite transacciones financieras legítimas. SWIFT está investigando la implementación de protocolos y
rápidas y sin problemas, como la compensación de giros postales procedimientos de seguridad adicionales a nivel de red, pero al mismo
internacionales o la liquidación de transacciones muy grandes entre tiempo les recuerda a los bancos miembros la urgente necesidad de
gobiernos y grandes entidades de servicios financieros. El sistema ha proteger sus propias casas también. Aún así, los problemas continúan; a
estado en funcionamiento desde la década de 1970 y, a septiembre de mediados de 2016, los atacantes robaron grandes sumas no solo en
2010, vinculaba a más de 9.000 instituciones financieras en 209 países y bangladesh, sino también en bancos de ecuador y ucrania.
territorios, que intercambiaban un promedio de más de 15 millones de
mensajes por día. Residencia en:
de que un error ortográfico llamara la atención de una institución Gladstone, r. (2016, 15 de marzo). El jefe del banco de Bangladesh renuncia
receptora y se detuvieran las transferencias. Los piratas informáticos no después del robo cibernético de $ 81 millones.Los New York Times.Recuperado
el 29 de mayo de 2016 de http://www.nytimes.com/2016/03/16/world/asia/
solo obtuvieron acceso al sistema e iniciaron las transferencias, sino que
bangladesh-bank-chief-resigns-after-cyber-theft-of-81-million.html
también utilizaron malware para encubrir su actividad; dado que todas
Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales.
las transacciones se registraron en una impresora impresa, los piratas
(2016, 27 de mayo). EnWikipedia, la enciclopedia libre. Recuperado el 29
informáticos interceptaron los trabajos de impresión, lo que hizo que las
de mayo de 2016, de https://en.wikipedia.org/w/index.php?title=Society_
transacciones fueran invisibles. . Este tipo de ataque combinado de for_Wor ldwide_interbank_financial_telecommunicat ion&ol
ingeniería social y malware es muy difícil de defender y did=722327785
no es en quien descansar su ventaja competitiva. Como dijo Steve Jobs de Apple: “No puedes
simplemente preguntarle a la gente qué es lo que quiere y luego tratar de dárselo. Para cuando lo
construyas, querrán algo nuevo”.
3.La innovación es continua.La tercera forma en que este enfoque es interesante, y potencialmente
problemático, es que el proceso debe continuar. Como se muestra a lo largo de la dimensión de tiempo
en la parte inferior del gráfico, la primera burbuja se repite una y otra vez mientras el grupo de
Tecnologías Emergentes está constantemente en busca de la "próxima novedad" que revolucionará el
negocio. No es probable que la tasa de evolución de la tecnología de la información disminuya, y las
organizaciones innovadoras realmente no pueden, y nunca descansan.
Hoy en día, lidiar con cambios rápidos causados por innovaciones radicales es una realidad para la mayoría de
las industrias. Si es un líder en una industria, debe aprender continuamente a adoptar y explotar innovaciones
radicales, potencialmentedestruyendosu negocio principal existente y, al mismo tiempo, construir un nuevo negocio
en torno a la innovación radical. Si no lo hace, su competencia puede hacerlo por usted.
Startups y Crowdfunding
En los últimos años, hemos sido testigos del surgimiento de muchas nuevas empresas innovadoras de
gran éxito, y algunas se han convertido rápidamente en empresas multimillonarias.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 79
FIGURA 2.21
Los inventores y las nuevas empresas pueden
cantidad a cambio de una cuenta del artículo respaldado. Si (y solo si) la campaña alcanza su objetivo de financiación,
a los patrocinadores se les cobra la cantidad que prometieron y el producto entra en producción. Si hay muy pocos
patrocinadores interesados y no se cumple el objetivo, la campaña falla y no se cobra dinero a ningún patrocinador.
Kickstarter, en particular, ha tenido mucho éxito y ha ayudado a que se financien muchas campañas, con un total de
más de 135 000 proyectos con más de mil millones de dólares estadounidenses generados en compromisos. De
manera similar, el crowdfunding de capital (a veces llamado crowdinvesting) es la obtención de financiamiento de
individuos, pero los patrocinadores reciben capital a cambio de su inversión.
En este capítulo, examinamos cómo las organizaciones pueden usar los sistemas de información
estratégicamente, lo que les permite obtener o mantener una ventaja competitiva sobre sus rivales. Dado que el
éxito continuo depende de un compromiso sostenido para aprender e innovar continuamente, las organizaciones
deben buscar y aplicar continuamente los modelos comerciales más efectivos.
ANÁLISIS DE LA INDÚSTRIA
Educación
Durante décadas, el costo de la educación superior en los Estados Unidos que están disponibles gratuitamente para el público, pueden llegar
ha aumentado constantemente (un aumento promedio del 16 por ciento efectivamente a millones de estudiantes. Algunas escuelas muy
cada 5 años durante las últimas cuatro décadas), y el graduado prestigiosas participan en la provisión de estos cursos gratuitos,
universitario promedio ingresó a la fuerza laboral con alrededor de US$ incluidas Stanford, Wharton School of Business, uC Berkley, mit y
37 000 en préstamos estudiantiles en 2016. Varios cambios emergentes harvard. Si bien el contenido del curso se proporciona de forma gratuita,
en la industria de la educación prometen reducir esos costos. Los muchas de estas instituciones generan ingresos cobrando a los
sistemas de información están en el centro de estos emocionantes estudiantes por certificaciones o servicios de tutoría.
desarrollos. Claramente, la educación superior está cambiando rápidamente y de
una forma en que la educación está cambiando es a través de la manera muy significativa, y la tecnología ha permitido cada uno de estos
globalización. Las universidades se asocian cada vez más con otras cambios.
universidades de todo el mundo, fomentando la colaboración entre
investigadores, la coherencia en el diseño del plan de estudios y el
Preguntas
movimiento transfronterizo de estudiantes, graduados y profesores.
1.¿Los cursos en línea son mejores o peores en comparación con los cursos
Muchos países fuera de los Estados Unidos y otros países occidentales
presenciales tradicionales? ¿Por qué?
están invirtiendo fuertemente en sus sistemas educativos, y ahora hay
2.¿De qué manera se podría utilizar la tecnología para mejorar las
muchas universidades en partes menos desarrolladas del mundo que
deficiencias de los cursos en línea?
pueden competir con las mejores universidades de la Ivy League de la
"vieja escuela". La economía global ha producido un sistema educativo
igualmente global. Residencia en:
Junto con la tendencia de la globalización, muchas universidades están anónimo. (2016, 2 de mayo). Se insta a las universidades africanas a utilizar las
ampliando su alcance mediante la implementación de cursos en línea o, en interacciones en línea.Citi FM en línea.Recuperado el 29 de mayo de 2016, de http://
muchos casos, títulos completos que se pueden obtener a través de cursos citifmonline. com/2016/05/02/african-universities-urged-utilize-online-interactions
remotos y autodirigidos impartidos a través de Internet. Estos programas Anónimo. (2016). Una mirada a las impactantes estadísticas de deuda de préstamos
suelen ser mucho menos costosos de administrar porque una vez que los estudiantiles para 2016.Héroe de préstamos estudiantiles.Recuperado el 29 de mayo de
2016, de https://studentloanhero.com/student-loan-debt-statistics-2016
materiales se producen y refinan, pueden ser utilizados repetidamente por
grandes grupos de estudiantes (que pagan). Algunos argumentan que tales Friedman, J. (12 de mayo de 2016). 3 razones para probar los mooC antes de
postularse a la universidad.Noticias de EE. UU. e Informe mundial.Recuperado
cursos son menos atractivos y/o menos efectivos, y puede haber algo de
el 29 de mayo de 2016, de http://www.usnews.com/education/online-
verdad en eso. Independientemente, las universidades continúan avanzando
education/articles/2016-05-12/3-reasons-to-try-out-moocs-before-applying-
en la búsqueda de nuevas formas de llegar a más estudiantes. tocollege
términos clave
TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.
82 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
preguntas de revisión
MiMALLaboratorio2-1.Compara y contrasta las características de MiMALLaboratorio2-6.¿Qué es el modelo freemium y cómo puede un
los niveles operativos, gerenciales y negocio utiliza con éxito este enfoque? 2-7.
ejecutivos de una organización. ¿Por qué es exitosa la aplicación de innovadores
2-2.Comparar y contrastar la automatización y el aprendizaje. tecnologías y sistemas a menudo difíciles?
2-3.Describa la ventaja competitiva y enumere seis MiMALLaboratorio2-8.¿Cómo pueden ayudar los sistemas de información en la com-
fuentes. combinar múltiples tipos de innovación? 2-9.Usando
2-4.¿Cómo funcionan los recursos y la capacidad de una organización? ejemplos pasados, explique lo que significa
habilidades resultan en una ventaja competitiva? por una innovación radical.
2-5.Comparar y contrastar tubería y plataforma 2-10.Describir el ciclo de la innovación disruptiva.
modelos de negocio basados
Preguntas de autoaprendizaje
2-11.______________está utilizando la tecnología como una forma de ayudar 2-17.¿Cuál es el proceso de elegir, emparejar, ejecutar,
completar una tarea dentro de una organización más rápido y, quizás, y evaluación de tecnologías innovadoras
más económicamente. llamado? A. escaneo ambiental
A. Automatización B. ciclo de innovación disruptiva
B. Aprendizaje C planificación estratégica
C. Elaboración de estrategias Re. Ninguna de las anteriores
problemas y ejercicios
2-21.Relaciona los siguientes términos con los correspondientes niveles ejecutivos contrastando las actividades típicas de cada
definiciones: nivel, los tipos de decisiones y las necesidades de información.
i. análisis de la cadena de valor 2-23.Usando su propia vida, contraste varias estructuras versus
ii. gratuito decisiones no estructuradas que tiene que tomar regularmente.
iii. nivel administrativo 2-24.Identifique una empresa que utilice los distintivos competitivos
IV. cadena de valor estrategias que se muestran en la figura 2.11; proporcionar
v. ciclo de innovación disruptiva evidencia para apoyar su selección.
vi. economía colaborativa 2-25.De las cinco fuerzas competitivas presentadas en el capítulo
vii. plataforma (Modelo de Porter), ¿cuál es el más significativo para una
viii. innovación abierta organización en términos de tomar decisiones de inversión en SI?
ix. innovación radical ¿Por qué? ¿Cuál es el menos significativo? ¿Por qué? 2-26.Usar una
X. Nivel operacional empresa u organización con la que esté familiarizado
mapear sus diversos procesos comerciales en una cadena de
una. Un modelo de negocio que permite que otros, tanto otros
valor.
negocios como usuarios, co-creen valor, de modo que
2-27.Usar una empresa u organización con la que está familiarizado
algunos usuarios crean valor y otros usuarios consumen.
Relacionarse con, analizar el modelo de negocios de la
b. El proceso de analizar las actividades de una organización
organización, incluidos sus segmentos de clientes, propuesta
para determinar dónde se agrega valor a los productos
de valor, canales, relaciones con los clientes, flujos de ingresos,
y/o servicios y los costos en los que se incurre al hacerlo.
recursos clave, actividades clave, socios clave y estructura de
costos.
C. Un sistema económico en el que los activos o servicios se
2-28.Vaya al sitio afiliado de Amazon.com. como se afilia
comparten entre individuos privados, ya sea gratis o a cambio
marketing en Amazon.com trabajo? ¿Cómo Amazon
de una tarifa, normalmente a través de Internet.
. ¿Se les paga a los socios comerciales de com? ¿Quién puede contratar
d. El nivel medio de la organización, donde los gerentes
este servicio?
funcionales se enfocan en monitorear y controlar las
2-29.Encuentre y describa un ejemplo no discutido en este
actividades de nivel operativo y proporcionar
capítulo que demuestra el modelo de ingresos
información a los niveles más altos de la organización.
freemium.
mi. Un modelo que sugiere que la medida en que las
2-30.Encuentre y describa un ejemplo no discutido en este
organizaciones modernas utilizan las tecnologías y los
capítulo que demuestra el uso de múltiples tipos de
sistemas de información de manera oportuna e innovadora es
innovación.
la clave del éxito.
2-31.Encuentre y describa un ejemplo no discutido en este
F. Regalar versiones limitadas de un producto o servicio digital
capítulo que demuestra la transición de un modelo de
de forma gratuita para crear una gran base de clientes y
negocio basado en productos a uno basado en servicios.
cobrar una prima por versiones sin restricciones.
2-32.Encuentre y describa un ejemplo no discutido en este
capítulo que demuestra la aplicación exitosa de un modelo de
gramo. El conjunto de actividades primarias y de apoyo en una
negocio basado en plataforma.
organización donde se agrega valor a un producto o
2-33.¿Por qué no deberían todas las organizaciones implementar soluciones innovadoras?
servicio.
¿sistemas de información? ¿Cuáles son algunas de las
H. Una innovación que utiliza una tecnología marcadamente
características recomendadas de una organización que son
nueva o diferente para brindar beneficios significativamente
necesarias para que esa organización implemente con éxito
mayores al cliente y, finalmente, margina o reemplaza los
tecnologías innovadoras?
productos o servicios existentes.
2-34.Identifique ejemplos no discutidos en el capítulo de radiaciones.
i. El proceso de integración de partes interesadas externas en
innovaciones cal que desplazaron o marginaron con
el proceso de innovación
éxito una industria o tecnología.
j. El nivel inferior de una organización, donde ocurren las
2-35.¿Cuáles son los beneficios de la innovación abierta? Para una orga-
interacciones diarias de rutina con los clientes.
nización, ¿por qué la innovación abierta puede ser problemática?
2-22.Usar una empresa u organización con la que está familiarizado
iar con, contrastar lo operativo, gerencial y
84 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
Ejercicios de aplicación
■ El TCO para servidores y componentes de red del
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en
sistema de información.
el sitio web del libro: www.pearsonhighered.com/valacich.
■ Asegúrese de dar formato a la tabla, incluido el uso del
Aplicación de hoja de cálculo: valoración de sistemas de formato de moneda, de manera profesional.
información
Aplicación de base de datos: creación de una base de datos de uso del
sistema
2-36.El costo de mantenimiento de los sistemas de información es alto.
para Viajes Universitarios. Se le asignó la tarea de evaluar el
2-37.Para comprender los activos en Campus Travel, el SI
costo total de propiedad (TCO) de algunos sistemas que
El administrador le ha pedido que diseñe una base de datos
actualmente usan los empleados de Campus Travel. Eche un
que pueda almacenar todos los activos. Su gerente le pide que
vistazo al archivo TCO.csv para obtener la lista de sistemas
haga lo siguiente:
que están en uso y los costos asociados con el mantenimiento
■ Cree una nueva base de datos en blanco llamada asset.mdb.
del software, el hardware y el personal asociado para cada
■ Cree una nueva tabla llamada "activos" en la base de datos de
tipo de sistema. Calcule lo siguiente para su gerente de
activos con los siguientes campos:
operaciones:
una. Id. de artículo (campo de texto)
■ Los costos del hardware del servidor al agregar una nueva
b. Nombre del elemento (campo de texto)
fila para incluir servidores web. Esto incluye US$4500 para
C. Descripción (campo Memo)
el campus principal y US$2200 para los otros campus.
d. Categoría (hardware, software, otros)
mi. Estado (nuevo, bueno, regular, malo)
■ El TCO de todo el sistema de información utilizado en
F. Fecha de adquisición (campo de fecha)
Campus Travel. Sugerencia: sume todos los valores de
gramo. Precio de compra (campo de moneda)
todos los sistemas.
H. Valor actual (campo Moneda)
TABLA 2.10principales motores de búsqueda por cuota de mercado, junio de 2016 en comparación con junio de 2014
Buscador Junio 2016 Cuota de mercado (%) Junio 2014 Cuota de mercado (%) Cambio (puntos porcentuales)
Fuente:Basado en la tendencia de mayor participación en los motores de búsqueda, publicado por Net Applications.com, 2015.
CASO 1Groupon
No sorprende que Internet no solo haya ayudado a promover Los ingresos anuales de Groupon fueron de unos 6.200 30 por ciento del precio original. Muchas empresas se
los modelos comerciales tradicionales, sino que también ha millones de dólares estadounidenses. Siendo uno de los olvidan (o no se les aconseja) de limitar la cantidad de
permitido tipos de modelos comerciales completamente primeros jugadores en el mercado de compras grupales y acuerdos, por lo que terminan teniendo más negocios de
nuevos. La web es más flexible que la sociedad de la vida real ganando rápidamente participación de mercado, Groupon los que pueden manejar y es posible que no puedan
en muchos sentidos, cambiando la forma en que nos disfrutó de la ventaja de ser el primero en moverse y creció limitar las pérdidas sufridas. Por lo tanto, las empresas
comunicamos con amigos y familiares, cambiando la forma en muy rápidamente. En 2010, Groupon se hizo público con una que calculan mal el impacto de una campaña de Groupon
que trabajamos y claramente cambiando la forma en que valoración de 13.000 millones de dólares, cotizando hasta casi generalmente terminan sufriendo grandes pérdidas o
compramos productos y servicios. Esta flexibilidad es un 20.000 millones de dólares el primer día. Poco después, el ganando una reputación aplastada a medida que la
catalizador para la creación de una variedad aparentemente valor de las acciones "se derrumbó" y, desde entonces, la calidad del servicio se va por el desagüe.
interminable de nuevos tipos de negocios o la reinvención de compañía ha tenido un valor de aproximadamente la mitad (o
modelos comerciales probados y verdaderos del pasado. menos) de su valor de salida a bolsa. Hoy, el valor de mercado Además de calcular mal la capacidad del
de Groupon es de aproximadamente US$5.300 millones. negocio de uno para manejar una avalancha de
Un ejemplo es el sitio web muy popular Entonces, desde el punto de vista de la inversión, Groupon nuevos clientes, las empresas a menudo sobrestiman
Groupon, que invita a los consumidores a claramente ha superado las expectativas. el impacto a largo plazo de un trato en el negocio.
comprar ofertas grupales diarias para Hay una variedad de razones por las que Muchos clientes buscan una oferta única y nunca
beneficiarse de los descuentos de las Groupon ha tenido un éxito mixto. Para visitan el negocio después. (¿Con qué frecuencia
empresas nacionales y locales. El modelo muchas pequeñas empresas, Groupon ha sido repetiría ese viaje en helicóptero si tuviera que pagar
comercial de Groupon es asociarse con un socio fantástico y, para otras, un desastre. el precio completo, o con qué frecuencia necesita
comerciantes establecidos que buscan En particular, el frenesí de compra que puede una cirugía ocular Lasik?) Por lo tanto, se recomienda
liquidar las existencias estacionales o el resultar de la compra de cupones es un a las empresas que aprovechen al máximo la
suministro excesivo o trabajar con asunto complicado que no debe publicidad generada por la campaña de cupones de
empresas más nuevas que buscan subestimarse. Considere, por ejemplo, la Groupon. En lugar de confiar únicamente en el
construir una base de clientes. A medida experiencia de una cafetería con sede en aumento único de compradores, que no siempre
que los comerciantes venden un mayor Oregón llamada Posies Café, cuyo propietario genera ganancias, los dueños de negocios deberían
volumen, el costo por unidad disminuye (al finalmente perdió más de US$8,000, gracias a aprovechar la oportunidad para vender productos
menos hasta cierto punto). Aquí es donde aumentos inesperados en el volumen de adicionales a los clientes. Del mismo modo, las
entra en juego el "grupo" en Groupon: una clientes y el estrés de contratar mano de obra empresas orientadas a los servicios deberían
oferta solo se concreta cuando un cierto adicional, de un maremoto de clientes. La considerar ofrecer incentivos para que los clientes
número predeterminado de suscriptores mayoría de las pequeñas empresas no son regresen inscribiéndose en citas adicionales. Se
de Groupon se registra; una vez que se capaces de hacer frente a una avalancha deben recopilar direcciones de correo electrónico y
alcanza este número, todos los que se repentina de cientos, o incluso miles, de otra información personal para futuras necesidades
inscribieron en el trato disfrutan del precio nuevos clientes. Piense en la logística de hacer promocionales. Si Groupon se percibe más como una
más bajo. malabarismos con el abrumador tráfico de estrategia publicitaria que requiere una gestión
clientes y los problemas de calidad del servicio cuidadosa, los dueños de negocios pueden, después
En 2016, Groupon tenía casi 50 millones asociados. Además, si una oferta ofrece un de todo, lograr los fines de mejorar su reputación y
de clientes activos en 27 países, operando en descuento del 50 por ciento, generar mayores ingresos.
más de 500 ciudades en todo el mundo;
Preguntas
2-42. ¿Cómo han permitido los sistemas de información nuevos e interesantes Griffith, E. (2015, 20 de marzo). Contrapunto: Groupon no es un éxito.Fortuna.
modelos de negocio como el de Groupon? Recuperado el 29 de mayo de 2016, de http://fortune.com/2015/03/20/groupon-success
2-43. ¿Cuáles son los componentes clave del modelo de negocio actual de Groupon. (2016, 18 de mayo). EnWikipedia, la enciclopedia libre. Recuperado el 29
Groupon? de mayo de 2016, de https://en.wikipedia.org/w/index.php?title=Groupon&ol
2-44. ¿Cómo podría Groupon aprovechar la tecnología para crear did=720943890
estratégicamente una ventaja competitiva? Hall, J. (22 de noviembre de 2011). Groupon demand casi termina el fabricante de
cupcakes.El Telégrafo. Recuperado el 29 de mayo de 2016, de http://
Residencia en:
www.telegraph. co.uk/finance/newsbysector/retailandconsumer/8904653/
Groupon-demandalmost-finishes-cupcake-maker.html
Anónimo. (2016). Ficha técnica 1T16.Groupon. Recuperado el 29 de mayo de 2016, de
http://investor.groupon.com
Purewal, SJ (5 de diciembre de 2010). Pesadillas de Groupon (y cómo evitarlas).
Mundo PC. Recuperado el 29 de mayo de 2016 de http://www.pcworld.com/article/
212328/how_to_avoid_groupon_nightmares.html
86 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información
¿Recuerdas los antiguos servicios de alquiler de películas Kindle Fire, así como el recientemente lanzado miran con frecuencia. A partir de estos datos, la
tradicionales? Condujo hasta la ubicación física, buscó en Amazon FireTV, un decodificador de US$99 que empresa crea un perfil de cada cliente y una lista de
los estantes la película de su elección (con demasiada también admite juegos. películas recomendadas. Si, por ejemplo, a un cliente
frecuencia, no estaba), pagó al empleado y se fue. La Apple y Google también compiten en le gustó la películaPrometeo, a él o ella también le
película debía devolverse en 24 horas (o, como máximo, este espacio, aunque actualmente con un puede gustar el clásico de ciencia ficción de 1979
de 3 a 5 días después), o se le cobró un cargo por retraso enfoque ligeramente diferente. iTunes ha Extraterrestrey esa película se incluirá en una lista de
considerable. En algunos casos, los clientes olvidadizos sido durante mucho tiempo el líder en la películas sugeridas. Los clientes pueden refinar las
abrieron la puerta y se encontraron con un oficial de distribución de música digital, y Apple pasó recomendaciones calificando los títulos según sus
policía que les preguntaba por qué no habían devuelto sin problemas a la distribución de películas preferencias. Estos sistemas permiten a los clientes
una película alquilada. y televisión a medida que se hicieron acceder a grandes bases de datos de películas,
Las tiendas de alquiler de películas todavía existen, populares. La diferencia con los modelos muchas de las cuales pueden no haber sido
pero en números que disminuyen rápidamente. Han de Netflix y Amazon es que iTunes conscientes en absoluto.
surgido muchas alternativas, comenzando con Netflix, el proporciona un mercado de alquiler y Considere qué tan rápido están cambiando las
primer y ahora el servicio de películas en línea más compra, donde los clientes pueden pagar cosas. Hace apenas unos años, la única forma de ver
grande del mundo. Aunque originalmente comenzó como los derechos temporales de una película una película que no fuera pagar para comprarla era
un servicio de alquiler de DVD por correo, Netflix ha (alquiler) o pueden pagar un precio más ir a una tienda de alquiler de películas como
adoptado rápidamente el mercado de transmisión de alto para comprar la película por tiempo Blockbuster o Hollywood Video y pagar para pedir
video. A partir de diciembre de 2013, Netflix ofreció a sus indefinido. La tienda Google Play utiliza un prestado un DVD durante unos días. Hoy en día, ese
81 millones de suscriptores en 190 países decenas de modelo similar de alquiler/compra. La mismo entretenimiento se puede obtener a través de
miles de títulos de películas y televisión y, en 2015, ventaja de este modelo es que los estudios cualquier computadora o dispositivo móvil o
representó el 37 por ciento de todo el tráfico web de cine y televisión están mucho más mediante un número cada vez mayor de televisores
descendente durante el horario estelar (los principales dispuestos a participar en este tipo de "conectados", reproductores de Blu-ray o pequeños
servicios de transmisión combinados representaron la distribución (que refleja la distribución dispositivos de transmisión de video como Amazon
friolera de 70). por ciento). Aunque Netflix continúa física de películas y televisión y los ingresos FireTV, AppleTV o Google Chromecast. Estos servicios
luchando contra los costos crecientes a medida que los que la acompañan). Como resultado, estos y dispositivos han revolucionado por completo el
estudios de cine y televisión aumentan sus tarifas de mercados suelen ofrecer las películas más negocio de alquiler de películas. Hollywood Video,
licencia, la compañía continúa dominando el mercado de recientes y populares. A diferencia de, que alguna vez fue un importante competidor de
transmisión. Blockbuster Video con tiendas en todo Estados
Otros competidores también han entrado en el Unidos, se declaró en bancarrota en 2010 y cerró
mercado. El servicio de suscripción Prime de Amazon, Una de las principales ventajas de estos todas sus tiendas. Blockbuster Video lentamente
además de ofrecer descuentos en envíos rápidos para servicios de distribución de video digital es su sangró a los clientes hasta que también se declaró en
todos los productos, brinda a los suscriptores acceso a capacidad para personalizar la experiencia de un bancarrota en 2010. Algunas tiendas permanecieron
una amplia biblioteca de contenido de películas y TV. Este cliente en un grado que antes no era posible. Estos abiertas durante algunos años, pero a partir de junio
contenido está disponible para los usuarios a través de servicios personalizados aprenden sobre las de 2016,
los dispositivos móviles de Amazon, como el preferencias de un usuario según las películas.
Preguntas
2-45. ¿De qué manera ha permitido la tecnología la transformación y Residencia en:
destrucción de la industria tradicional de alquiler de videos? Blockbuster LLC. (2016, 26 de junio). EnWikipedia, la enciclopedia libre.
2-46.La programación paga de las compañías de cable todavía sigue en gran medida Obtenido el 26 de junio de 2016, de ht tps : / /en.wikipedia.org/w/ index .
el modelo que ha estado siguiendo durante las últimas décadas. php?title=Blockbuster_LLC&oldid=727037281
¿Cómo cambiarán la tecnología y el apetito del público por la Netflix. (2016, 24 de junio). EnWikipedia, la enciclopedia libre. Recuperado el 26 de
transmisión de video a pedido la industria de la televisión por cable en junio de 2016 de https://en.wikipedia.org/w/index.php?title=Netflix&ol
los próximos años? did=726823307
2-47. Discuta si Netflix o Amazon pueden continuar aumentando sus negocios e La prensa canadiense. (2015, 7 de diciembre). Netflix, la transmisión de videos de YouTube
ingresos en el mercado de transmisión de video y cómo pueden hacerlo. dominan el tráfico de Internet en América del Norte.Noticias de CBC.Recuperado el 26 de junio de
2016 de http://www.cbc.ca/news/technology/video-streaming-traffic-1.3354182
TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida.
referencias
Alavi, M. y Young, G. (1992). Las tecnologías de la información en un inter- EY. (2016b). El Internet de Todo está más cerca de lo que piensas.
empresa nacional: un marco organizativo. En S. Palvia, P. Palvia y R. Zigli EY.com.Recuperado el 16 de abril de 2016, de https://betterworkingworld.
(Eds.),Cuestiones globales en la gestión de la tecnología de la ey.com/better-questions/internet-of-things-everything
información(págs. 495–516). Harrisburg, Pensilvania: Grupo de ideas. Garvin, DA (1993). Construyendo una organización de aprendizaje.harvard
Applegate, LM, Austin, RD y Soule, DL (2009).Corporativo Revista de negocios, 71(4), 78–91.
estrategia y gestión de la información(8ª ed.). Nueva York: Gaudiosi, J. (2 de septiembre de 2015). Esta empresa está rediseñando la forma en que
McGraw-Hill. trabaja con realidad virtual.Fortuna.Recuperado el 8 de abril de 2016 de
Avakian, T. (28 de julio de 2015). Oculus Rift permite a los viajeros experimentar http://fortune.com/2015/09/02/virtual-reality-interior-design Hathaway, I. (1
ence destinos de una manera completamente nueva antes de visitarlos. de marzo de 2016). Qué hacen realmente los aceleradores de startups.
Business Insider.Recuperado el 8 de abril de 2016, de http:// Revisión de negocios de Harvard.Recuperado el 26 de junio de 2016 de
www.businessinsider. com/how-oculus-rift-is-impacting-travel-2015-7 https://hbr.org/2016/03/what-startup-accelerators-really-do
Bakos, JY y Treacy, ME (1986). Tecnología de la información y Hitt, MA, Irlanda, RD y Hoskisson, RE (2015).hombre estrategico-
estrategia corporativa: una perspectiva de investigación.MIS Trimestral, 10(2), 107– gement: Competitividad y globalización(11ª ed.). Boston:
120. suroeste.
Bonchek, M. y Chuodary, SP (31 de enero de 2013). Tres elementos Jacobs, H. (2015, 19 de marzo). El gurú de los juegos explica por qué "freemium"
mentos de una estrategia de plataforma exitosa.Revisión de negocios de es en realidad el mejor modelo de negocio para los videojuegos
Harvard.Recuperado el 22 de marzo de 2016, de https://hbr.org/2013/01/ multijugador. Business Insider.Recuperado el 6 de abril de 2016, de
three-elements-of-a-successful-platform http://www. businessinsider.com/sean-plott-explains-why-he-
Casanova, S. (12 de noviembre de 2013). Metro de Washington se vuelve verde thinksfreemium-games-are-the-best-business-model-for-both-
& ahorra verde con el contrato de iluminación de alto rendimiento de playersand-developers-2015-3
Philips, que cumple con los objetivos de sostenibilidad con 15 millones de Karimi, J. y Konsynski, BR (1991). Globalización e informa-
kWh ahorrados anualmente.Philips.com.Recuperado el 7 de abril de 2016 estrategias de gestión de la nación.Revista de Sistemas de Información
de http://www.usa.philips.com/aw/about/news/archive/standard/news/ Gerencial, 7(4), 7–26.
press/2013/20131112-Philips-WMATA.html Keeley, L., Pikkel, R., Quinn, B. y Walters, H. (2013).Diez tipos de
Chandy. RK y Tellis, GJ (1998). Organización para productos radicales innovación: la disciplina de construir avances. Hoboken, Nueva Jersey:
innovación: El papel pasado por alto de la voluntad de canibalizar. Revista Wiley.
de Investigación de Mercados, 35(4). Kumar, V. (2014, mayo). Haciendo que el freemium funcione.negocio de harvard
Chelen, M. (2016, 26 de enero). Las estadísticas de 2015 de SuperData colocan la liga Revisar.Recuperado el 6 de abril de 2016 de https://hbr.org/2014/05/
of Legends y Clash of Clans en la parte superior.MMOS.com.Recuperado making-freemium-work
el 6 de abril de 2016 de http://mmos.com/news/superdatas-2015- Maddox, J. (1999, diciembre). La ciencia inesperada por venir.ciencia-
statsplace-league-of-legends-and-clash-of-clans-at-the-top Chesbrough, entífico americano, 281,62–67.
H. (2012, noviembre 4). Innovación de servicios abiertos. McKeen, JD, Guimaraes, T. y Wetherbe, JC (1994). una comparación
Excelencia en Innovación.Recuperado el 7 de abril de 2016, de http:// análisis tivo de los mecanismos de selección de proyectos MIS.base de datos,
www. innovationexcellence.com/blog/2012/11/04/open- 25(2), 43–59.
servicesinnovation Moazed, A. (2016, 1 de mayo). ¿Qué es una plataforma?AplicaciónRecuperado
Christensen, CM (1997).El dilema del innovador. Bostón: 22 de junio de 2016, de http://www.applicoinc.com/blog/
Prensa de la Escuela de Negocios de Harvard. what-is-a-platform-business-model
Christensen, CM y Raynor, ME (2003).La solución del innovador Osterwalder, A. y Pigneur, Y. (2010).Generación de modelos de negocio.
ción: Crear y mantener un crecimiento exitoso. Boston: Prensa de la Escuela Hoboken, Nueva Jersey: Wiley.
Shank, J. y Govindarajan, V. (1993).Gestión estratégica de costes: Tres Vitasek, K. (2012, 12 de junio). El Rolls-Royce de la eficacia
Temas clave para administrar los costos de manera efectiva. Nueva York: Prensa libre. colaboración tiva basada en el rendimiento.Tecnología de
Sundararajan, A. (2015, 26 de julio). La 'economía del concierto' es com- mantenimiento.Recuperado el 22 de marzo de 2016 de http://
En g. ¿Qué significará para el trabajo?El guardián. Consultado el 22 de www.maintenancetechnology.com/2012/06/the-rolls-royce-of-
septiembre de 2016 en https://www.theguardian.com/ efective-performance-based-collaboration Wheeler, BC (2002).
commentisfree/2015/jul/26/will-we-get-by-gig-economy Swartz, E. (15 NeBIC: una teoría de capacidades dinámicas para
de septiembre de 2014). La transformación de GE: De evaluación de la habilitación neta.Investigación de sistemas de información, 13(2),
“damos vida a las cosas buenas” a las máquinas industriales en la nube. 125–146.
Metratech.Recuperado el 7 de abril de 2016, de http://www.metratech. com/ Zuboff, S. (1988).En la era de la máquina inteligente: El futuro de
blog/máquinas-industriales-en-la-nube trabajo y poder. Nueva York: Libros básicos.
Spruce Gran Picea (9,550 years old; Sweden)
Create a System
differentiated solutions in custom-
ers’ hands? Did acquisitions play a
role in propelling consistent growth?
to Grow
Those factors mattered, of course, but
our study confirmed what we have
observed in our work for many years:
Consistently
The highest-performing organizations
invested in a growth system, an inte-
grated collection of capabilities and
assets that drove both short-term and
D
E LI V ER I N G SUSTA I N ED quartiles based on their five-year com- to increase revenues the cost is often
growth is one of the pound annual growth rates (CAGRs) prohibitive. At the extreme, companies
hardest things a over the period 2018 to 2022 and focused become desperate for growth, viewing
company can do. A on the top quartile of growth perform- almost every customer acquisition as
brilliant idea or product ers. We rank-ordered those 535 compa- a high-stakes endeavor. They squeeze
innovation can create a burst of episodic nies—we call them growth leaders—by out short-term growth by extending
growth, but few companies demonstrate revenue growth for each year within the price discounts, managing the endless
growth year in and year out, especially period and identified the ones that were churn of customers with new promo-
amid the disruptions and uncertain in the top half every single year. That’s tions, pushing out innovations that
economy we’ve experienced during the remarkably consistent growth, and for wind up cannibalizing existing reve-
2020s. Some companies have cracked that reason, we call those 234 compa- nue, or launching dozens of initiatives
the code on sustained growth, how- nies growth champions. that they know are underfunded or in
ever, while realizing the elusive goal of Both groups in the top quartile had target areas where they don’t have a
knowing precisely where next quarter’s similar average CAGRs over time, but differentiated offering. In the process,
revenue will come from. the growth champions demonstrated they become weaker competitors.
To better understand the value that a consistency that was significantly To deliver consistent growth over
can be created when firms grow con- more valued by the market, earning an time, companies must get off the
sistently, we and our colleague Brett average valuation of 4.2 times revenue treadmill, which invariably requires a
Davidson conducted a study of 2,142 versus 2.8 for growth leaders and 1.7 for big mindset shift: Leaders need to focus
publicly traded U.S. companies with companies in the lower three quartiles. less on tactics for achieving short-term
annual revenues of more than $200 mil- Next, we sought to understand what growth and more on building a funda-
lion. We divided the companies into allowed the growth champions to show mental engine of long-term growth.
specific blueprints that detail how all the set of customer challenges. Another
The Five Components of capabilities of their growth system work linchpin is IKEA’s store set-up capability
a Growth System together to create products, solutions, that improves customers’ browsing
Our research—which includes inter- and services that deliver the desired cus- and shopping experience by efficiently
views and case studies—shows that a tomer outcomes. These blueprints are organizing collections of merchandise.
growth system has five components. We much like those for complex buildings, Thanks to these carefully architected
describe them below through the lens specifying all the resources, technology, capabilities, IKEA has expanded its
of successful companies—Toast, IKEA, data, and processes required to do the offering globally while growing sales
Vertex, Adobe, and Roblox—that have work. Growth champions invest heavily with existing customers.
built effective growth systems. No com- in these capabilities, taking resources Create the right operating model.
pany we studied has developed all five from other places as necessary. They Operating models constrain growth
elements perfectly, but these companies also rely on their ecosystem business when they promote silos around key
have a keen sense of how to improve partners to help build out key elements functions such as marketing, sales,
their growth system over time. of the blueprint. These companies spend product development, pricing, and cus-
Define a compelling customer a significant amount of executive energy tomer service. In too many companies,
outcome. The foundation of a growth on the design and implementation of each function creates its own operat-
system is a differentiated and compelling this system; it is what defines the orga- ing model, which impedes collabora-
customer offering—a clear, relevant, and nization, rather than the products and tion. To build the kind of integration
unique promise that defines what you services that come and go. necessary in a growth system, compa-
will deliver and to whom. Consider Toast, IKEA has developed a clear growth nies must rethink how they organize
a leader in fintech that has achieved system featuring highly specific capabil- the most important parts of their busi-
growth consistency by creating payment ities that deliver the promised outcome nesses, setting up outcome-oriented,
solutions specifically for restaurants. of home furnishings that everyone can cross-functional teams with the right
Toast is dedicated to helping restau- afford. Its system includes superior expertise.
rant employees delight their guests design capability coupled with deep Vertex is a global biotech firm that
by focusing on food and hospitality knowledge about how to control cost has grown by delivering on its purpose
instead of payment logistics. It contin- and price. Nearly every aspect of a piece to provide novel treatments in specialty
ually hones and improves its offering, of furniture—from its dimensions to disease areas such as cystic fibrosis,
with innovations such as self-service material choices to the customer assem- diabetes, sickle cell anemia, and acute
check-out kiosks and loyalty-program- bly process that’s integral to IKEA’s pain. It has designed a novel end-to-end
management technology that makes it efficient flat packaging—is carefully operating model that breaks down silos
easy for restaurants to design customer modeled as part of the design process. across internal groups (R&D, clinical
reward programs and launch targeted IKEA’s materials-procurement process delivery, and commercial delivery, for
email-marketing campaigns to build balances a short-term focus on meeting example) and external constituents (aca-
engagement. By designing its growth cost objectives with a long-term focus on demic researchers, smaller biotech firms,
system around a needed, differentiated sustainability. To improve the design of patient advocacy groups, hospitals,
solution for restaurants, Toast has carved its products, the company has invested insurers, and manufacturing partners)
out a strong position in a crowded mar- in a “privileged insights” capability to to accelerate drug discovery and devel-
ket and has made it extremely difficult learn how customers go about their daily opment. It continually invests in and
for generic payment-solution providers lives (including working with customers tunes the model as the company grows.
to encroach on its turf. to glean insights from cameras placed in For example, as Vertex expanded glob-
Architect the right capabilities. their homes) so that it can create inno- ally and became more decentralized, it
Growth champions create highly vative offerings aimed at solving a wider created new ways to promote innovation,
Why Consistent
Growth Is
So Challenging
such as tournaments, training pro- support. Growth-system companies important metrics for these companies
grams, and facilitated lectures by leading use those insights to find the “white is simply how much they are funding
scientists. To improve its breakthrough space” where opportunity lies, improve their growth system. Because budgets
cystic-fibrosis treatments, it works with features, fine-tune service models, and tend to be based on a year-over-year
health care providers to optimize care understand what competitors are doing process and closely tied to a siloed func-
pathways from hospital centers into to capture mindshare and wallet share. tional model, most companies struggle
patients’ homes, creating better patient Adobe’s system of customer engage- to meaningfully shift their investments
experiences and outcomes. To scale ment is dynamically linked to the expe- to the most important capabilities for
drug production while maintaining rience of using the firm’s software. Many growth. To propel the growth system,
quality, it works with select manufac- Adobe products, such as Photoshop, they need to ask, How much of our
turing partners to develop continuous offer tremendous functionality, but their budget is going to those areas? Are we
manufacturing technology (the first complexity can be daunting to users. So making progress toward the goals of
such program to secure FDA approval). Adobe has embedded technology that each part of our system?
Vertex’s operating model also includes a provides instant feedback and tips for The video game and content-
culture that promotes breaking the sta- users according to what problem they are development platform Roblox system-
tus quo and learning from failure, which trying to solve. At the same time, Adobe atically measures its progress toward its
is central to developing new treatments, learns where customers are spending goal of connecting one billion people
delivering better patient outcomes, and their time, what unique problems they globally. The company makes invest-
propelling growth. are bringing to the software, and what ments in R&D that enable individuals,
Renew insights continuously. capabilities they may need in the future social influencers, marketers, and celeb-
Growth champions anticipate how to solve them. Our study showed that rities to create ever-expanding forms of
trends will affect customers and revenue simply identifying insights—using content. Event producers use Roblox to
generation, now and in the future. They market research, for example—is not create virtual concerts to promote their
realize that timing matters: Spotting the typically a successful path to growth. bands’ live tours, and sponsors can place
right trends early is necessary to make Companies that build processes to advertisements in them. Celebrities and
investment plans and shift product engage customers not only learn more social influencers can create personal-
portfolios. But make no mistake: We’re about their users but also create the ized, lifelike 3D avatars enabled by the
not talking about generic trend analysis. type of value that drives real loyalty and latest AI. Video game developers can
Growth systems aren’t unidimensional translates directly into growth. create calendars, community forums,
or temporal; they do not rely on dutiful, Measure return and reallocate and in-platform user-to-user call
check-the-box customer-satisfaction investment. Growth champions allo- features to expand engagement. Roblox
surveys. Instead, they are built on inte- cate resources to capabilities that help also looks for ways to embed its platform
grating direct exchanges with customers them achieve differentiated customer in devices with active gamer popula-
as part of the value delivered, including outcomes, and they reinvest the profits tions, such as Sony PlayStation, and in
open-ended dialogue with people about in those resources. They also carefully emerging domains such as virtual reality
their likes and dislikes across the prod- measure the relationships between headsets. When people use these assets,
uct development and use cycle. Com- inputs (investments) and outputs (per- they generate in-game, easily convert-
panies that build these next-generation formance). While key metrics include ible currency, called Robux. That allows
insights capabilities look for all oppor- R&D growth, asset growth, revenue Roblox to connect the number of daily
tunities to engage with and learn about growth, margin growth, customer active users and engagement hours with
their customers, from the ordering satisfaction, return on invested capital, revenue growth. And that, in turn, helps
and delivery of products and services, and total shareholder returns over a the company decide where to make its
to postsale interactions like warranty five-year time period, one of the most next wave of growth investments.
Why Consistent
Growth Is
So Challenging
data on how and how much customers and -valuable capabilities to propel the
Putting It All Together are using the software—a key metric system forward over the long term. This
Designing an all-encompassing growth for measuring ROI. The entire growth is not a financial forecasting exercise;
system is not easy. A prime example system creates network effects that lead it’s a well-conceived road map of how
of a company that has demonstrated to not only higher sales of new products the portfolio of products and services
sustained success by creating such a and more cross-selling but also a high will evolve and what capabilities must
system is Salesforce, one of the growth retention rate—a number Salesforce be developed to deliver on current and
champions in our study. Salesforce is publishes to reinforce its commitment future growth targets.
laser-focused on customer outcomes, to customer success. Lastly, growth-champion leaders
diversifying its offerings to respond to So where to start? In studying com- provide continual and dedicated sup-
an evolving market while grounding panies that have successfully built ele- port. This work can’t be a side job for a
innovation in what is important to its ments of a growth system, we observed few high performers; it must be a central
customers—something some rival tech four behaviors that help create momen- focus of the company, with a manage-
companies have been slower to do. tum. First, growth-system companies ment structure that supports it and an
Over the past decade, Salesforce has have the full support of the CEO, who ongoing cadence for reporting to the
supplemented its flagship CRM capa- is often the person instigating the work leadership team on progress.
bilities with cloud-computing and AI and who plays a vital role in getting
services, while also acquiring Tableau companywide buy-in. They also have E X E C U TI VE S ARE E X HAUSTE Dfrom
(visual analytics) and Slack (real-time real collaboration among executive the ongoing search for growth. If your
messaging). Salesforce continually team members, who are committed to team spends its time tactically eking out
collects customer insights through building a system together rather than revenue increases, it’s time to step back
its IdeaExchange platform, which just focusing on their individual areas. and understand the power of a growth
allows users to propose new features or Second, they acknowledge that system. Great innovation can create
changes to products. Trailhead, Sales- growth systems require a multiple-year the next market, and great insights will
force’s learning platform that engages journey to build and scale. CEOs and uncover new opportunities. Companies
with users through gamified training executives prioritize investment in the should not and cannot wait for markets
and resources, has been instrumental system even as they strive to meet near- to be defined or disrupted. Even when
in building a knowledgeable, proficient term targets. As Frans van Houten, a for- products and services become outdated,
user community, fueling innovation mer CEO of Philips, says: “We talk about the system’s capabilities can be extended
and driving revenue. Salesforce’s basic the need to both perform and transform. or repurposed to shape and transform
operating model—customers pay sub- If you only transform but don’t perform, your future. HBR Reprint S24022
scription fees, with charges increasing you have no here and now. If you only
the more they use its software—aligns perform but don’t transform, you have PAUL BLASE is a principal at PwC U.S.
top-line growth with customer success. no future. Therefore, in our scorecards and leads the firm’s growth platform.
Salesforce aims to make it easy for we measure both. In our reviews we talk He advises executives on designing sys-
customers to use its products, and as about both. And the targets that I give tems to deliver consistent growth. PAUL
LEINWAND is a principal at PwC U.S., a
they do, revenue per customer and the to all my executives…always [include]
global managing director at Strategy&, and
number of multimillion-dollar accounts some transform objectives.”
an adjunct professor at Northwestern’s
naturally grows. What’s more, Sales- Third, these companies create a Kellogg School. He is a coauthor, with
force’s revenue is remarkably consis- three- to five-year timetable, listing Mahadeva Matt Mani, of Beyond Digital:
tent, thanks to multiyear subscription milestones and deliverables against How Great Leaders Transform Their
agreements. The software-as-a-service the blueprint, and they inspire their Organizations and Shape the Future (HBR
(SaaS) model also naturally generates teams to create the most-differentiated Press, 2022).
Digital Transformation
Tammy McCausland
Digital transformation is all around us. discusses the book and the ongoing answered questions about the strategies
It’s ongoing, ever-changing, and occur- nature of digital transformation in they use, the technologies they invest in,
ring at an accelerated pace. Some com- “Corporate Operating Models in the Age and actions they take to overcome orga-
panies excel at digital transformation by of AI,” a Research-Technology Management nizational resistance. Their article offers
seizing new business opportunities Conversations interview published in lists of differentiated practices managers
while others lag behind. The resources 2020. can use on their digital transformation
presented in the column touch on dif- For some digital transformation journey to digital maturity. The article
ferent aspects that the authors consider experts, leadership is even more import- may be particularly useful, the authors
important: technology, leadership, and ant than technology. “Many of the most argue, for lagging companies looking to
a holistic versus incremental approach. effective solutions to the challenges of catch up by learning the key components
This column is intended to offer readers digital transformation don’t involve involved in implementing a digital
useful references to assist them on their technology at all. Instead, they involve transformation.
digital transformation journey. rethinking leadership, rethinking talent, George Westerman argues that
Marco Iansiti and Karim R. Lakhani and rethinking organization,” says Gerald leadership is more important than
discuss how artificial intelligence (AI) is Kane in this issue’s Conversations inter- ever in his recent webinar “Digital
ushering in a new kind of business and view. In the interview. In the interview, Transformation After the Pandemic.” He
is reshaping traditional companies in Kane says his newest book, The talks about what has changed since the
their article, “Competing in the Age of Transformation Myth, reinforces the idea onset of the pandemic regarding com-
AI.” “Whether you’re leading a digital that digital transformation is continuous panies’ digitalization efforts, including
start-up or working to revamp a tradi- and provides a framework and tools for companies’ efforts to transform digital
tional enterprise, it’s essential to under- understanding and navigating disrup- platforms and business models. He also
stand the revolutionary impact AI has tion. Technology isn’t the endgame— argues that customer and employee
on operations, strategy, and competi- rather, digital technology provides the experiences are the key to digital evo-
tion,” they write. For example, it’s eas- agility, scalability, and stability needed to lution. In a similar vein, Westerman and
ier and quicker to scale AI-driven navigate an uncertain and ever-changing Didier Bonnet discuss transforming
processes compared to traditional pro- business landscape. He also explains that operations, employee experience, busi-
cesses. Traditional businesses, Iansiti his 2019 book, The Technology Fallacy, ness models, and digital platforms in
and Lakhani argue, need to rearchitect focuses “on the softer aspects of digital their article “The New Elements of
their organizations and operating mod- transformation because we didn’t feel Digital Transformation.” In the article,
els because silos “are the enemy of like they were getting enough attention the authors revisit the nine elements of
AI-powered growth.” The authors elab- in the marketplace relative to their digital leadership they originally pro-
orate on several of these points in their importance.” posed in 2014 and present examples
book, Competing in the Age of AI: Strategy In TRUST: The Winning Formula for business leaders can use to identify
and Leadership When Algorithms and Digital Leaders, Paul Mugge, Haroon ways to increase digital capability.
Networks Run the World. Iansiti also Abbu, and Gerhard Gudergan, explore Publicis Sapient CEO Nigel Vaz
the characteristics and competencies of explores digital transformation chal-
proven digital leaders. The authors argue lenges companies have faced—such as
In this space, we offer a series of summaries on key
that digital leaders’ enduring human creating stakeholder buy-in and
topics, with pointers to important resources, to
keep you informed of new developments and help traits outweigh any technological profi- accountability, addressing operational
you expand your repertoire of tools and ideas. We ciencies they may have. In the RTM arti- hurdles, and breaking down silos—and
welcome your contributions, in the form of cle, “Patterns of Digitization,” Mugge and the strategies they’ve used to surmount
suggestions for topics and of column submissions.
his coauthors describe the results of their them in his book, Digital Business
DOI: 10.1080/08956308.2021.1974783
Patterns of Digitization survey, which Transformation: How Established Companies
Copyright © 2021, Innovation Research
Interchange. assessed how companies are implement- Sustain Competitive Advantage From Now
Published by Taylor & Francis. All rights reserved. ing digital transformation. Participants to Next. Vaz “decodes the digital DNA of
Resources
RTM is on Twitter!
Follow @RTMJournal for the latest news from RTM and IRI.
1
Manejando en el
Mundo digital
Avance
Innovación abierta
W
mundo digital. Estas organizaciones utilizan sistemas de información
para proporcionar bienes y servicios de alta calidad, así como para ¿De dónde vienen las buenas ideas? ¿Un inventor
obtener o mantener una ventaja competitiva sobre los rivales. Además de-
excéntrico trabajando solo? ¿Un laboratorio secreto lleno
el mundo digital y el papel de la tecnología de la información amenaza real. Las nuevas tecnologías están permitiendo un
cambio en la forma en que se produce la innovación.
(TI) megatendencias que influyen en el futuro digital. Nosotros entonces
Tradicionalmente, las universidades realizaban investigaciones
resaltar qué son los sistemas de información, cómo han
básicas y aplicadas, pero los resultados de esta investigación solo
evolucionado hasta convertirse en una parte vital de las organizaciones modernas, a veces llegaban al sector privado. Las corporaciones financiarían
y por qué esta comprensión es necesaria para que usted sus propias operaciones de investigación y desarrollo, a menudo a
un gran costo. Tales operaciones tardaron años en establecerse y,
Conviértete en un gerente efectivo en el mundo digital. Nosotros
a menudo, estaban muy limitadas en los tipos de investigación
concluir discutiendo cuestiones éticas asociadas con la
que podían llevar a cabo. Los programas de investigación se
uso de sistemas de información. evaluaron frente a los planes de negocios que habían sido
estudiados, revisados y aprobados por múltiples niveles de
gestión. El tiempo y la complejidad involucrados en estos
procesos burocráticos a menudo dejaban la investigación real
desfasada y fuera de contacto con las realidades del mercado y los
Más de 10 millones de estudiantes deseos y necesidades reales de los clientes. Los productos
mejoraron sus resultados utilizando resultantes
Pearson MyLabs. Visitarmimislab com
TM para simulaciones, tutoriales y
MiMALLaboratorio problemas de fin de capítulo.
2
Despues de leer 1.Describir las características del mundo digital, los problemas sociales contemporáneos del mundo
Este capítulo, digital y las megatendencias de TI que dan forma al futuro digital.
Tú serás 2.Explicar qué es un sistema de información, contrastando sus datos, tecnología, personas y
componentes organizacionales.
capaz de hacer el
siguiendo: 3.Describir la naturaleza dual de los sistemas de información en el éxito y el fracaso de las organizaciones
modernas.
4.Describir cómo la ética informática afecta el uso de los sistemas de información y discutir las
preocupaciones éticas asociadas con la privacidad de la información y la propiedad intelectual.
de Dell, con más de 550 ideas implementadas, y "Innovators investigación, otras empresas o proveedores.
y las tecnologías de creación rápida de prototipos, como la información que permiten la innovación abierta?
impresión 3D, permiten reducir enormemente las barreras de 3.¿Qué problemas de propiedad intelectual surgen al participar
entrada a la innovación. Muchas empresas e instituciones han en la innovación abierta?
establecido espacios de colaboración para compartir recursos Residencia en:
y fomentar la fusión de ideas y habilidades que pueden Junta de Innovación. (Dakota del Norte). Lista de ejemplos de innovación abierta y
crowdsourcing. Recuperado el 20 de junio de 2016, de http://www.boardofinnovation.
conducir a avances emocionantes. Como sucede con muchas com/list-open-innovation-crowdsourcing-examples
innovaciones, esta forma innovadora de innovar no sería GE. (2016). Innovación abierta de GE.GE.com. Recuperado el 24 de abril de 2016
de http://www.ge.com/about-us/openinnovation
posible sin los sistemas de información.
Comunidad de innovación abierta. (2016). Innovación abierta. Obtenido el
24 de abril de 2016, de http: // open i nnova ti on. ne t / about - 2 /
definición-de-innovación-abierta
3
4 Capítulo 1 • Gestión en el mundo digital
forma más nuevos funcionarán en conjunto con factores de forma más antiguos para brindar experiencias verdaderamente ubicuas; Los
dispositivos móviles complementan a las computadoras tradicionales, brindando diferentes dispositivos para diferentes usuarios y
diferentes tareas, donde no es el dispositivo sino los servicios y los datos proporcionados los que tienen una importancia primordial.
Además, los cambios que hemos visto hasta ahora han dado lugar a desarrollos como computadoras portátiles, dispositivos de realidad
Los cambios en la tecnología han permitido nuevas formas de trabajar y socializar; Mientras que
tradicionalmente, las personas estaban atadas a una PC estacionaria para realizar tareas esenciales, ahora pueden
realizar dichas tareas desde casi cualquier lugar donde tengan señal de teléfono celular. Del mismo modo, los días
de trabajo tradicionalmente tenían un comienzo claro y un final claro, desde que encendías tu computadora hasta
que la apagabas por la noche. Hoy en día, muchas tareas (especialmente tareas más informales, como leer o enviar
correos electrónicos) se pueden realizar en cualquier momento, a menudo en pequeñas porciones entre otras tareas,
como esperar en la cola del cajero del supermercado.
La informática ha pasado de ser una actividad centrada principalmente en la automatización del trabajo a
abarcar diversas actividades sociales y casuales. Dispositivos como teléfonos inteligentes o tabletas, combinados con
redes de banda ancha móvil, permiten experiencias informáticas instantáneas, en cualquier momento y lugar.
naging en el mundo digital 5
FIGURA 1.2
Los dispositivos móviles se utilizan cada
vez más en diversos entornos
profesionales.
Fuente: William Perugini/Shutterstock.
lo que sea; Avances encomputación en la nube(piense en Gmail, Office Online o Dropbox) permiten acceder a correos
electrónicos, archivos, notas y similares desde diferentes dispositivos, mejorando aún más la portabilidad y la
movilidad.
En efecto, estamos en un círculo virtuoso (o en un círculo vicioso, considerando el deslizamiento de la vida
laboral en el tiempo de ocio de las personas y la creciente fijación en estar permanentemente "de guardia"), donde
los cambios en la tecnología conducen a cambios sociales y cambios sociales. dar forma a los cambios tecnológicos.
Por ejemplo, la comunicación, las redes sociales y las inversiones en línea casi requieren movilidad y conectividad, ya
que las personas se han acostumbrado a revisar los correos electrónicos, publicar actualizaciones de estado o
consultar las cotizaciones de acciones en tiempo real mientras están en movimiento. Además, los límites entre el
trabajo y el tiempo libre se están desdibujando, por lo que los empleados exigen cada vez más dispositivos que
puedan admitir ambos y, a menudo, llevan sus propios dispositivos al lugar de trabajo.
LOS TRABAJADORES DEL CONOCIMIENTO Y LA SOCIEDAD DEL CONOCIMIENTO.En 1959, Peter Drucker predijo que
la información y los sistemas de información cobrarían cada vez más importancia, y en ese momento,
hace más de medio siglo, acuñó el términotrabajador del conocimiento. Los trabajadores del
conocimiento suelen ser profesionales relativamente bien formados que crean, modifican y/o
sintetizan conocimientos como parte fundamental de sus trabajos.
Las predicciones de Drucker sobre los trabajadores del conocimiento fueron precisas. Como predijo,
generalmente se les paga mejor que a sus contrapartes agrícolas e industriales anteriores; dependen de la
educación formal y están empoderados por ella, pero a menudo también poseen valiosas habilidades del mundo
real; están continuamente aprendiendo cómo hacer mejor su trabajo; tienen muchas mejores oportunidades
profesionales y mucho más poder de negociación que el que tenían los trabajadores antes. Los trabajadores del
conocimiento constituyen aproximadamente una cuarta parte de la fuerza laboral en los Estados Unidos y en otras
naciones desarrolladas, y su número está aumentando rápidamente.
Drucker también predijo que, con el crecimiento del número de trabajadores del conocimiento y con su
aumento en importancia y liderazgo, unsociedad del conocimientosurgiría. Razonó que, dada la importancia de la
educación y el aprendizaje para los trabajadores del conocimiento y las empresas que los necesitan, la educación se
convertiría en la piedra angular de la sociedad del conocimiento. Poseer conocimiento, argumentó, sería tan
importante como poseer tierra, mano de obra o capital (si no más) (Figura 1.3). De hecho, la investigación muestra
que las personas preparadas para prosperar en la sociedad del conocimiento, como aquellas con educación
universitaria, ganan mucho más en promedio que las personas sin educación universitaria, y esa brecha está
aumentando. De hecho, los datos más recientes de la Encuesta sobre la Comunidad Estadounidense de la Oficina del
Censo de EE. UU. (datos de 2014) refuerzan el valor de una educación universitaria: los ingresos medios de los
trabajadores de 25 años o más con una licenciatura fueron de US$50.450 al año, mientras que los de los trabajadores
con una diploma de escuela secundaria fueron US$27,809. La mediana de los ingresos de los trabajadores con un
título de posgrado o profesional fue de US$66.175 y la de los que no tenían un diploma de escuela secundaria de
US$20.542. Estos datos sugieren que una licenciatura tiene un valor aproximado de US$1 millón en ingresos
adicionales de por vida en comparación con un trabajador que solo tiene un diploma de escuela secundaria.
6 Capítulo 1 • Gestión en el mundo digital
que ellos.
Ítems de Valor en la
Sociedad del Conocimiento
Tierra Capital
Mano de obra
Además, obtener un título universitario lo calificará para muchos trabajos que de otra manera no estarían
disponibles para usted y lo distinguirá de otros candidatos laborales. Finalmente, un título universitario es a
menudo un requisito para calificar para el avance profesional y las oportunidades de promoción una vez que
obtenga ese trabajo.
En general, la gente está de acuerdo en que Drucker fue preciso sobre los trabajadores del conocimiento y la
evolución de la sociedad. Aunque la gente se ha decidido por el término de Druckertrabajador del conocimiento, hay
muchas alternativas al términosociedad del conocimiento. Otros se han referido a este fenómeno como el economía
del conocimiento, lanueva economía, lasociedad digital, laera de la red, laera de internet, y otros nombres.
Simplemente nos referimos a esto como elmundo digital. Todas estas ideas tienen en común la premisa de que la
información y las tecnologías y sistemas relacionados se han vuelto indispensables y que los trabajadores del
conocimiento son vitales.
Hoy en día, no solo los trabajadores del conocimiento utilizan los sistemas de información como parte integral de su
vida laboral; Muchas ocupaciones “tradicionales” ahora usan cada vez más los sistemas de información, desde el repartidor de
paquetes de UPS que usa la tecnología del sistema de posicionamiento global (GPS) para tomar la mejor ruta para entregar
paquetes hasta el agricultor en Iowa que usa agricultura de precisión para planificar el uso de fertilizantes para aumentar
rendimiento de los cultivos. En esencia, (casi) todas las organizaciones ahora pueden considerarse un negocio electrónico. Un
comercio electrónicoes una organización que utiliza tecnologías o sistemas de información para respaldar casi todas las
partes de su negocio. Así, las líneas entre “trabajadores del conocimiento” y “trabajadores manuales” se están desdibujando,
hasta el punto de que algunos argumentan que “todo trabajador es un trabajador del conocimiento” (Rosen, 2011).
LA BRECHA DIGITAL.Algunos han argumentado, sin embargo, que hay una desventaja en ser un trabajador del
conocimiento y en vivir en el mundo digital. Por ejemplo, algunos han argumentado que los trabajadores del
conocimiento serán los primeros en ser reemplazados por la automatización con sistemas de información. Otros han
argumentado que en la nueva economía hay unadivisoria digital, donde quienes tienen acceso a los sistemas de
información tienen grandes ventajas sobre quienes no tienen acceso a los sistemas de información. La brecha digital
es uno de los principales desafíos éticos que enfrenta la sociedad actual cuando se considera el fuerte vínculo entre
la alfabetización informática y la capacidad de una persona para competir en el mundo digital. Por ejemplo, el acceso
a las materias primas y al dinero impulsó la Revolución Industrial, “pero en la sociedad de la información, el
combustible, el poder, es el conocimiento”, enfatizó John Kenneth Galbraith, economista estadounidense
especializado en las tendencias emergentes de la economía estadounidense. “Uno ahora ha llegado a ver una nueva
estructura de clases dividida por aquellos que tienen información y aquellos que deben funcionar por ignorancia.
Esta nueva clase tiene su poder no desde el dinero, no desde la tierra, sino desde el conocimiento” (Galbraith, 1987).
Capítulo 1 • Gestión en el mundo digital 7
La buena noticia es que la brecha digital en Estados Unidos se está reduciendo rápidamente, pero aún quedan
grandes desafíos por superar. En particular, las personas de las comunidades rurales, los ancianos, las personas con
discapacidades y las minorías están rezagadas con respecto a los promedios nacionales de acceso a Internet y
alfabetización informática. Fuera de los Estados Unidos y otros países desarrollados, la brecha se hace aún más
amplia y los obstáculos se vuelven mucho más difíciles de superar, particularmente en los países en desarrollo donde
se carece de infraestructura y recursos financieros. Por ejemplo, la mayoría de los países en desarrollo carecen de
recursos de información modernos, como acceso asequible a Internet o métodos de pago electrónico eficientes.
Sin duda, hay una desventaja en la dependencia excesiva de los sistemas de información, pero una cosa es cierta: los
trabajadores del conocimiento y los sistemas de información ahora son fundamentales para el éxito de las organizaciones,
economías y sociedades modernas. Al mismo tiempo, los sistemas de información juegan un papel crucial en varios
problemas importantes que enfrentan las sociedades. Estas cuestiones se examinan a continuación.
PRÓXIMAS ATRACCIONES
Cristales de memoria
En elSuperhombrepelículas y muchas otras películas y libros de ciencia ficción, incluyendo la Declaración Universal de los derechos humanos, la de
los personajes utilizan dispositivos de almacenamiento de datos que se newtonóptica, la Carta Magna y la Biblia King James. La tecnología podría
asemejan a grandes cristales. En las historias, estos cristales a menudo ser utilizada por cualquier organización o negocio que busque almacenar
almacenan cantidades increíblemente grandes de datos y duran períodos de grandes volúmenes de datos durante largos períodos de tiempo. Los
tiempo extraordinarios. ahora los científicos han dado un paso para hacer museos, bibliotecas, archivos nacionales y otros podrían conservar su
realidad esta tecnología. Investigadores de la Universidad de Southampton información y registros durante un tiempo casi ilimitado. Los datos
(Reino Unido) han creado un dispositivo de almacenamiento de vidrio almacenados con la técnica bien podrían durar más que cualquier otro
nanoestructurado que se asemeja a las tecnologías ficticias. La técnica utiliza aspecto no solo de nuestra tecnología, sino también de nuestra
nanoestructuras de autoensamblaje escritas en cuarzo fundido utilizando civilización. El profesor Peter Kazansky del equipo de investigación de la
pulsos de luz láser diminutos de femtosegundos (una cuadrillonésima o una universidad dice: “Es emocionante pensar que hemos creado la
millonésima de una milmillonésima de segundo). Los datos están codificados tecnología para preservar documentos e información y almacenarlos en
en cinco dimensiones (5D): alto, largo, ancho, posición y orientación. El uso de el espacio para las generaciones futuras. Esta tecnología puede asegurar
estas dimensiones múltiples junto con la escritura láser a nanoescala permite la última evidencia de nuestra civilización: todo lo que hemos aprendido
un pequeño disco de vidrio, aproximadamente del tamaño de una moneda no será olvidado”. Los científicos están buscando socios de la industria
grande, para almacenar 360 terabytes (TB) de datos. Como un terabyte para desarrollar y comercializar aún más la tecnología.
equivale a 1024 gigabytes (GB), la cantidad de datos almacenados en cada
disco diminuto es varios cientos de veces la cantidad de datos almacenados en
Residencia en:
una computadora de escritorio estándar (1–4 TB) y varios miles de veces la
Mullen, M. (2016, 17 de febrero). Los nuevos cristales de "Superman" pueden
capacidad de almacenamiento de datos de la mayoría de los teléfonos
almacenar datos durante miles de millones de años.Dinero CNN.Recuperado el 14 de
inteligentes (16–128 GB). el material de cuarzo es muy estable (hasta 13.800
abril de 2016 de http://money.cnn.com/2016/02/17/technology/5d-data-
millones de años a 190 grados centígrados), por lo que los datos se pueden storagememory-crystals/index.html
archivar esencialmente para siempre.
phys.org. (2016, 15 de febrero). El almacenamiento eterno de datos 5D podría
Para demostrar la tecnología, los científicos registraron varios registrar la historia de la humanidad. Recuperado el 14 de abril de 2016, de http://
documentos importantes de la historia humana en los discos, phys. org/noticias/2016-02-eternal-5d-storage-history-humankind.html
8 Capítulo 1 • Gestión en el mundo digital
pueden hacer llamadas de voz o videollamadas en todo el mundo de forma gratuita utilizando servicios como Skype, Google Hangouts o WhatsApp. Impulsada en gran medida por las películas, la televisión
y otras formas de medios, la creciente globalización ha acercado las culturas. El proveedor de transmisión de películas Netflix está disponible en casi todos los países del mundo, las personas en todos los
rincones del mundo pueden recibir programación de televisión de otros países y las principales películas son cada vez más internacionales. Desarrollos como estos ayudan a crear una comprensión
compartida sobre las normas de comportamiento o interacción, bienes o servicios deseables, o incluso formas de gobierno (aunque a menudo todavía falta tal entendimiento compartido, y muchos de
estos desarrollos aún no han sucedido). El rápido ascenso de una nueva clase media en muchos países en desarrollo ha permitido a las empresas establecidas llegar a nuevos mercados, permitiéndoles
vender sus productos literalmente a millones de nuevos clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales
calificados de todo el mundo. Países como Rusia, China e India ofrecen educación de alta calidad, lo que genera una amplia oferta de personas bien capacitadas a bajo costo. Algunos países incluso han
construido industrias enteras en torno a ciertas competencias, como el desarrollo de software o la preparación de impuestos en la India y los centros de llamadas en Irlanda. y muchos de estos desarrollos
aún no han ocurrido). El rápido ascenso de una nueva clase media en muchos países en desarrollo ha permitido a las empresas establecidas llegar a nuevos mercados, permitiéndoles vender sus productos
literalmente a millones de nuevos clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales calificados de todo el
mundo. Países como Rusia, China e India ofrecen educación de alta calidad, lo que genera una amplia oferta de personas bien capacitadas a bajo costo. Algunos países incluso han construido industrias
enteras en torno a ciertas competencias, como el desarrollo de software o la preparación de impuestos en la India y los centros de llamadas en Irlanda. y muchos de estos desarrollos aún no han ocurrido).
El rápido ascenso de una nueva clase media en muchos países en desarrollo ha permitido a las empresas establecidas llegar a nuevos mercados, permitiéndoles vender sus productos literalmente a
millones de nuevos clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales calificados de todo el mundo. Países
como Rusia, China e India ofrecen educación de alta calidad, lo que genera una amplia oferta de personas bien capacitadas a bajo costo. Algunos países incluso han construido industrias enteras en torno a
ciertas competencias, como el desarrollo de software o la preparación de impuestos en la India y los centros de llamadas en Irlanda. permitiéndoles vender sus productos a literalmente millones de nuevos
clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales calificados de todo el mundo. Países como Rusia, China e India ofrecen educación de alta calidad, lo que ge
■ ■ tiempo de comercialización
A menudo, las empresas ubicadas en países como la India pueden brindar ciertos servicios mucho más baratos
debido a los costos laborales más bajos, o las empresas realizan ciertas funciones en un país diferente para reducir
los costos o aprovechar la mano de obra calificada. Por ejemplo, en India, dos empresas, Wipro e Infosys, han
surgido como líderes en la prestación de servicios de TI que van desde la consultoría empresarial hasta el desarrollo
de sistemas. Además, una amplia variedad de otros servicios, que van desde soporte telefónico hasta t
re-
tierra, China o India. educar
FIGURA 1.4
Las empresas están subcontratando la
producción a países extranjeros (como
China) para utilizar trabajadores talentosos
o reducir costos.
Fuente: lianxun Zhang/Fotolia.
Capítulo 1 • Gestión en el mundo digital 9
radiólogos, son subcontratados por hospitales de EE. UU. a médicos de todo el mundo, a menudo mientras los
médicos de EE. UU. están durmiendo.
Sin embargo, la globalización también ha traído consigo una serie de desafíos operativos para las
organizaciones. Las organizaciones enfrentan desafíos gubernamentales relacionados con las diferencias en los
sistemas políticos, entornos regulatorios, leyes, estándares o libertades individuales. Asimismo, los desafíos
geoeconómicos incluyen diferencias en infraestructura, demografía, bienestar o experiencia de los trabajadores. Por
último, las organizaciones enfrentan desafíos culturales, como lidiar con diferencias en idiomas, creencias, actitudes,
religiones o enfoque de vida, pero también diferentes puntos de vista con respecto a la propiedad intelectual. Como
resultado, las empresas que tienen la intención de subcontratar servicios o producción deben elegir cuidadosamente
las ubicaciones de subcontratación, teniendo en cuenta numerosos factores diferentes, como el dominio del inglés,
los salarios o el riesgo geopolítico. Si bien países como la India siguen siendo populares, otros países anteriormente
populares (como Singapur, Canadá o Irlanda) están en declive debido al aumento de los salarios. Con estos cambios,
los subcontratistas buscan constantemente países incipientes y emergentes como Bulgaria, Egipto, Ghana,
Bangladesh o Vietnam.
Obviamente, las organizaciones tienen que sopesar los posibles beneficios (p. ej., ahorro de costos) y las desventajas (p.
ej., mayor riesgo geopolítico o trabajadores con menos experiencia) de subcontratar a un país en particular y, a menudo, los
ahorros de costos resultan insignificantes debido a los gastos generales adicionales, como como aduanas, envío o
capacitación, así como problemas de calidad. En realidad,Semana de la información, una publicación líder dirigida a usuarios
empresariales de TI, encontró que el 20 por ciento de las 500 empresas más innovadoras en términos de uso de TI retomaron
proyectos previamente subcontratados a otro país. Sin embargo, la subcontratación de TI es un gran negocio: la firma de
investigación IDC pronosticó que el mercado de subcontratación de TI sería de $103 mil millones en 2019 (Tapper, 2015).
CUESTIONES SOCIALES EN EL MUNDO DIGITAL.El rápido desarrollo de las tecnologías de transporte y telecomunicaciones,
las infraestructuras nacionales y globales y los sistemas de información, así como una serie de otros factores, ha
creado una serie de problemas sociales apremiantes que influirán enormemente en el mundo en que vivimos (PWC,
2016; Schreiber, 2016). ). En esta sección, destacaremos algunos de estos problemas (Figura 1.5). Uno de esos
problemas escambios demográficos— cambios en la estructura de las poblaciones, tales como los relacionados con
la edad, las tasas de natalidad y la migración. Si bien muchos países del mundo desarrollado ven poblaciones que
envejecen rápidamente, se espera que las regiones en desarrollo como África aumenten rápidamente en población,
lo que impulsará un crecimiento masivo de la población mundial. Estas diferencias en los cambios demográficos
también modificarán el equilibrio de la oferta y la demanda de mano de obra; además, es probable que aumenten
aún más las diferencias en el bienestar, y muchos países ya están experimentando los efectos positivos y negativos
de las migraciones masivas. Además, muchas regiones del mundo están experimentando un rápidourbanización—el
movimiento de poblaciones rurales a áreas urbanas, hasta el punto de que el 50 por ciento de la población mundial
ahora vive en ciudades (PWC, 2016); sostener este crecimiento al tiempo que proporciona entornos habitables para
los habitantes planteará grandes desafíos. Otra tendencia importante es la mundialcambios en el poder económico
—cambios en el poder adquisitivo de los países y el control sobre los recursos naturales—donde las economías
establecidas están perdiendo
FIGURA 1.5
Problemas sociales en el mundo digital.
Fuente: pichaitun/Fotolia.
100 32,2
36,7 26,7
0 23,5
– 273 0
10 Capítulo 1 • Gestión en el mundo digital
sus posiciones dominantes en la economía mundial, resultando en la necesidad de resolver las luchas políticas (PWC,
2016). Muchos de estos problemas interactúan, se afectan entre sí y/o alimentan otros problemas, como los
relacionados conescasez de recursosdebido a la disponibilidad limitada de combustibles fósiles y otros recursos
naturales ycambio climático—cambios regionales y globales a gran escala y a largo plazo en las temperaturas y
patrones climáticos. El crecimiento de la población, el comercio mundial, el consumismo y otros factores contribuyen
a aumentar los desechos y la contaminación, así como a una creciente necesidad de recursos, en un momento en
que los humanos ya viven más allá de los recursos naturales finitos que el planeta puede proporcionar. Asimismo, el
cambio climático, independientemente de sus causas, y los cambios asociados en los patrones climáticos, el aumento
del nivel del mar y el aumento de la severidad de las tormentas plantean una serie de desafíos para las personas, las
sociedades y el mundo. Como consecuencia,desarrollo sostenible— “el desarrollo que satisfaga las necesidades del
presente sin comprometer la capacidad de las generaciones futuras para satisfacer sus propias
necesidades” (Comisión Mundial sobre el Medio Ambiente y el Desarrollo, 1987)— se convertirá en un aspecto cada
vez más importante. Además de estos problemas sociales, hemos sido testigos de una serie de avances y
transformaciones posibilitados por la tecnología; Estos avances están alterando los modelos comerciales
tradicionales, pero también pueden ayudar a abordar problemas sociales apremiantes. A continuación, analizaremos
cinco megatendencias de TI que dan forma al futuro digital.
Tecnologías usables
Durante mucho tiempo, la nevera inteligente se ha promocionado como Mientras que muchas tecnologías portátiles están
el principal ejemplo de las posibilidades que ofrece laInternet de las diseñadas para respaldar el yo cuantificado, muchos ven las
Cosas, una red de objetos físicos que están conectados a través de relaciones sociales como el próximo gran avance en los
Internet. Si bien el refrigerador inteligente aún no ha despegado, dispositivos portátiles y experimentan con dispositivos
muchas "cosas" mucho más pequeñas se han vuelto tremendamente portátiles sociales que permiten a los usuarios conectarse entre
populares: tecnologías portátiles, como relojes inteligentes o sí de formas novedosas. Por ejemplo, los conceptos
rastreadores de actividad. El términotecnologías portátilesse refiere experimentales incluyen una camiseta social para fanáticos, que
a ropa o accesorios que incorporan tecnologías electrónicas. Por permite a los fanáticos de los deportes experimentar patrones
ejemplo, el Apple Watch, el Galaxy Gear de Samsung o el Fitbit de vibración cuando su jugador de rugby favorito toca el suelo.
incorporan varios sensores; Según el dispositivo, los sensores registran Muchas de estas tecnologías son emocionantes y futuristas,
datos fisiológicos como los movimientos del cuerpo o la frecuencia pero aún quedan problemas de seguridad, privacidad y otros
cardíaca, pero también datos ambientales como la luz ambiental, la por resolver: se ha demostrado que los primeros dispositivos
orientación o la altitud. Los relojes inteligentes como el Apple Watch o el portátiles son fácilmente pirateables, y también existe una gran
Galaxy Gear de Samsung están diseñados para ser una extensión de los preocupación sobre las posibles distracciones para los
teléfonos de los usuarios, se utilizan para mostrar notificaciones desde el conductores de automóviles o los estudiantes en las aulas de
teléfono o la tableta, brindando acceso rápido a algunas de las funciones estos dispositivos portátiles. Mientras ofrece grandes promesas,
del teléfono o la tableta, además de permitir que el usuario para
monitorear varias actividades físicas. Los rastreadores de actividad como
Residencia en:
Fitbit están diseñados para usarse pasivamente de forma regular, lo que
Cosco, A. (2016, 7 de marzo). la era social de la tecnología portátil: del yo
respalda el “auto cuantificada“—el registro de todos los aspectos de
cuantificado a la segunda piel emocional.Almacenable.Recuperado el 18
la vida diaria, desde el seguimiento y registro de actividades,
de marzo de 2016, de http://www.wareable.com/wearable-tech/the-
rendimiento o ingestas hasta el seguimiento de estados corporales social-age-of-wearable-tech-beyond-the-quantified-self
(como estados de ánimo o datos fisiológicos) para mejorar la salud y el
verde, C. (2014, 12 de mayo). La tecnología portátil crea un frenesí de inversión
rendimiento general. Sin embargo, otros dispositivos están destinados a de $ 50 mil millones.Edad de información. recuperado el 18 de marzo de 2016,
casos de uso especiales, como en el "Climbax", un dispositivo de escalada de http://www.information-age.com/technology/mobile-and-networking/
en roca que rastrea su técnica de escalada. 123457988/wearable-technology-creates-50-billion-investment-frenzy
Capítulo 1 • Gestión en el mundo digital 11
Nube
Redes sociales
Informática
Cambios en
Móvil Organizaciones Grandes datos
y Sociedad
Por ejemplo, en tan solo unos años, los drones pasaron de ser utilizados principalmente por
militares a ser utilizados por agricultores, fotógrafos aéreos, cineastas y aficionados por igual.
Los sistemas de estacionamiento automático ya están disponibles en muchos vehículos, varias
empresas están probando activamente automóviles y camiones autónomos, y los camiones
mineros autónomos de Caterpillar ya están en uso. Del mismo modo, el desarrollo de
tecnologías web sofisticadas ha provocado un cambio fundamental en los tipos de tecnologías
de la información que se utilizan, y estamos viendo cinco "megatendencias" (entrelazadas) que
influyen en las personas, las organizaciones y la sociedad (Figura 1.6). Comprender la influencia
de estas megatendencias será cada vez más importante: las personas sentirán cada vez más el
impacto de estas megatendencias en su vida privada y laboral.
■ ■ Móvil.Una de las mayores tendencias que estamos viendo hoy en día es el cambio hacia los
dispositivos móviles, como se indica en la sección inicial de este capítulo. En la mayoría de los países
desarrollados, la gran mayoría de los adultos tienen un teléfono móvil y, por lo general, las personas
tienen sus teléfonos móviles a su alcance las 24 horas del día, los 7 días de la semana. Compare eso
con el acceso a su computadora portátil o PC. En el mundo en desarrollo, los dispositivos móviles se
ven con frecuencia superando a las PC tradicionales; Debido a la falta de una infraestructura de
telefonía fija o de energía estable y fiable, los dispositivos móviles suelen ser el medio principal para
acceder a Internet. Para las organizaciones, este aumento de la movilidad tiene una amplia gama de
implicaciones, desde una mayor colaboración hasta la capacidad de administrar un negocio en tiempo
real, en cualquier momento y desde cualquier lugar, hasta cambios en la forma en que se puede llegar
a los clientes nuevos (o existentes) ( Figura 1.7).
FIGURA 1.7
Los dispositivos móviles permiten hacer negocios en
lugar.
HOTEL
12 Capítulo 1 • Gestión en el mundo digital
construir móvilaplicaciones(programas de software diseñados para realizar una función particular y bien definida) para
comercializar sus productos o servicios. Además, impulsados por los avances en los dispositivos móviles orientados al
consumidor (como teléfonos inteligentes y tabletas) y la capacidad de acceder a datos y aplicaciones “en la nube”, los
empleados de hoy en día utilizan cada vez más sus propios dispositivos para fines relacionados con el trabajo o utilizan
el software que utilizan. (como las redes sociales para comunicarse) en el lugar de trabajo. Si bien inicialmente los
trabajadores tendían a usar sus propios dispositivos principalmente para revisar el correo electrónico o visitar sitios de
redes sociales, ahora usan sus propios dispositivos para otras tareas importantes, incluida la gestión de relaciones con
los clientes o la planificación de recursos empresariales. Para organizaciones, esta tendencia puede ser preocupante
(debido a preocupaciones relacionadas con la seguridad o el cumplimiento o la creciente necesidad de admitir los
propios dispositivos de los trabajadores), pero también puede brindar una gran cantidad de oportunidades, como una
mayor productividad, mayores tasas de retención de empleados talentosos o mayor la satisfacción del cliente.
Manejando esta tendencia de “trae tu propio dispositivo” (BYOD) es claramente una de las principales preocupaciones
de los gerentes de negocios y de TI por igual. Además, hemos sido testigos de laconsumerización de TI; muchas
innovaciones tecnológicas se introducen por primera vez en el mercado de consumo antes de ser utilizadas por las
organizaciones, y las empresas deben evaluar constantemente cómo una amplia variedad de nuevas tecnologías podría
influir en sus formas de hacer negocios. A lo largo del texto, presentaremos problemas y nuevos desarrollos asociados
con el aumento de la movilidad.
■ ■ Redes sociales.Una segunda megatendencia, como sin duda habrás notado, son las redes sociales. El auge de las redes sociales se basa en gran medida en laefecto de red
—refiriéndose a la noción de que el valor de una red (o herramienta o aplicación basada en una red) aumenta con el número de otros usuarios. En otras palabras, si una red
tiene pocos usuarios, tiene poco o ningún valor. Puede ser uno de los más de 1600 millones (y en aumento) de usuarios de Facebook que comparten actualizaciones de
estado o imágenes con amigos y familiares, o puede usar aplicaciones como Snapchat, Twitter o WhatsApp para comunicarse con sus amigos. ¿Cuán útiles serían estas
plataformas de redes sociales si ninguno de sus amigos o familiares tuviera acceso a ellas? Hoy en día, el uso de las redes sociales ha ido mucho más allá de amigos y
familiares. Los profesores universitarios usan las redes sociales para proporcionar a los estudiantes actualizaciones sobre temas relacionados con el curso, y las
organizaciones usan las redes sociales para alentar la colaboración de los empleados o conectarse con sus clientes (Figura 1.8). Además, las empresas pueden aprovechar el
poder de la multitud mediante el uso de las redes sociales para que la gente participe en la innovación y otras actividades. Con el auge de las redes sociales, hemos sido
testigos de un cambio de roles, donde los usuarios no son meros consumidores de información, sino que se han convertido en importantes creadores y contribuyentes.
Como puedes imaginar, las redes sociales llegaron para quedarse; Si bien abordaremos los aspectos relacionados con las redes sociales a lo largo del libro, dedicaremos el
Capítulo 5, "Mejora de la comunicación y la colaboración organizacionales mediante las redes sociales", a las redes sociales y temas relacionados. donde los usuarios no son
meros consumidores de información sino que se han convertido en importantes creadores y contribuyentes. Como puedes imaginar, las redes sociales llegaron para
quedarse; Si bien abordaremos los aspectos relacionados con las redes sociales a lo largo del libro, dedicaremos el Capítulo 5, "Mejora de la comunicación y la colaboración
organizacionales mediante las redes sociales", a las redes sociales y temas relacionados. donde los usuarios no son meros consumidores de información sino que se han
convertido en importantes creadores y contribuyentes. Como puedes imaginar, las redes sociales llegaron para quedarse; Si bien abordaremos los aspectos relacionados
con las redes sociales a lo largo del libro, dedicaremos el Capítulo 5, "Mejora de la comunicación y la colaboración organizacionales mediante las redes sociales", a las redes
■ ■ El Internet de las Cosas.Una tercera megatendencia es laInternet de las cosas (IoT)—una red de una amplia
gama de objetos físicos que pueden compartir datos automáticamente a través de Internet. Dichos objetos (o
“cosas”) pueden variar desde una llanta de automóvil equipada con un sensor de presión hasta un medidor
inteligente que permite el monitoreo remoto del consumo de energía o una vaca con un chip de identificación
inyectable. Ya en 2008 había más dispositivos conectados a Internet que personas viviendo en la tierra.
Impulsado por los avances en chips y radios inalámbricas y la disminución de los costos desensores(
dispositivos que puedan detectar, registrar y reportar cambios en el entorno físico), en un futuro no muy lejano
todo lo que pueda generar información útil
FIGURA 1.8
XING
Google+
Redes sociales
Familia
LinkedIn Facebook
Amigos
estarán equipados con sensores y radios inalámbricos (Figura 1.9). En otras palabras, cualquier cosa que pueda generar
datos o utilizar datos se puede conectar, acceder o controlar a través de Internet (a veces denominado "computación
generalizada"). Con la capacidad de conectar "cosas" como sensores, medidores, señales, motores, actuadores o
cámaras, el potencial para recopilar datos útiles es casi ilimitado. Por ejemplo, el mercado detecnologías de hogar
inteligente (aveces llamadoautomatización del hogar)—tecnologías que permiten la supervisión y el control remotos
de la iluminación, la calefacción o los electrodomésticos—como el Nest Learning Thermostat, se espera que alcancen
casi los 60 000 millones de dólares estadounidenses para 2020. Con la tecnología de hogar inteligente, se puede
monitorear la temperatura del hogar cuando se está de vacaciones o ajustar remotamente el aire acondicionado;
Asimismo, los sensores integrados en la superficie de una carretera pueden monitorear las temperaturas y activar
límites de velocidad dinámicos en caso de que exista riesgo de hielo o nieve. De manera similar, los sensores pueden
monitorear la disponibilidad de espacios de estacionamiento o el flujo de tráfico, alertando a los conductores sobre
cambios en las condiciones. Millones de sensores conectados a Internet pueden monitorear las condiciones climáticas,
lo que ayuda a generar predicciones meteorológicas locales más precisas, o pueden monitorear la humedad del suelo
en los campos de golf, lo que reduce la necesidad de riego. Los monitores cardíacos pueden alertar a los médicos sobre
los riesgos para la salud de los pacientes. El uso de tecnologías IoT en la fabricación, denominadasInternet industrial
de las cosas (IIoT)—permite la convergencia de la tecnología de la información y la tecnología de operaciones,
ofreciendo el potencial de enormes mejoras en la eficiencia, la calidad del producto, la agilidad y la flexibilidad, lo que
permite a las empresas producir en masa productos personalizados, monitorear mejor las cadenas de suministro, etc.
En resumen, las aplicaciones de la tecnología de sensores para la automatización del hogar, las ciudades inteligentes, la
medición inteligente, la agricultura inteligente, la salud electrónica, la fabricación y otras áreas son casi ilimitadas. A
medida que crece la cantidad de sensores y dispositivos conectados a Internet, la Internet de las cosas evolucionará
para convertirse en la Internet de todo (IoE), donde la funcionalidad de casi cualquier dispositivo se mejora a través de
la conectividad y la inteligencia. Computación en la nube.La cuarta megatendencia escomputación en la nube.
Mientras que tradicionalmente cada usuario instalaría una serie de aplicaciones diferentes para diversas tareas, desde
■ ■ crear documentos hasta escuchar música, así como almacenar documentos, imágenes y otros datos en
FIGURA 1.9
El Internet de las Cosas.
14 Capítulo 1 • Gestión en el mundo digital
FIGURA 1.10
Se puede acceder a las aplicaciones y
datos almacenados en la nube desde Datos
diferentes dispositivos.
Aplicaciones
su computadora, las tecnologías web permiten usar Internet como plataforma para aplicaciones y datos.
Ahora, gran parte de la funcionalidad que antes ofrecían las aplicaciones instaladas en cada computadora
individual la ofrecen las aplicaciones “en la nube”, a las que se accede a través de un navegador web. Cada vez
más, no solo las aplicaciones sino también los datos residen en la nube, a los que se puede acceder en
cualquier momento desde cualquier lugar (Figura 1.10). Un buen ejemplo de computación en la nube son los
diversos servicios que ofrece Google, como Gmail (correo electrónico), Google Docs (procesador de textos) y
Google Calendar, a los que se accede a través de un navegador web, liberando a los usuarios de la tarea de
instalar o actualizar aplicaciones de escritorio tradicionales o preocuparse por almacenar o hacer copias de
seguridad de los datos. La computación en la nube ha hecho avances en una variedad de aplicaciones
organizacionales, y muchas organizaciones confían en una infraestructura de sistemas de información en la
nube. Además, la computación en la nube puede permitir análisis avanzados de cantidades masivas de Big
Data generados por dispositivos móviles, sensores o usuarios de redes sociales. Hablaremos extensamente de
la computación en la nube en el Capítulo 3, "Gestión de la infraestructura y los servicios de los sistemas de
información".
■ ■ Grandes datos.Juntas, estas transformaciones de nuestras interacciones sociales y laborales habilitadas por la
conectividad 24/7 han dado lugar a una quinta tendencia,Grandes datos. Big Data generalmente se describe
como conjuntos de datos extremadamente grandes y complejos, que se caracterizan por ser de gran volumen,
variedad (es decir, muchos tipos diferentes de datos) y velocidad (es decir, los datos se recopilan y analizan a
tasas cada vez mayores) . Siguiendo el viejo adagio de que la información es poder, las organizaciones buscan
continuamente obtener la información correcta para tomar las mejores decisiones comerciales. Sin embargo,
las organizaciones generan y recopilan cada vez más datos de fuentes internas y externas. El auge de las redes
sociales ha aumentado aún más la cantidad de datos no estructurados disponibles para las organizaciones; por
ejemplo, las personas frecuentemente expresan sus pensamientos sobre productos o empresas en blogs o
redes sociales. Además, el Internet de las Cosas, que permite conectar dispositivos y sensores a Internet,
contribuye aún más al crecimiento de los datos disponibles para organizaciones e individuos. Con costos
decrecientes para capturar y almacenar datos, los datos ahora no solo son ubicuos sino también baratos.
Un estudio realizado por la firma de investigación IDC estimó que en 2013 se generaron y consumieron 4,4
zettabytes de datos. ¿Cuánto es 4.4 zettabytes? Bueno, 4,4 zettabytes equivalen a 4,4 billones de gigabytes, o el
equivalente a 32 mil millones de iPads de 128 GB. Dado que se espera que la cantidad de dispositivos
conectados a Internet alcance los 30 mil millones en 2020, se prevé que la cantidad de datos digitales
generados en todo el mundo alcance los 44 zettabytes en 2020 y los 180 zettabytes en 2025. Para muchas
organizaciones hoy en día, el valor se crea a partir de los datos. Considere, por ejemplo, que las organizaciones
más grandes/más valiosas de la “vieja economía” (como GE, Dow o Ford) tienen entre 100 000 y 300 000
empleados, y las organizaciones más grandes de la “nueva economía” (como Microsoft, HP , u Oracle) tienen
entre 50 000 y 100 000 empleados; en cambio, las empresas modernas del mundo digital (como Facebook,
Twitter, o Groupon) han llegado a la cima con apenas 5000 a 15 000 empleados mediante la creación de valor a
partir de los datos (Hofmann, 2011) (Figura 1.11). Las cantidades cada vez mayores de datos aumentan la
capacidad de detectar relaciones y regularidades significativas, y la información obtenida del análisis de Big
Data no solo puede contribuir al éxito comercial, sino que también puede ayudar a abordar algunos de los
tremendos desafíos que enfrenta la sociedad.
Capítulo 1 • Gestión en el mundo digital 15
FIGURA 1.11
Las empresas en la economía de la era de la
Por ejemplo, Big Data es un factor clave que permite la investigación que va desde la genómica hasta el
cambio climático. Sin embargo, analizar enormes cantidades de datos (a menudo no estructurados) (es decir,
Big Data) plantea enormes desafíos para las organizaciones. En el Capítulo 6, "Mejora de la inteligencia
comercial mediante Big Data y análisis", analizaremos cómo las organizaciones pueden aprovechar Big Data
para tomar mejores decisiones comerciales.
Así como los problemas sociales interactúan y se afectan entre sí, también lo hacen las megatendencias de TI.
Por ejemplo, la computación en la nube permite generar nuevos algoritmos de aprendizaje automático para analizar
Big Data, mejorando continuamenteinteligencia artificialcapacidades. Del mismo modo, la entrada continua de varios
sensores, junto con la inteligencia artificial para dar sentido a tales flujos de Big Data, permite avances tremendos en
robótica(es decir, el uso de robots para realizar tareas manuales). Las diferentes megatendencias también han
permitido varias innovaciones de modelos de negocios que revolucionan las industrias establecidas. Por ejemplo,
impulsados por los dispositivos móviles, las redes sociales y la computación en la nube, Uber y Airbnb son ejemplos
de modelos comerciales innovadores basados en el concepto de uneconomía colaborativae interrumpir las
empresas tradicionales de taxis y alojamiento. Asimismo, el Internet de las Cosas y las cantidades masivas de datos
generados permiten la creación de modelos de negocios orientados a servicios (a veces denominadosservitización),
donde las empresas pasan de vender productos físicos a prestarlos como servicios (véase el Capítulo 2); por ejemplo,
el uso de sensores para controlar el rendimiento, la temperatura o el kilometraje permite a los fabricantes de
neumáticos Bridgestone y Michelin vender neumáticos como un servicio, donde los operadores de camiones pagan
según el uso, mientras que el fabricante es responsable del rendimiento de los neumáticos. Otras industrias que
están siendo interrumpidas van desde la industria financiera hasta los proveedores de atención médica, donde los
sistemas de información permiten varias innovaciones radicales.
Si bien estas megatendencias abren un potencial casi ilimitado para productos, servicios o procesos
innovadores, también plantean una variedad de desafíos para las organizaciones que operan en el mundo digital. A
lo largo del libro, analizaremos no solo las oportunidades, sino también los desafíos que enfrentan las
organizaciones cuando intentan aprovechar el potencial de estas megatendencias. ¿Qué significan estas
megatendencias para usted y para la fuerza laboral actual? En un nivel más básico, implican que ser capaz de utilizar
sistemas de información, evaluar los impactos de las nuevas tecnologías en el trabajo o la vida privada de uno y
aprender nuevas tecnologías a medida que surjan serán habilidades cada vez más importantes.
La mayoría de los estudiantes de secundaria y universitarios de hoy en día han crecido en un mundo
computarizado. Si por casualidad no saben cómo operar una computadora cuando se gradúan de la escuela
secundaria, pronto adquieren habilidades informáticas porque en el mundo laboral de hoy, saber cómo usar una
computadora, lo que se llamaalfabetización informática(o alfabetización informacional), no solo puede abrir
innumerables fuentes de información, sino que también puede significar la diferencia entre estar empleado y estar
desempleado. De hecho, algunos temen que la era de la información no brinde las mismas ventajas a los
"poseedores de información" (aquellos individuos con conocimientos informáticos que tienen acceso casi ilimitado a
la información) y a los "desposeídos de información" (aquellos con acceso limitado o nulo a la computadora o
habilidades.
Las ocupaciones relacionadas con la informática han evolucionado a medida que las computadoras se han vuelto más sofisticadas
y más utilizadas. Donde una vez pensamos en los trabajadores informáticos principalmente como programadores, empleados de
entrada de datos, analistas de sistemas o reparadores de computadoras, hoy en día muchas más categorías de trabajo en prácticamente
todas las industrias, desde la contabilidad hasta el campo médico, involucran el uso de computadoras. En
dieciséis Capítulo 1 • Gestión en el mundo digital
GRAMO RÉENLO
el Internet verde de las cosas
Internet y culo tecnologías asociadas han estado ocupadas dis- mundo. Los paraguas nos notifican el clima, los relojes inteligentes monitorean
rompiendo los negocios y la sociedad durante las últimas décadas. A nuestros pasos y signos vitales, y los sensores a escala nanométrica están ayudando
continuación, otra revolución en la tecnología de la información va a a los científicos a recopilar datos sin precedentes sobre ecosistemas y fenómenos
sacudir las cosas nuevamente. green it (o computación verde, consulte el naturales. Las compañías eléctricas pueden instrumentar nuestras casas, nuestros
Capítulo 3) se refiere al estudio y la práctica del uso de recursos automóviles y sus sistemas de distribución para obtener información sin precedentes
informáticos de manera más eficiente para reducir los impactos sobre el uso y la demanda de energía.
ambientales, así como el uso de sistemas de información para reducir los Las tecnologías de Internet interrumpieron muchos negocios y
impactos ambientales negativos. El Internet de las cosas lleva la procesos sociales al cambiar el alcance y la escala de las interacciones
conectividad y la tecnología de la información a lugares nunca antes entre las personas. Al hacer posible la interacción y la comunicación a
considerados. Juntas, estas tecnologías una vez más están preparadas gran escala casi instantáneamente, se pudieron rediseñar las cadenas de
para revolucionar los negocios y la sociedad. suministro, se aceleró la globalización y se alteraron los procesos
Tradicionalmente, los recursos de TI se veían como un grupo en constante políticos (para bien y para mal). Los individuos se convirtieron en
expansión: a medida que crecían las necesidades comerciales, se instalaban más periodistas ciudadanos. Junto con el IoT, las tecnologías ecológicas
servidores y centros de datos. Eventualmente se tiene que alcanzar un límite; el permiten una previsión más precisa de las necesidades de recursos y
impacto del consumo de energía solo de un centro de datos moderno puede ser permiten que tanto las empresas como los gobiernos estén más
profundo. Las nuevas tecnologías y técnicas están teniendo un gran impacto tanto en informados y sean más receptivos. Los líderes del mañana deberán
la forma en que aprovisionamos los recursos de TI como en la forma en que incorporar tales dispositivos y sistemas en su planificación para
interactuamos con los recursos de nuestro mundo. Los nuevos servidores están anticiparse a los deseos y necesidades de los clientes y ciudadanos.
diseñados para un bajo consumo de energía. Las arquitecturas de computación en la
Residencia en:
nube permiten que los recursos se asignen según sea necesario.
Byles, D. (2016, 13 de enero). tecnología, disrupción, el internet de
Con la maduración de Internet en una plataforma establecida, se
las cosas… y tú.Businessgreen.com. Recuperado el 24 de abril de
han hecho evidentes nuevas oportunidades. Al combinar la conectividad
2016 de http://www.businessgreen.com/bg/opinion/2441499/
ubicua con una potencia de procesamiento económica y dispositivos technology-disruption-the-internet-of-things-and-you
sensores, casi cualquier cosa puede conectarse a Internet. Para ser
McCabe, l. (2009, 30 de diciembre). ¿Qué es verde y por qué debería
considerado parte del IoT, un dispositivo simplemente necesita estar
importarte?Smallbusinesscomputing.com. Recuperado el 24 de abril de
conectado a Internet, recopilar y transmitir datos sensoriales y ser algo 2016, de http://www.smallbusinesscomputing.com/testdrive/article. php/
físico que interactúe con lo real. 3855806/Qué-es-verde-y-por-que-debería-usted-cuidar.htm
De hecho, hoy en día hay pocas ocupaciones en las que las computadoras no estén de alguna manera en uso. Las
computadoras administran el tráfico aéreo, realizan pruebas médicas, monitorean carteras de inversión, controlan
maquinaria de construcción y más. Debido a que son especialmente hábiles para procesar grandes cantidades de datos, las
universidades y las escuelas públicas los utilizan ampliamente, en empresas de todos los tamaños y en todos los niveles y
departamentos gubernamentales. Los ingenieros, arquitectos, diseñadores de interiores y artistas utilizan programas de
diseño asistido por computadora para propósitos especiales. Los músicos tocan instrumentos computarizados y escriben y
graban canciones con la ayuda de computadoras. Los profesionales de la industria médica utilizanel cuidado de la salud es
para respaldar todo, desde el diagnóstico y tratamiento de pacientes hasta el análisis de datos de pacientes y enfermedades y
el funcionamiento de consultorios médicos y hospitales (consulte el Capítulo 6). No solo usamos computadoras en el trabajo,
también las usamos en nuestra vida personal. Enseñamos a nuestros hijos sobre ellos, administramos nuestras finanzas,
hacemos nuestros impuestos, redactamos cartas y trabajos finales, creamos tarjetas de felicitación, enviamos y recibimos
correo electrónico, navegamos por Internet, compramos productos y jugamos juegos en ellos. Con el uso cada vez mayor de
las computadoras en todas las áreas de la sociedad, muchos argumentan que tener conocimientos de informática y saber
cómo usar una computadora y ciertas aplicaciones no es suficiente en el mundo actual; bastante,fluidez informática—la
capacidad de aprender de forma independiente nuevas tecnologías a medida que surgen y evaluar su impacto en el trabajo y
la vida de uno—es lo que lo diferenciará en el futuro.
equipo, como una computadora, tableta o impresora, así como componentes como un monitor o teclado de
computadora. El software se refiere a un programa o conjunto de programas que le indican a la computadora que
realice ciertas tareas. Las redes de telecomunicaciones se refieren a un grupo de dos o más sistemas informáticos
conectados entre sí con equipos de comunicaciones. Aunque discutimos el diseño, la implementación, el uso y las
implicaciones del hardware, el software y las telecomunicaciones a lo largo del texto, los detalles sobre el hardware,
el software y las redes de telecomunicaciones se analizan en el Capítulo 3 y en el Resumen de tecnología. Si bien
tradicionalmente el términotecnologías de la informaciónse refiere a los componentes de hardware, software y redes
de un sistema de información, la diferencia se está reduciendo, y muchos usan los términosESyESOcomo sinónimo Es
importante tener en cuenta que, si bien muchas de las tecnologías actuales funcionan de manera autónoma, no se
construyen solas y no existen por sí mismas; más bien, se crean para servir a un propósito útil para las personas.
Además, cualquier sistema de información involucra datos que son útiles, para alguien, en algún lugar. Por ejemplo,
los datos transaccionales son útiles para las empresas, las actualizaciones de estado en su fuente de noticias en
Facebook son útiles tanto para sus amigos como para el propio Facebook, las puntuaciones en un juego de
computadora son útiles tanto para el jugador como para los desarrolladores del juego, etc. en. En la Figura 1.12,
mostramos las relaciones entre estos componentes del SI.
Las personas en las organizaciones usan los sistemas de información para procesar transacciones de ventas,
administrar solicitudes de préstamos o ayudar a los analistas financieros a decidir dónde, cuándo y cómo invertir. Los
gerentes de productos también los usan para ayudar a decidir dónde, cuándo y cómo comercializar sus productos y servicios
relacionados, y los gerentes de producción los usan para ayudar a decidir cuándo y cómo fabricar productos. Los sistemas de
información también nos permiten obtener efectivo de los cajeros automáticos, comunicarnos por video en vivo con personas
en otras partes del mundo o comprar boletos de avión o conciertos. (Nótese que el términosistemas de información también
se usa para describir el campo que comprende a las personas que desarrollan, usan, administran y estudian los sistemas de
información en las organizaciones).
Es importante notar que las personas usan varios términos para describir el campo de los sistemas de
información, comoSistemas de Información Gerencial,Sistemas de Información Empresarial,Sistemas de información
computacional, y simplementesistemas. A continuación, examinamos más a fondo los componentes clave de la
definición de SI.
FIGURA 1.12
Un sistema de información es la
combinación de personas y tecnología
de la información que crean, recopilan,
Gente
procesan, almacenan y distribuyen
datos útiles.
Hardware Crear
Recoger
Proceso
Tienda
Distribuir Datos
Información
Sistema
Software
telecomunicaciones
18 Capítulo 1 • Gestión en el mundo digital
Datos.Antes de que pueda comprender cómo funcionan los sistemas de información, es importante distinguir entre
datos, información y conocimiento sin formato y sin formato. Datos sin formato, o simplementedatos, son símbolos
en bruto, como caracteres y números. Los datos no tienen significado en sí mismos y son de poco valor hasta que se
procesan (Ackoff, 1989). Por ejemplo, si le preguntáramos qué significaba o qué representaba 465889727, no podría
decirnos (Figura 1.13). Sin embargo, si presentamos los mismos datos que 465-88-9727 y le dijimos que estaba
ubicado en cierta base de datos, en el registro de John Doe, en un campo etiquetado comoNúmero de Seguro Social,
puede suponer correctamente que el número era en realidad el número de Seguro Social de alguien llamado John
Doe. Si bien los datos no tienen un significado inherente, el viejo adagio "basura entra, basura sale" también se
aplica a los datos; por lo tanto, una consideración clave para evaluar si los datos son confiables para tomar
decisiones escalidad de datos, consistente en integridad, exactitud, oportunidad, validez y consistencia.
de comprender información, formar opiniones y tomar decisiones o predicciones basadas en la información. Por
ejemplo, debe tener conocimiento para saber que solo un número de Seguro Social puede identificar de manera
única a cada individuo (consulte la Figura 1.13). El conocimiento es un conjunto de procedimientos de gobierno,
como directrices o reglas, que se utilizan para organizar o manipular datos para hacerlos adecuados para una tarea
determinada.
Comprender las distinciones entre datos, información y conocimiento es importante porque
todos se utilizan en el estudio, desarrollo y uso de los sistemas de información.
FIGURA 1.13
Datos Información Conocimiento
Datos, información y conocimiento.
Crecimiento laboral
Fuente:Basado en 100 Best Jobs in America, publicado por CNN Money, © 2016.
20 Capítulo 1 • Gestión en el mundo digital
Se esperaba que los sistemas de información fueran la carrera empresarial mejor pagada, con un salario inicial
promedio de US$56.846. Asimismo, los graduados en sistemas de información con una maestría tenían un salario
inicial promedio de US$67.632, superior al de carreras de negocios como contabilidad, finanzas o marketing, según
un estudio de la Universidad de Temple. Finalmente, los gerentes de TI y de computadoras, especialmente aquellos
en niveles más altos, a menudo reciben más beneficios relacionados con el empleo, como cuentas de gastos, planes
de opción de acciones y bonos, que los trabajadores no gerenciales en sus organizaciones (un estudio realizado por
Payscale.com encontró que IS los mayores estaban—después de la graduación—entre los más satisfechos con sus
carreras).
Como puede ver, sigue existiendo una gran necesidad de personas con conocimientos, habilidades y
capacidades de SI, en particular, personas con habilidades avanzadas de SI, como describimos aquí. De hecho, las
carreras de IS se seleccionan regularmente no solo como una de las de más rápido crecimiento, sino también como
una carrera con oportunidades muy por encima del promedio para un mayor crecimiento personal, estabilidad y
avance. Aunque la tecnología continúa siendo más fácil de usar, todavía existe y es probable que continúe existiendo
una gran necesidad de personas dentro de la organización que tengan la responsabilidad de planificar, diseñar,
desarrollar, mantener y administrar tecnologías. Mucho de esto ocurrirá dentro de las unidades de negocio y lo
realizarán aquellos que tengan deberes y tareas principalmente comerciales en lugar de deberes y tareas de
sistemas. Sin embargo, Estamos muy lejos del día en que la tecnología sea tan fácil de implementar que ya no exista
la necesidad de personas con conocimientos y habilidades avanzados de SI. De hecho, muchas personas creen que
este día puede que nunca llegue. Aunque un número cada vez mayor de personas incorporará responsabilidades de
sistemas dentro de sus trabajos no relacionados con los sistemas, seguirá existiendo la necesidad de personas con
responsabilidades principalmente de sistemas. En resumen, es probable que el personal y los departamentos de SI
continúen existiendo y desempeñen un papel importante en el futuro previsible.
Dado que los sistemas de información continúan siendo una herramienta fundamental para el éxito comercial, no es
probable que los departamentos de SI desaparezcan o incluso se reduzcan significativamente. De hecho, todas las
proyecciones son para el crecimiento a largo plazo de los sistemas de información tanto en escala como en alcance. Además,
como en cualquier área de negocio, siempre se buscará a aquellas personas que estén en continuo aprendizaje, en continuo
crecimiento y en búsqueda de nuevas formas de agregar valor y que cuenten con habilidades avanzadas y/o únicas, ya sea en
información sistemas o en cualquier área de la empresa.
Es probable que las futuras oportunidades en el campo de SI se encuentren en una variedad de áreas, lo cual es
una buena noticia para todos. La diversidad en el área tecnológica nos puede abrazar a todos. Realmente no importa
mucho qué área de los sistemas de información elija seguir, es probable que haya un futuro prometedor allí para
usted. Incluso si sus intereses profesionales están fuera de los sistemas de información, ser un usuario bien
informado y capaz de las tecnologías de la información mejorará en gran medida sus perspectivas profesionales.
CARRERAS EN SISTEMAS DE INFORMACIÓN.El campo de los sistemas de información incluye a las personas de las
organizaciones que diseñan y construyen sistemas, los que usan estos sistemas y los responsables de
administrar estos sistemas. Las personas que ayudan a desarrollar y administrar sistemas en las
organizaciones incluyen analistas de sistemas, programadores de sistemas, operadores de sistemas,
administradores de redes, administradores de bases de datos, diseñadores de sistemas, administradores de
sistemas y directores de información. (En la Tabla 1.2 describimos algunas de estas carreras). Esta lista no es
exhaustiva; más bien, tiene la intención de proporcionar una muestra de los puestos gerenciales de SI.
Además, muchas empresas usarán el mismo título de trabajo, pero es probable que cada una lo defina de
manera diferente, o diferentes empresas tendrán diferentes títulos para la misma función básica. Como
puede ver en la Tabla 1.2, la gama de oportunidades de carrera para los gerentes de SI es amplia,
¿QUÉ HACE QUE EL PERSONAL SEA TAN VALIOSO?Además de la creciente importancia de las personas en el campo
de SI, ha habido cambios en la naturaleza de este tipo de trabajo. Los departamentos de IS en las
organizaciones ya no están llenos solo de nerds con protectores de bolsillo. Muchas más mujeres están
ahora en posiciones de IS. Además, ahora es más común que un profesional de SI sea un hombre de
negocios profesional y pulido que pueda hablar con fluidez sobre negocios y tecnología. El personal de SI
ahora son profesionales valiosos, altamente capacitados y bien capacitados que obtienen altos salarios y
prestigio y que desempeñan un papel fundamental para ayudar a las empresas a tener éxito.
Muchos estudios han tenido como objetivo ayudarnos a comprender qué conocimientos y habilidades son
necesarios para que una persona en el área de SI tenga éxito. Curiosamente, estos estudios también señalan qué es
lo que hace que el personal de SI sea tan valioso para sus organizaciones. En pocas palabras, un buen personal de SI
posee conocimientos y habilidades valiosos e integrados en tres áreas: técnica, comercial y de sistemas, como se
describe en la Tabla 1.3 (consulte también la Figura 1.14).
Capítulo 1 • Gestión en el mundo digital 21
Rango de salario, en
US$, en percentiles
Actividad SI Título profesional Descripción del trabajo (25%–75%)
Desarrollar Analizador de sistemas Analizar los requisitos comerciales y seleccionar los sistemas de información que 63,000–80,000
satisfagan esas necesidades.
Desarrollador de software Codifique, pruebe, depure e instale programas. Cree software 71,000–91,000
Arquitecto de software personalizado para grandes corporaciones. Proporcione 98,000–130,000
consultor de TI conocimientos de TI a clientes externos. Desarrolle, modernice y 57,000–93,000
Desarrollador de base de datos optimice bases de datos. 57,000–68,000
Administrador de base de datos Administrar la base de datos y el uso del software de administración de bases de datos 75,000–99,000
Administrador de página web Administrar el sitio web de una empresa 59,000–80,000
Administrar Gerente de TI Administrar los sistemas de información existentes Administrar las 95,000–126,000
Gerente de seguridad de SI medidas de seguridad y la recuperación ante desastres 102,000–125,000
analista de aseguramiento de la información Garantizar la disponibilidad y seguridad de la información 60.000–93.000
almacenada en redes y en la nube
Gerente de comercio electrónico Administrar el desarrollo, el mantenimiento y la estrategia relacionada con los sistemas de 97.000–126.000
comercio electrónico.
Director de información (CIO) Gerente de SI de más alto rango; supervisar la planificación estratégica 213.000–316.000
y el uso de SI en toda la empresa
Director digital (CDO) Ejecutivo enfocado en convertir negocios tradicionales “analógicos” a 150.000–200.000
digitales; supervisar operaciones en sectores digitales que cambian
rápidamente, como aplicaciones móviles y redes sociales
Estudiar profesor universitario Enseñar a estudiantes de pregrado y posgrado; estudiar el uso de los 70,000–180,000
sistemas de información en las organizaciones y la sociedad
Dominio Descripción
Hardware Plataformas de hardware, infraestructura, computación en la nube, virtualización, periféricos, dispositivos móviles
Redes Administración de redes, cableado y tarjetas de interfaz de red, inalámbricas, Internet, seguridad
Conocimientos y habilidades
comerciales Integración empresarial, Procesos de negocio, áreas funcionales de los negocios y su integración, características de la industria
industria Gestión de personas y proyectos Planificación, organización, liderazgo, control, gestión de personas y proyectos
Sistema
C Sistema
B
Sistema
A
Personal de SI
FIGURA 1.14
El buen personal de SI posee conocimientos y habilidades valiosos e integrados en tres áreas: técnica, comercial y de sistemas.
Competencia empresarialEl área de competencia comercial es la que distingue al profesional de SI de otros que solo
tienen conocimientos y habilidades técnicas, y en una era de mayor subcontratación, bien puede salvar el trabajo de
una persona. Por ejemplo, aunque algunos trabajos de tecnología de bajo nivel pueden subcontratarse, la Oficina de
Estadísticas Laborales informó recientemente que existe una mayor necesidad de gerentes de SI a medida que las
organizaciones adoptan la movilidad y la computación en la nube (www.bls.gov/ooh/management/computer -y-
gestores-de-sistemas-de-informacion.htm). Como resultado, es absolutamente vital que los profesionales de SI
comprendan las áreas técnicasyla naturaleza del negocio. Los profesionales de SI también deben ser capaces de
comprender y gestionar personas y proyectos, no solo la tecnología. Estas habilidades empresariales impulsan a los
profesionales de SI a la gestión de proyectos y, en última instancia, a puestos de gestión de nivel medio y superior
bien remunerados.
Competencia de sistemasLa competencia en sistemas es otra área que distingue al profesional de SI de otros que
solo tienen conocimientos y habilidades técnicas. Aquellos que entienden cómo construir e integrar sistemas y cómo
resolver problemas finalmente administrarán proyectos de sistemas grandes y complejos, así como también
administrarán a aquellos en la empresa que solo tienen conocimientos y habilidades técnicas.
Capítulo 1 • Gestión en el mundo digital 23
Internet Redes sociales; aplicaciones web orientadas al cliente; aplicaciones móviles; optimización de
motores de búsqueda; inteligencia artificial; minería web; Internet de las Cosas
Análisis de negocio/ Inteligencia de negocios; análisis avanzado; almacenamiento de datos; procesamiento de datos;
Ciencia de los datos análisis de datos no estructurados; Grandes datos
Quizás ahora pueda ver por qué los profesionales de SI son tan valiosos para sus organizaciones. Estas
personas tienen una base sólida e integrada en conocimientos y habilidades técnicas, comerciales y de sistemas.
Quizás lo más importante es que también tienen las habilidades sociales para comprender cómo trabajar bien y
motivar a los demás. Son estas competencias básicas las que continúan haciendo que los profesionales de SI sean
empleados valiosos.
Dada la importancia de la tecnología, ¿qué significa esto para su carrera? La tecnología se está utilizando para
cambiar radicalmente la forma en que se realizan los negocios, desde la forma en que se producen, distribuyen y
contabilizan los productos y servicios hasta las formas en que se comercializan y venden. Ya sea que se especialice en
sistemas de información, finanzas, contabilidad, gestión de operaciones, gestión de recursos humanos, derecho
comercial o marketing, el conocimiento de la tecnología es fundamental para una carrera exitosa en los negocios.
BÚSQUEDA DE PERSONAL CUALIFICADO.Desafortunadamente, dada la mayor sofisticación de los sistemas de información modernos, las organizaciones a menudo
pueden tener dificultades para encontrar personal calificado, y atraer a las personas adecuadas con las habilidades adecuadas no es posible en algunas áreas. En
consecuencia, muchas organizaciones centradas en la tecnología tienden a agruparse en áreas donde hay trabajadores talentosos disponibles. Tales áreas a
menudo se caracterizan por una alta calidad de vida para las personas que viven allí, y no sorprende que muchas empresas del sector de TI dentro de los Estados
Unidos tengan su sede en Silicon Valley, California; Boston, Massachusetts; Austin, Texas; o Seattle, Washington. Con la creciente globalización, otras regiones del
mundo se jactan de su personal altamente calificado. Un ejemplo de ello es la ciudad india de Bangalore, donde, hace más de un siglo, Los maharajás comenzaron
a atraer personas talentosas orientadas a la tecnología a la región, construyendo una infraestructura de recursos humanos de clase mundial que atrajo a empresas
de todo el mundo. En otras áreas, las organizaciones pueden tener que encontrar formas creativas de atraer y retener personas, como ofrecer paquetes de
beneficios favorables que incluyan subvenciones educativas o programas de igualación de gastos para alentar a los empleados a mejorar su educación y
habilidades. Otras políticas de recursos humanos, como el teletrabajo, el horario flexible y los paquetes de beneficios creativos, también pueden ayudar a atraer y
retener a los mejores empleados. por ejemplo, ofreciendo paquetes de beneficios favorables que incluyen subvenciones educativas o programas de igualación de
gastos para alentar a los empleados a mejorar su educación y habilidades. Otras políticas de recursos humanos, como el teletrabajo, el horario flexible y los
paquetes de beneficios creativos, también pueden ayudar a atraer y retener a los mejores empleados. por ejemplo, ofreciendo paquetes de beneficios favorables
que incluyen subvenciones educativas o programas de igualación de gastos para alentar a los empleados a mejorar su educación y habilidades. Otras políticas de
recursos humanos, como el teletrabajo, el horario flexible y los paquetes de beneficios creativos, también pueden ayudar a atraer y retener a los mejores
empleados.
USTED—EL USUARIO.Claramente, el campo de los sistemas de información ofrece una amplia variedad de opciones de carrera
interesantes, y es probable que encuentre una carrera que ofrezca una gran cantidad de oportunidades para el aprendizaje y
el progreso de por vida. Sin embargo, la comprensión de los conceptos fundamentales relacionados con los sistemas de
información será fundamental en casi cualquier carrera, así como en su vida privada. En casi cualquier
24 Capítulo 1 • Gestión en el mundo digital
CUESTIONES DE SEGURIDAD
Secuestro de datos
A medida que cada vez más nuestra vida comercial y profesional se vive Secuestro de datos. Otro hospital en Ottawa decidió no pagar el rescate
en línea, la seguridad de nuestros datos personales y comerciales se que se le exigió y pudo restaurar los datos de las copias de seguridad.
vuelve cada vez más importante. En los últimos años, los atacantes se Los investigadores de seguridad advierten que los atacantes cada vez
han vuelto más sofisticados y han cambiado de táctica. Una nueva táctica más no solo intentan bloquear los datos, sino que amenazan con
es la distribución de ransomware, un enfoque novedoso para extraer divulgarlos al público si no se les paga. Para las organizaciones que
dinero de las víctimas. El ransomware se refiere a un tipo de virus que, manejan información confidencial o de identificación personal, las
una vez que ha infectado el sistema o la red de la víctima, cifra los datos demandas y los requisitos de presentación de informes pueden hacer
que encuentra en un formato que hace que la víctima no pueda acceder que dicha divulgación pública sea una amenaza aún más costosa que
a ellos. Luego, el atacante exige el pago de un rescate a cambio de simplemente perder el acceso a sus datos.
liberar las claves de descifrado que se pueden usar para acceder y Con amenazas como el ransomware cada vez más frecuentes, las
recuperar los datos (aunque muchas víctimas han experimentado personas y las organizaciones deberán aumentar su conciencia y
dolorosamente que pagar el rescate no garantiza recuperar el acceso a vigilancia sobre la seguridad para evitar mejor las posibles infecciones y
los datos). Las víctimas van desde individuos, que pueden perder años de también mejorar sus preparativos de copia de seguridad y recuperación
fotos familiares o registros personales, empresas grandes y pequeñas, ante desastres para volverse más resistentes a tales ataques.
que pueden perder registros de clientes, datos financieros, propiedad
intelectual u otros datos valiosos. El software malicioso generalmente Residencia en:
individuos y pequeñas empresas y exigían rescates relativamente pequeños pilieci, V. (16 de marzo de 2016). hospital de ottawa golpeado con ransomware,
que eran lo suficientemente asequibles como para que la víctima considerara información en cuatro computadoras bloqueadas.Ciudadano de Ottawa.
Recuperado el 14 de abril de 2016 de http://ottawacitizen.com/news/
seriamente pagar el rescate. El pago promedio exigido en 2015 fue de solo
localnews/ottawa-hospital-hit-with-ransomware-information-on-
US$300 según la firma de seguridad Symantec. Sin embargo, a principios de
fourcomputers-locked-down
2016, hubo un cambio aparente hacia organizaciones más grandes y de mayor
Savage, K., Coogan, pág. y lau, h. (2015, 6 de agosto). la evolución del
valor. El Centro Médico Presbiteriano de Hollywood en Los Ángeles se vio
ransomware.Symantec.com.Recuperado el 14 de abril de 2016 de http://
obligado a pagar un rescate de 17.000 dólares estadounidenses después de www.symantec.com/content/en/us/enterprise/media/security_response/
que su red se infectara ampliamente con whitepapers/the-evolution-of-ransomware.pdf
campo relacionado con los negocios, usará ampliamente los sistemas de información
y probablemente estará involucrado en varias decisiones relacionadas con los
sistemas de información dentro de su organización. Comprender lo que los sistemas
de información son capaces de hacer (así como lo que no pueden hacer), ser capaz de
comunicarse con los "técnicos" y ser capaz de tomar decisiones informadas
relacionadas con SI es probable que lo diferencie de su competencia. Especialmente
en organizaciones más pequeñas (que pueden no tener departamentos de SI
dedicados), es probable que esté involucrado en decisiones de inversión relacionadas
con SI y que carezca de una comprensión básica de los problemas fundamentales
asociados con temas como infraestructura de SI, análisis y diseño de sistemas,
Además, como sin duda habrá notado, se enfrenta a una serie de decisiones relacionadas con IS en su
vida privada. Abundan los ejemplos de tales decisiones; por ejemplo, puede enfrentarse a la pregunta de qué
teléfono móvil comprar a continuación: un iPhone, un teléfono con alguna versión del sistema operativo
Android o un teléfono con el sistema operativo Windows 10 Mobile de Microsoft. Es probable que tales
decisiones incluyan sus propias preferencias o la influencia de sus pares, pero hay una serie de diferencias
críticas en términos de privacidad, seguridad, aplicaciones disponibles y similares. Del mismo modo, puede
enfrentar el problema de cómo proteger mejor su red inalámbrica en el hogar o puede preguntarse cómo
mantener mejor sincronizados sus diversos archivos en diferentes computadoras o dispositivos móviles.
Finalmente, es posible que tengas una gran idea para un nuevo producto o servicio y quieras lanzar una
startup. Tener la idea es solo el primer paso, y pronto se dará cuenta del papel de los sistemas de información en
Capítulo 1 • Gestión en el mundo digital 25
todas las fases del proceso de llevar su idea al mercado. Por lo tanto, es crucial comprender cómo los
sistemas de información pueden impulsar el desarrollo y la comercialización de su idea. A lo largo de este
texto, tocaremos esos temas y esperamos que obtenga un conocimiento valioso para comprender las
compensaciones involucradas al seleccionar nuevos sistemas de información.
TIPOS DE SISTEMAS DE INFORMACIÓN.A lo largo de este texto, exploramos varios tipos de sistemas de información
comúnmente utilizados en las organizaciones. Sin embargo, tiene sentido que describamos brevemente algunos de
los diversos tipos de sistemas utilizados para que comprenda mejor lo que queremos decir con el términosistema de
informacioncomo lo usamos en el resto del libro. La tabla 1.5 proporciona una lista de las principales categorías de
sistemas de información utilizados en las organizaciones.
Encabezando la lista de la tabla se encuentran algunas de las principales categorías más tradicionales que se
utilizan para describir los sistemas de información. Por ejemplo, no sólo sonsistemas de procesamiento de
transacciones (TPS)Utilizados por una amplia gama de organizaciones para procesar las transacciones de los
clientes de manera más eficiente, estos sistemas también generan una gran cantidad de datos que la organización
puede utilizar para aprender sobre los clientes o las tendencias de productos en constante cambio. Su supermercado
local utiliza un TPS en la caja que escanea los códigos de barras de los productos; cuando esto ocurra, muchas
tiendas imprimirán cupones de descuento en el reverso de los recibos de productos relacionados con las compras
actuales. Cada hora, el sitio web del minorista en línea Amazon.com procesa miles de transacciones de todo el
mundo. Esta enorme cantidad de datos se introduce en grandes almacenes de datos y luego se analiza para
proporcionar recomendaciones de compra a futuros clientes. Además, los datos de TPS se clasifican y organizan para
respaldar una amplia gama de toma de decisiones gerenciales utilizando una variedad de sistemas;Sistemas de
Información Gerencial. Los datos de TPS también proporcionan información
FIGURA 1.15
Sitio web del Departamento del Tesoro
de EE. UU., Servicio de Impuestos
Internos, http://www.irs.gov.
Fuente: Cortesía del Departamento del
Tesoro de los Estados Unidos.
26 Capítulo 1 • Gestión en el mundo digital
Sistema de procesamiento de transacciones Procesar datos de eventos comerciales diarios a Caja registradora de salida de supermercado con
nivel operativo de la organización conexión a red, sistema de registro de estudiantes
Sistema de Información de Gestión Producir información detallada para ayudar a administrar una Sistema de gestión y planificación de inventario,
empresa o parte de una empresa. gestión de inscripción de estudiantes.
Sistema de soporte de decisiones Proporcionar herramientas de análisis y acceso a bases de Sistema de previsión de demanda de productos, análisis de
datos para apoyar la toma de decisiones cuantitativas. préstamos e inversiones.
Sistema inteligente Emular o mejorar las capacidades humanas Sistema automatizado de análisis de solicitudes de
préstamos bancarios, coche autónomo
sistema de inteligencia de negocios Analice Big Data para comprender mejor varios Sistema de procesamiento analítico en línea (OLAP)
aspectos de un negocio
Sistema de automatización de oficinas (software Apoyar una amplia gama de actividades laborales Procesador de textos, hoja de cálculo, software de presentación,
pequeños
Sistema de colaboración Permita que las personas se comuniquen, Sistema de correo electrónico con calendario compartido
Sistema de gestión del conocimiento Habilite la generación, el almacenamiento, el Portal de conocimiento para encontrar respuestas a
intercambio y la gestión de activos de conocimiento preguntas comunes
Sistema de información geográfica Cree, almacene, analice y administre datos Selección del sitio para el nuevo centro comercial
referenciados geográficamente
Sistema de información del área funcional Apoyar las actividades dentro de un área funcional Sistema de planificación para la formación del personal y las
Sistema de gestión de relaciones con los Apoyar la interacción entre la empresa y sus Automatización de la fuerza de ventas, generación de leads
clientes. clientes.
Sistema de planificación de recursos empresariales Apoyar e integrar todas las facetas del negocio, Gestión financiera, operativa y de recursos
incluidas la planificación, la fabricación, las humanos
ventas, el marketing, etc.
Sistema de gestión de la cadena de suministro Apoyar la coordinación de proveedores, producción Planificación de adquisiciones
y distribución de productos o servicios
sistema de comercio electronico Permitir a los clientes comprar bienes y servicios desde el Amazon.com, eBay.com, Nordstrom.com
sitio web de una empresa
Aplicación movil Realizar una función particular bien definida, Aplicación de Instagram, Snapchat,
normalmente en un dispositivo móvil WhatsApp, Facebook
sistemas de soporte, sistemas inteligentes, sistemas de inteligencia empresarial, sistemas de gestión del
conocimiento, software social, sistemas de información geográfica, ysistemas de información del área
funcional. Hace cinco a 10 años, hubiera sido típico ver sistemas que cayeran limpiamente en una de estas
categorías. Hoy en día, muchas organizaciones han reemplazado los sistemas independientes consistemas
empresariales que abarcan toda la organización. Así mismo, coninterconexión—conectar computadoras
anfitrionas y sus redes para formar redes aún más grandes como Internet—yintegración de sistemas—
conectar sistemas de información y datos separados para mejorar los procesos comerciales
Capítulo 1 • Gestión en el mundo digital 27
y toma de decisiones: es difícil decir que un sistema de información determinado se ajusta a una sola de estas
categorías (p. ej., que un sistema es sólo un sistema de información gerencial y nada más). Además, muchos de estos
sistemas ya no están alojados dentro de las organizaciones, sino que están ubicados "en la nube" y se accede a ellos
a través de los navegadores de los usuarios cuando es necesario. Los sistemas de información de hoy en día tienden
a abarcar varias de estas categorías de sistemas de información, lo que ayuda no solo a recopilar datos de toda la
empresa y de los clientes, sino también a integrar datos de diversas fuentes y presentarlos a los ocupados
responsables de la toma de decisiones junto con herramientas para manipular y analizar esos datos. Gestión de la
relación con el cliente,gestión de la cadena de suministro, yPlanificación de recursos empresarialesLos sistemas son
buenos ejemplos de estos tipos de sistemas que abarcan muchas características y tipos de datos y no se pueden
categorizar fácilmente.
Sistemas de automatización de oficinascomo Microsoft Office y OpenOffice.org Productivity Suite
proporcionan procesamiento de textos, hojas de cálculo y otras herramientas de productividad personal, lo que
permite a los trabajadores del conocimiento realizar sus tareas;sistemas de colaboración, como Microsoft's
Exchange/Outlook, Lotus Notes o Google Apps, brindan a las personas correo electrónico, calendarios automatizados
y discusiones en línea, encadenadas, lo que permite una estrecha colaboración con otros, independientemente de su
ubicación.
Sistemas paracomercio electrónico(ocomercio electrónico), como los sitios web corporativos, también
son populares e importantes. Estos sistemas permiten (1) a los consumidores encontrar información y
comprar bienes y servicios entre sí y de empresas comerciales y (2) empresas comerciales para intercambiar
electrónicamente productos, servicios y datos. En el Capítulo 4, "Habilitación del comercio electrónico de
empresa a consumidor", hablamos de diferentes formas de comercio electrónico que involucran al
consumidor final; en el Capítulo 8, “Fortalecimiento de las relaciones de empresa a empresa a través de la
cadena de suministro y la gestión de las relaciones con los clientes”, analizamos cómo las organizaciones
utilizan Internet para habilitar o facilitar las transacciones de empresa a empresa.
Si bien muchos sistemas de información modernos abarcan varias de estas categorías de SI o integran
diferentes tipos de sistemas, sigue siendo útil comprender estas categorías. Hacerlo le permite comprender
mejor los innumerables enfoques, objetivos, características y funciones de los sistemas de información
modernos.
Hemos hablado de cada una de las partes de nuestra definición de sistemas de información y hemos hablado
de diferentes tipos de sistemas de información. En la siguiente sección, nos enfocamos en cómo se pueden
administrar los sistemas de información dentro de las organizaciones.
ORGANIZACIÓN DE LA FUNCIÓN IS.El personal de IS de la vieja escuela creía que poseía y controlaba los
recursos informáticos, que sabían mejor que los usuarios y que debían decirles lo que podían y no podían
hacer con los recursos informáticos; Además, los primeros departamentos de SI generalmente tenían
grandes retrasos en los proyectos, y el personal de SI a menudo entregaba sistemas que estaban por encima
del presupuesto, se completaban demasiado tarde, eran difíciles de usar y no siempre funcionaban bien. La
creciente omnipresencia de la tecnología en las empresas y las sociedades ha llevado a un cambio de
mentalidad acerca de los sistemas de información dentro de las organizaciones. La competencia cada vez
más acelerada está obligando a las empresas a considerar a IS como un habilitador para agilizar los procesos
comerciales, brindar un mejor servicio al cliente y una mejor conexión y colaboración con varias partes
interesadas dentro y fuera de la organización. Muchas organizaciones, por ejemplo, se han dado cuenta de
que algunas de las mejores ideas para resolver problemas comerciales provienen de los empleados que usan
el sistema; como resultado, el personal dentro de muchas unidades de SI ha asumido una relación más de
consultoría con sus usuarios, ayudándolos a resolver problemas, implementar ideas y ser más productivos. El
personal de SI se acerca cada vez más a sus clientes internos y busca de manera proactiva sus aportes y
necesidades en lugar de esperar a que los clientes entren con quejas sobre los sistemas. Modifican los
sistemas en cualquier momento para satisfacer las necesidades del cliente de forma rápida y eficaz. Celebran
las ideas de los nuevos sistemas de los clientes en lugar de poner obstáculos y dar razones de que las nuevas
ideas no pueden o no funcionarán. Básicamente creen que los clientes son dueños de la tecnología y la
información y que la tecnología y la información están ahí para los clientes, no para el personal de sistemas.
Crean mesas de ayuda, líneas directas, centros de información y centros de capacitación para ayudar a los
clientes. Estas unidades de SI orientadas al servicio estructuran la función de SI para que pueda servir mejor
al cliente.
Las implicaciones de esta nueva mentalidad de servicio para la función de SI son asombrosas. Es simplemente
sorprendente lo improductiva que puede ser una empresa cuando el personal de SI y otras personas dentro de la
empresa están en desacuerdo entre sí. Por otro lado, es aún más sorprendente lo productivo y placentero que puede
ser el trabajo cuando las personas en la función de SI trabajan mano a mano con otras personas.
28 Capítulo 1 • Gestión en el mundo digital
en toda la organización. La tecnología es, potencialmente, la gran palanca, pero funciona mejor cuando las
personas trabajan juntas, no unas contra otras, para usarla.
hiperexcitación: caminamos en un estado constante de distracción. Pie, g. (2016). ¿Por qué no puedo concentrarme?BBC.Recuperado el 24 de abril
A medida que encontramos más y más usos para la tecnología en de 2016 de http://www.bbc.co.uk/guides/zshv9qt
nuestra vida diaria, la amenaza de la adicción a la tecnología empeora. El
Kleinman, Z. (31 de agosto de 2015). ¿Somos adictos a la tecnología?Noticias de
psicólogo cognitivo y neurocientífico Daniel J. Levitin afirma que, en la BBC.Recuperado el 24 de abril de 2016 de http://www.bbc.com/news/
promedio, estamos recibiendo información equivalente a technology-33976695
Capítulo 1 • Gestión en el mundo digital 29
FIGURA 1.16
Las interrupciones del sistema molestan a los jugadores
en línea.
Fuente: phoenix21/Fotolia.
30 Capítulo 1 • Gestión en el mundo digital
sistemas de información interconectados para coordinar a más de 340 000 empleados, cientos de aeronaves y más de 100 000 vehículos terrestres
en todo el mundo. Para mejorar sus servicios y mantener una ventaja competitiva, FedEx actualiza y ajusta continuamente sus sistemas. Por ejemplo,
FedEx.com tiene más de 50 millones de visitantes únicos por mes y más de 50 millones de solicitudes de seguimiento por día, y FedEx se esfuerza por
brindar la información de seguimiento más precisa a cada visitante. De manera similar, en los centros terrestres de FedEx, la automatización es otro
habilitador de la ventaja competitiva. En el camino a su destino, cada paquete generalmente pasa por al menos una instalación de clasificación,
donde se enruta a sus destinos intermedio y final (Figura 1.17). Viajando a través de una extensa red de cintas transportadoras, cada paquete se
escanea varias veces y se puede redirigir según sea necesario. Una vez que un paquete pasa por un escáner superior, hay entre 1 y 2 segundos de
tiempo para desviar un paquete, por lo que las decisiones deben tomarse en unos pocos cientos de milisegundos (King, 2011). En promedio, FedEx
rediseña y mejora el rendimiento dos veces al año y ahora logra entregar una cuarta parte de todos los paquetes diarios manejados en 1 día hábil.
Estos y otros sistemas de información han posicionado a FedEx como líder mundial en transporte urgente. FedEx rediseña y mejora el rendimiento
dos veces al año y ahora logra entregar una cuarta parte de todos los paquetes diarios manejados en 1 día hábil. Estos y otros sistemas de
información han posicionado a FedEx como líder mundial en transporte urgente. FedEx rediseña y mejora el rendimiento dos veces al año y ahora
logra entregar una cuarta parte de todos los paquetes diarios manejados en 1 día hábil. Estos y otros sistemas de información han posicionado a
FIGURA 1.17
Los paquetes viajan a través de
una extensa red de cintas
transportadoras, donde se
enrutan a sus destinos
intermedios y finales.
Fuente: Steve Design/Shutterstock.
Capítulo 1 • Gestión en el mundo digital 31
Amazon.com a Zappos creó una ventaja competitiva al combinar ciertas tecnologías mercantilizadas con
sistemas propietarios y procesos comerciales. Las empresas con malos modelos de negocio tienden a
fracasar, independientemente de si utilizan o no la tecnología de la información, pero las empresas que
tienen buenos modelos de negocio y utilizan la tecnología de la información con éxito para llevar a cabo esos
modelos de negocio tienden a ser muy exitosas. Para empresas como Google o Facebook, los datos
generados por los clientes crean valor, y la forma en que se recopilan, procesan y utilizan los datos puede ser
una fuente de ventaja competitiva sostenida (Vellante, 2011); otras empresas, como Amazon. com, utilizan su
experiencia en TI para vender servicios de computación en la nube a otras empresas, generando ingresos
directamente de sus inversiones en TI.
En resumen, creemos que los sistemas de información son una parte necesaria para hacer negocios y que
pueden usarse para crear eficiencias, pero también pueden usarse como habilitadores de ventajas competitivas. Las
organizaciones también deben tener en cuenta, sin embargo, que la ventaja competitiva del uso de los sistemas de
información puede ser fugaz, ya que los competidores eventualmente pueden hacer lo mismo.
DILEMA ÉTICO
Los costos sociales y ambientales de los dispositivos más nuevos
Todos enfrentamos dilemas éticos. Tales situaciones, a veces llamadas Las fábricas confirmaron que los trabajadores trabajaban demasiadas horas
dilemas morales, ocurren cuando uno tiene que elegir entre dos extra y enfrentaban problemas de salud y seguridad. Además de la mano de
opciones diferentes, cada una de las cuales implica romper un imperativo obra, los minerales de tierras raras son cruciales para la fabricación de
moral. A lo largo de este libro, presentaremos situaciones que involucran dispositivos electrónicos. Utilizados para todo, desde imanes hasta
dilemas éticos para los actores involucrados. Para la mayoría (si no todas) superconductores, muchos de los productos de alta tecnología actuales no
de estas situaciones, no hay soluciones definitivas. Al tratar de resolver existirían sin las tierras raras. Sin embargo, la extracción de estos minerales,
los dilemas éticos, los tomadores de decisiones deben tener en cuenta realizada principalmente en China, representa una enorme amenaza para el
tanto las consecuencias como las acciones involucradas en cada enfoque: medio ambiente y para la salud de los trabajadores mineros.
Primero, considere laconsecuenciasde cada curso de acción potencial, en Como líderes de otras empresas de tecnología, el director
términos de beneficios y daños (considerando el grado y el horizonte general de Apple, Tim Cook, se enfrenta a una serie de dilemas. Para
temporal), para identificar la opción que maximiza los beneficios y sus accionistas, Apple persigue el objetivo de maximizar las
minimiza los daños. El segundo paso es considerar lacomportamiento ganancias. En la búsqueda de este objetivo, Apple presenta los
involucrados (independientemente de las consecuencias) y evaluar qué dispositivos que los consumidores anhelan a un ritmo cada vez
acciones son menos problemáticas desde un punto de vista moral (en mayor, creando una exageración en torno a cada nuevo dispositivo,
términos de honestidad, justicia, respeto, etc.). Si bien es posible que no lo que, a su vez, genera una gran demanda. Hay pocos proveedores
llegue a una solución perfecta, tener en cuenta estos dos factores en todo el mundo que puedan, en un plazo relativamente corto,
debería brindarle alguna orientación sobre cómo llegar a una decisión. producir las cantidades necesarias para satisfacer la demanda de los
productos de Apple, por lo que cambiar de proveedor no es fácil
Existen varios dilemas éticos en torno a la producción, el uso y la para Apple. Al mismo tiempo, reducir las horas de trabajo, aumentar
eliminación de dispositivos electrónicos, y Apple no es una excepción. Por los salarios u ofrecer otros beneficios adicionales afecta
ejemplo, las minúsculas letras plateadas impresas en la parte posterior negativamente el margen de ganancias de Apple. Además, para
de un iPhone dicen: "Diseñado por Apple en California, ensamblado en muchos jóvenes chinos, trabajar en Foxconn durante unos meses es
China". La globalización ha permitido a Apple centrarse en el diseño de mejor que la alternativa de labrar los campos en las pequeñas
productos electrónicos que los consumidores anhelan, mientras operaciones agrícolas de sus familias o no trabajar en absoluto.
subcontrata la fabricación de componentes y el montaje de los
dispositivos a fabricantes contratados a escala mundial. Sin embargo, Preguntas
aunque Apple mantiene un estricto control sobre los diseños de sus 1.Si estuvieras en los zapatos de Tim Cook, ¿qué harías?
dispositivos, no siempre tiene un control total sobrecómosus 2.Como consumidor, ¿cuáles son sus dilemas éticos asociados con
proveedores construyen los dispositivos. el deseo cada vez mayor de nuevos dispositivos?
como ejemplo, Foxconn, uno de los principales socios chinos de
Residencia en:
ensamblaje de Apple, fue examinado recientemente tras una serie de
anónimo. (2012, 29 de marzo). Apple aborda el informe de la fábrica China
quejas sobre malas condiciones de trabajo. Las presiones de los enormes
Foxconn.noticias de la BBC. recuperado el 21 de marzo de 2016, de http://
volúmenes de producción y los plazos ajustados llevaron a los
www. bbc.com/news/technology-17557630
trabajadores al límite, causando espasmos en las manos, imitación
Kaiman, J. (20 de marzo de 2014). Minería de tierras raras en China: los
incontrolable del movimiento después del trabajo, una rápida tasa de
sombríos costos sociales y ambientales.El guardián.recuperado el 21 de
agotamiento, la renuncia de 50,000 trabajadores cada mes e incluso marzo de 2016, de http://www.theguardian.com/sustainable-business/
hasta 14 suicidios. Una auditoría independiente en varios rare-earth-mining-china-social-environmental-costs
32 Capítulo 1 • Gestión en el mundo digital
SI Ética
Ha surgido una amplia gama de problemas éticos a través del uso y la proliferación de computadoras.
Especialmente con el surgimiento de empresas como Google, que generan enormes ganancias al recopilar,
analizar y usar los datos de sus clientes, y la aparición de redes sociales como Facebook, muchas personas
temen impactos negativos como la decadencia social, el aumento del consumismo o pérdida de privacidad.
Ética informáticase utiliza para describir cuestiones morales y estándares de conducta relacionados con el
uso de los sistemas de información. En 1986, Richard O. Mason escribió un artículo clásico y muy perspicaz
sobre los temas centrales de este debate: privacidad, precisión, propiedad y accesibilidad de la información
(también conocido como "PAPA"). Estos temas se centran en qué información debe tener un individuo para
revelar a otros en el lugar de trabajo o a través de transacciones en línea, asegurando la autenticidad y
fidelidad de la información, quién posee la información sobre los individuos y cómo se puede vender e
intercambiar esa información, y qué información una persona u organización tiene derecho a obtener
información sobre los demás y cómo se puede acceder y utilizar esta información.
Con los cambios sociales provocados por los sistemas de información, los problemas relacionados con la privacidad han
pasado al primer plano de la preocupación pública; además, la facilidad de duplicar y compartir información digitalmente ha
planteado no solo preocupaciones sobre la privacidad, sino también problemas relacionados con la propiedad intelectual. A
continuación, examinamos estos temas.
Privacidad de la información
Si usa Internet regularmente, envía mensajes de correo electrónico, publica actualizaciones de estado en Facebook o
simplemente visita sitios web, es posible que haya sentido que su privacidad personal está en riesgo. Varios sitios
web de comercio electrónico donde le gusta comprar lo saludan por su nombre y parecen saber qué productos es
más probable que compre (Figura 1.18); otros sitios web le brindan publicidad que parece estar dirigida con
precisión a usted. Como resultado, puede sentir que los ojos están sobre usted cada vez que se conecta a Internet.
Privacidad de la informaciónse ocupa de qué información debe tener un individuo para revelar a otros en el lugar
de trabajo o mediante otras transacciones, como las compras en línea.
Aunque la era de la información ha traído un acceso generalizado a la información, la desventaja es que
ahora otros pueden tener acceso a información personal que usted preferiría mantener en privado. La
información personal, como números de Seguro Social, números de tarjetas de crédito, historiales médicos e
incluso antecedentes familiares, es n ngines,
FIGURA 1.18
Al igual que los dueños de la librería de
su vecindario, los comerciantes en línea
como Amazon.com lo saludan por su
nombre y personalizan sus sitios web de
manera individual.
clientes.
Fuente: Jurgita genyte/Shutterstock.
Capítulo 1 • Gestión en el mundo digital 33
sus amigos, compañeros de trabajo, cónyuge o incluso sus empleadores actuales o futuros pueden encontrar
casi cualquier cosa que usted haya publicado en Internet. Por ejemplo, es muy fácil ubicar su blog personal,
las fotos de su fiesta más reciente publicadas en Facebook o incluso las preguntas delicadas que hizo en un
foro de discusión pública sobre el consumo de drogas o la salud mental. Además, muchas de estas páginas
se almacenan en la memoria caché a largo plazo de los motores de búsqueda, por lo que permanecen
accesibles durante mucho tiempo, incluso después de haber sido retiradas de la web. Sin embargo, algunos
países buscan proteger a sus ciudadanos de esto. En 2014, el Tribunal de Justicia de la Unión Europea
dictaminó que las personas tienen “derecho al olvido” y que los motores de búsqueda pueden verse
obligados a eliminar enlaces con información personal si la “información es inexacta, inadecuada, irrelevante
o excesivo para los fines del procesamiento de datos” (Comisión Europea, nd). Este fallo, sin embargo, crea
otro conjunto de problemas éticos, esta vez centrados en la censura del contenido web. Con el fin de
defender la libertad de expresión y la libertad de los medios, dichas solicitudes se manejan caso por caso.
PROPIEDAD DE LA INFORMACIÓN EN LA WEB.Nos pasa a todos. Casi todos los días en nuestros buzones
físicos o virtuales, recibimos solicitudes no deseadas de compañías de tarjetas de crédito, grandes
almacenes, revistas u organizaciones benéficas. Muchos de estos artículos nunca se abren. Hacemos
la misma pregunta una y otra vez: "¿Cómo llegué a otra lista de correo?" Nuestros nombres,
direcciones y otros datos personales probablemente fueron vendidos de una empresa a otra para su
uso en envíos masivos.
¿Quién es el propietario de los datos computarizados sobre las personas, los datos que los minoristas, las
compañías de tarjetas de crédito y las compañías de investigación de mercados almacenan en miles de bases de
datos? La respuesta es que la empresa que mantiene la base de datos de clientes o suscriptores posee legalmente
los datos y tiene libertad para venderlos. Su nombre, dirección y otros datos se guardan legalmente en una base de
datos de la empresa para ser utilizados en futuros envíos y solicitudes de la empresa, y la empresa puede vender su
lista de clientes o partes de ella a otras empresas que deseen enviar correos similares.
Sin embargo, hay límites a lo que una empresa puede hacer con dichos datos. Por ejemplo, si una empresa
declaró en un momento que su recopilación de datos de marketing se usaría estrictamente internamente como un
indicador de su propia base de clientes y luego vendió esos datos a una segunda empresa años más tarde, estaría
violando ilegalmente y de manera poco ética su promesa originaria. Las empresas recopilan datos de compras con
tarjeta de crédito (usando una tarjeta de crédito, indirectamente lo permites) o de encuestas y cuestionarios que
completas al solicitar una tarjeta. También recopilan datos cuando completa una encuesta en un bar, restaurante,
supermercado o centro comercial sobre la calidad del servicio o las preferencias de productos. Al proporcionar estos
datos, acepta implícitamente que los datos se pueden utilizar como desee la empresa (dentro de los límites legales,
por supuesto).
Lo que es aún más problemático es la combinación de datos de encuestas con datos de transacciones
de sus compras con tarjeta de crédito. A medida que los sistemas de información se vuelven más poderosos,
se vuelve más fácil recopilar y analizar varios tipos de datos sobre las personas. Por ejemplo, utilizando datos
demográficos (¿Quién soy y dónde vivo?) y datos psicográficos (¿Qué me gusta, cuáles son mis gustos y
preferencias?), las empresas pueden reunir fragmentos de datos sobre las personas, creando perfiles muy
precisos. de sus clientes o usuarios, y cada bit adicional ayuda a crear una imagen más precisa. Tales
imágenes, a veces denominadas “la base de datos de intenciones” (Battelle, 2010), pueden contener
información sobre lo que la gente quiere, compra, le gusta, le interesa o está haciendo; Dónde están;
Quienes son; y a quién conocen (Figura 1.19).
No hace falta decir que el hecho de que las personas proporcionen datos en diferentes puntos no significa que estén de
acuerdo en que los datos se combinen para crear una imagen holística. Las empresas suelen caminar por la cuerda floja, ya
que los datos sobre los clientes son cada vez más valiosos. Especialmente en la era del análisis de Big Data, existen varias
preocupaciones, por ejemplo, relacionadas con la discriminación o la venta de datos personales, pero también con las
vergüenzas que resultan de las filtraciones de datos. Además, el análisis avanzado de grandes cantidades de datos
estructurados y no estructurados sobre el comportamiento de las personas permite construir modelos predictivos
relacionados con el comportamiento de las personas. En última instancia, esto permite manipular a las personas (por ejemplo,
mediante publicidad dirigida) y esencialmente reduce a los seres humanos a objetos que pueden cuantificarse y manipularse
y cuyo valor es principalmente de naturaleza comercial.
¿Cómo sabe quién está accediendo a estas bases de datos? Este es un tema que cada empresa debe
abordar tanto a nivel estratégico/ético (¿Es esto algo que deberíamos estar haciendo?) como a nivel táctico (Si
hacemos esto, ¿qué podemos hacer para garantizar la seguridad y la integridad de los datos? ?). La empresa
debe garantizar la contratación, capacitación y supervisión adecuadas de los empleados que tienen acceso a
los datos e implementar las medidas de seguridad de software y hardware necesarias.
34 Capítulo 1 • Gestión en el mundo digital
El estado
El registro:
Actualizar:
Donde estoy
Que estoy haciendo
Base de datos de
intenciones
(Facebook) (Facebook)
(Enjambre) (Gorjeo)
Similares": La compra:
Lo que me gusta lo que compro
El social
Lector: Lo que soy
(Facebook) Interesado en (Cartera de Google)
(Pago de Apple)
(Facebook)
PRIVACIDAD DE CORREO ELECTRÓNICO.El uso del correo electrónico plantea más problemas de privacidad, ya que hoy en día casi todo el
mundo envía y recibe correo electrónico. Aunque poco a poco está siendo suplantado por los servicios de redes sociales y los mensajes
de texto, el correo electrónico sigue siendo una de las aplicaciones de software más populares de todos los tiempos y ha contribuido en
gran medida a la disminución constante del correo físico. Sin embargo, los casos judiciales recientes no han respaldado la privacidad de
la computadora para las transmisiones de correo electrónico de los empleados y el uso de Internet. Por ejemplo, la mayoría de las
empresas brindan a los empleados acceso a Internet y sistemas de correo electrónico, y muchas controlan periódicamente los mensajes
de correo electrónico que los empleados envían y reciben. Supervisar el comportamiento de los empleados no es nada nuevo y, para
muchas empresas, era una extensión natural para controlar los mensajes de correo electrónico de los empleados.
Sorprendentemente, hay pocos recursos legales para quienes apoyan la privacidad del correo electrónico. En 1986, el
El Congreso de EE. UU. aprobó la Ley de privacidad de las comunicaciones electrónicas (ECPA), pero ofreció un apoyo
mucho más sólido para el correo de voz que para las comunicaciones por correo electrónico. Este acto hizo mucho
más difícil para cualquier persona (incluido el gobierno) escuchar conversaciones telefónicas. Sin embargo, la
privacidad del correo electrónico está mucho menos protegida. Además, ninguna otra ley a nivel federal o estatal
protege la privacidad del correo electrónico. Sin embargo, algunos estados, más notablemente California, han
aprobado leyes que definen cómo las empresas deben informar a sus empleados sobre el monitoreo y en qué
situaciones el monitoreo es legal. Aun así, esta ley es más una guía para la práctica ética que una protección de la
privacidad (Sipior & Ward, 1995).
Afortunadamente, la ECPA y las sentencias judiciales hasta el momento sobre el control del correo electrónico sugieren
que las empresas deben ser prudentes y abiertas en cuanto al control de los mensajes de correo electrónico y el uso de
Internet. Las empresas deben usar su buen juicio al monitorear el correo electrónico y deben hacer pública su política sobre el
monitoreo del correo electrónico. Una razón principal por la que los empleados perciben que su correo electrónico es privado
es el hecho de que nunca se les dice lo contrario (Weisband y Reinig, 1995). Además, los empleados deben usar el correo
electrónico solo según corresponda, según la política de su empresa y sus propios estándares éticos. Dadas las acciones y
decisiones recientes sobre la captura y el uso de mensajes de correo electrónico,
Capítulo 1 • Gestión en el mundo digital 35
parece que la privacidad en línea está en peligro tanto dentro como fuera de las organizaciones comerciales. Como regla
general, todos debemos darnos cuenta de que lo que escribimos y enviamos por correo electrónico dentro y fuera del lugar
de trabajo probablemente lo lean otras personas a las que no estaban destinados. Es aconsejable escribir sólo aquellos
mensajes de correo electrónico que no nos avergonzarían si se hicieran públicos.
CÓMO MANTENER SU PRIVACIDAD EN LÍNEA.En general, las empresas que operan en el mundo en línea no están
obligadas por ley a respetar su privacidad. En otras palabras, un proveedor puede realizar un seguimiento de las
páginas que consulta, los productos que examina en detalle, los productos que elige comprar, el método de pago
que elige utilizar y dónde se le entrega el producto. Después de recopilar todos esos datos, los vendedores sin
escrúpulos pueden vendérselos a otros, lo que genera más publicidad por correo directo, spam electrónico en su
bandeja de entrada de correo electrónico o llamadas de vendedores telefónicos.
Cuando se les preguntó acerca de las preocupaciones relacionadas con el uso de Internet, la mayoría de los consumidores
mencionaron los problemas de privacidad de la información como una de sus principales preocupaciones. Como resultado, los
gobiernos han presionado a las empresas para que publiquen sus políticas de privacidad en sus sitios web. Como se describe en los
“Principios de prácticas justas de información” de la Comisión Federal de Comercio de EE. UU. (www.ftc.gov/reports/privacy3/
fairinfo.shtm, consulte también la Figura 1.20), las prácticas justas de información ampliamente aceptadas incluyen:
de correo después de una compra). Por lo general, a los consumidores se les da la opción deoptar en (es decir, señale
su acuerdo con la recopilación/uso posterior de los datos, por ejemplo, marcando una casilla) o optar por no(es decir,
indicar que los datos no se pueden recopilar/utilizar de otras formas). Acceso/Participación.Proporcionar a los clientes
■ ■ los medios para acceder a los datos recopilados sobre ellos, verificar la precisión y solicitar la corrección de
imprecisiones.
■ ■ Integridad/Seguridad.Garantizar la integridad de los datos (p. ej., utilizando solo fuentes de datos
acreditadas), así como implementar controles contra el acceso no autorizado, la divulgación o la destrucción de
datos (hablaremos de estos controles en el Capítulo 10, "Seguridad de los sistemas de información").
■ ■ Ejecución/Reparación.Proporcionar medios para hacer cumplir estas prácticas y/o para que los clientes
Desafortunadamente, aunque las declaraciones de privacidad de datos brindan información sobre, por
ejemplo, cómo se utilizarán los datos, a menudo noprotegerla privacidad de los consumidores. Para protegerse,
siempre debe revisar la política de privacidad de todas las empresas con las que hace negocios y negarse a hacer
negocios con aquellas que no tengan una política clara o que no respeten su privacidad. Asegurarse
FIGURA 1.20
Principios de prácticas justas de
Aviso/
Conciencia información.
Fuente: Cortesía de la Comisión Federal de
Comercio.
Aplicación/ Elección/
Compensación Consentir
Justa
Información
Práctica
Principios
Integridad/ Acceso/
Seguridad Participación
36 Capítulo 1 • Gestión en el mundo digital
Si su experiencia de compra es buena, puede tomar algunas medidas adicionales para mantener su
privacidad:
■ ■ Cuidado con lo que publicas o dices en línea.Como dice un viejo adagio, “Internet nunca olvida”; cualquier cosa,
desde actualizaciones de estado hasta mensajes de Twitter y publicaciones de blog, se puede almacenar para
siempre, y la mayoría del contenido permanece en algún lugar de la web, incluso después de que la página original
haya sido eliminada durante mucho tiempo. Es seguro decir que probablemente casi todo el mundo se involucra en
algunas actividades lamentables en algún momento. Sin embargo, que tales actividades aparezcan en la web puede
ser devastador para la carrera de uno, así que use el sentido común antes de publicar esa foto de una fiesta borracha
en Facebook o twittear que está tan aburrido en su trabajo.
Por supuesto, no hay garantías de que todas sus experiencias en línea estén libres de problemas, pero
si sigue los consejos proporcionados aquí, es mucho más probable que mantenga su privacidad.
Propiedad intelectual
Otro conjunto de cuestiones éticas se centra enpropiedad intelectual (PI)(es decir, creaciones
de la mente que tienen valor comercial) y la capacidad de descargar, copiar (y potencialmente
modificar) y compartir o distribuir información digital fácilmente. Por ejemplo, en los días de la
música analógica, era casi imposible crear una copia de una canción sin sacrificar la calidad. Hoy
en día, puede copiar casi sin esfuerzo toda la biblioteca de música digital de su amigo sin
pérdida de calidad (Figura 1.21); con un poco más de esfuerzo, puede compartirlo con sus
amigos o incluso con extraños mediante redes de igual a igual. Alternativamente, puede
encontrar una gran fotografía o artículo en la web y compartirlo en Facebook o Instagram sin
pedir permiso al creador.
De manera similar, su escuela puede tener acuerdos de licencia con ciertos proveedores para
instalar y usar cierto software mientras usted es estudiante; sin embargo, es posible que nunca uni
FIGURA 1.21
Los medios digitales permiten la duplicación
sin pérdidas.
…..00011001010010…..
Capítulo 1 • Gestión en el mundo digital 37
después de graduarse, o puede prestar el software a algún amigo o familiar para uso personal.
En otros casos, es posible que no pueda pagar ciertos programas y descargar una versión
pirateada de la web.
Así como la tecnología digital permite la duplicación sin pérdidas de archivos,Impresión 3dpermite crear
objetos físicos tridimensionales a partir de modelos digitales. Al construir prototipos o fabricar piezas, las empresas
han utilizado tradicionalmente máquinas herramienta para taladrar, cortar o fresar la pieza a partir de una pieza
sólida de material, dejando hasta el 90 por ciento de una losa de material lista para el reciclaje o la basura. En lugar
de eliminar material, la impresión 3D agrega sucesivamente capas delgadas de material para producir el objeto final.
Sin embargo, a medida que las impresoras 3D son cada vez mejores, más rápidas y más asequibles, también abren
nuevas vías para producir productos falsificados de forma rápida y económica. Obviamente, esto causa problemas a
los consumidores que esperan comprar el producto original, pero también conduce a enormes pérdidas en la
propiedad intelectual cuando las herramientas están ampliamente disponibles que permiten a cualquier persona
fabricar su propia copia de un producto.
Obviamente, hay problemas legales asociados con cada uno de estos escenarios. Sin embargo, también
hay problemas éticos asociados con tales comportamientos. Puede argumentar que no hubo una pérdida
real para el creador de los archivos o el software, ya que, de lo contrario, habría optado por una alternativa
gratuita o habría elegido no comprar el producto en absoluto, o podría argumentar que los estudiantes no
tienen los fondos. para comprar software caro. Estos temas se vuelven aún más complejos cuando se ven
desde una perspectiva global. En muchas sociedades no occidentales, usar el trabajo de otra persona se
considera un elogio para el creador, y está perfectamente bien usar una canción famosa como música de
fondo en un video de YouTube o incluir la escritura de otra persona en el blog personal (o trabajo final). .
En cualquier caso, está utilizando la propiedad intelectual de otra persona sin permiso
(ya menudo sin atribución) y sin compensar al creador.
■ ■ otras personas
■ ■ Pensar en las consecuencias sociales de los programas que escribe y los sistemas que diseña. Usar
■ ■ una computadora de manera que muestre consideración y respeto por los demás.
38 Capítulo 1 • Gestión en el mundo digital
El uso responsable de la computadora incluye seguir las pautas mencionadas aquí. Como usuario de
computadora, en caso de duda, debe revisar las pautas éticas publicadas por su escuela, lugar de trabajo y/u
organización profesional. Algunos usuarios empeñados en comportamientos ilegales o poco éticos se sienten
atraídos por el anonimato que creen que ofrece Internet. Pero el hecho es que dejamos huellas electrónicas
mientras navegamos por la web, y muchos perpetradores han sido rastreados y procesados con éxito
cuando pensaban que habían ocultado sus rastros. El hecho es, también, que si publica material objetable en
Internet y la gente se queja de ello, su proveedor de servicios de Internet puede pedirle que elimine el
material o que se retire usted mismo del servicio.
ANÁLISIS DE LA INDÚSTRIA
Perspectiva de carrera empresarial
Hoy en día, las organizaciones se alejan cada vez más de centrarse en Facebook para recopilar información útil, o usar herramientas en línea
exclusivamente en los mercados locales. Por ejemplo, como Babbel para aprender un nuevo idioma o refrescar sus habilidades
PricewaterhouseCoopers se está enfocando en formar asociaciones en el lingüísticas. Otras sugerencias incluyen lo siguiente:
extranjero para aumentar su base de clientes y brindar un mejor servicio 1.Lea libros, periódicos, revistas y sitios web sobre el país.
a las regiones ubicadas fuera de su hogar en los EE. UU. Esto significa
que no solo es más probable que necesite viajar al extranjero en su 2.Habla con personas que ya conocen el país y su
carrera o incluso aceptar una asignación en el extranjero, sino que cultura.
también es muy probable que tenga que trabajar con clientes, 3.Mire la televisión producida localmente y siga las noticias locales a
proveedores o colegas de otras partes del mundo. mundo. Dada esta través de estaciones de noticias y sitios web internacionales.
tendencia de globalización, existe una escasez de profesionales de 4.Después de llegar al nuevo país, tómese el tiempo para recorrer los
negocios con las “habilidades globales” necesarias para operar en el parques, monumentos, museos, lugares de entretenimiento y otros
mundo digital. Tres estrategias para mejorar sus habilidades incluyen las lugares culturales locales.
siguientes: 5.Comparta comidas y descansos con trabajadores locales y discuta más
1. ganar experiencia internacional.La primera estrategia es sencilla. que solo temas relacionados con el trabajo, como eventos y
En pocas palabras, al obtener experiencias internacionales, es más problemas locales actuales.
probable que posea la sensibilidad cultural necesaria para Independientemente de la profesión empresarial que elija, la
empatizar con otras culturas y, lo que es más importante, será un globalización es una realidad en el mundo digital. Además de la globalización,
activo valioso para cualquier organización global. la proliferación de sistemas de información está teniendo ramificaciones
específicas para todas las carreras. Por ejemplo, los gerentes usan sistemas de
2. aprender más de un idioma.Una segunda estrategia es aprender más planificación de recursos empresariales para administrar las operaciones
que su idioma nativo. Los problemas lingüísticos dentro de las comerciales, los médicos usan sistemas de información de atención médica
organizaciones globales a menudo se ocultan bajo la superficie. para analizar datos de pacientes y diagnosticar condiciones, los agentes del
Muchas personas se avergüenzan de admitir cuando no entienden orden usan bases de datos para identificar a pandilleros por sus tatuajes y los
completamente a un colega extranjero. Desafortunadamente, la mala agricultores usan sistemas de información geográfica para reducir la
comunicación de información importante puede tener efectos aplicación. de fertilizantes y optimizar el rendimiento de las plantas. En otras
desastrosos en el negocio. palabras, no importa cuál sea el enfoque de su carrera, los sistemas de
3. Sensibilícese a los problemas culturales y políticos globales. información serán una parte importante de su trabajo.
Una tercera estrategia se enfoca en desarrollar una mayor
sensibilidad a las diversas diferencias culturales y políticas Residencia en:
dentro del mundo. Tal sensibilidad y conciencia se pueden Berdan, M. (2014, 23 de enero). preparar a nuestros niños para la economía
desarrollar a través de cursos, seminarios y viajes global.Correo Huffington. recuperado el 26 de junio de 2016, de http://www.
internacionales. Comprender los acontecimientos actuales y el huffingtonpost.com/marshall-s-berdan/preparing-our-children-for-the-global-
clima político de los colegas internacionales mejorará la economy_b_4652835.html
comunicación, la cohesión y el desempeño laboral. cabram, r. (2016, 21 de junio). ¿Cuál es su 'puntuación de empleabilidad'?
Nueva era.recuperado el 26 de junio de 2016, de https://www.newera.com. na/
Además de estas estrategias, antes de realizar una visita
2016/06/21/cuál es el puntaje de empleabilidad
internacional o aceptar una asignación internacional, hay muchas cosas
Sophie. (2013, 19 de agosto). programas de estudios globales: preparar a los
que puede hacer para mejorar su eficacia y aumentar sus posibilidades
estudiantes para un mundo globalizado.Nerdwallet.com. recuperado el 26 de
de divertirse, y las redes sociales juegan un papel importante. Por junio de 2016, de http://www.nerdwallet.com/blog/nerdscholar/2013/global-
ejemplo, puedes unirte a grupos locales de expatriados studies-programs
Capítulo 1 • Gestión en el mundo digital 39
Términos clave
TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.
preguntas de revisión
1-1.Describir los principales desafíos que enfrentan las sociedades. 1-2. 1-7.Definir y contrastar datos, información y
Define el términotrabajador del conocimiento. Quién conocimiento.
¿acuñar el termino? 1-8.Describe tres o cuatro tipos de trabajos y
1-3.Nombra tus dos dispositivos móviles favoritos. Para oportunidades de carrera en sistemas de información y
cada dispositivo, discuta cómo ha influido en campos relacionados.
su trabajo o vida personal. 1-9.Enumere y defina cuatro de los sistemas de conocimiento.
MiMALLaboratorio1-4.Describir cómo puede mejorar la computación en la nube y/o habilidades competencias básicas.
su productividad personal. 1-10.Enumere y defina cinco tipos de sistemas de información.
MiMALLaboratorio1-5.Enumere y describa varias oportunidades y términos utilizados en las organizaciones.
retos que trae consigo la globalización. 1-6. MiMALLaboratorio1-11.Discutir los problemas relacionados con la información.
Compare y contraste cómo la brecha digital privacidad y cómo puede protegerse. 1-12.
se manifiesta en diferentes partes del mundo. Siguiendo las directrices de la Informática
Instituto de Ética, ¿qué conductas se consideran uso
no ético de la computadora?
Preguntas de autoaprendizaje
1-13.Los sistemas de información hoy en día son ______________. C. planificación de recursos empresariales
A. más lento que en el pasado D gráficos web
B omnipresente 1-18.¿Qué se entiende por BYOD?
C. utilizado solo por unos pocos individuos selectos A. el mayor enfoque de las empresas de hardware en el
D. estable y no debe cambiar mercado masivo
1-14.Mientras que los datos son símbolos sin formato sin procesar o listas de B. el fenómeno de que los dispositivos son cada vez más
palabras o números, la información es ______________. A. divertidos
datos que han sido organizados en una forma que es útil C. el uso de dispositivos personales y aplicaciones para fines
relacionados con el trabajo
B. conocimiento acumulado D. el aumento de la tecnología en los hogares de las personas
C. lo que ingresa en su computadora 1-19.Un sitio web que le pide permiso para enviarle un
D. lo que su computadora imprime por usted boletín semanal es un ejemplo de ______________. A.
1-15.Los sistemas de información se describieron en este capítulo como participar
______________. B permisos
A. cualquier tecnología complicada que requiera un uso experto C. optar por no participar
que crean, recopilan, procesan, almacenan y distribuyen 1-20.¿Cuál de los siguientes esnoconsiderado un intelectual
datos útiles violación de la propiedad tual?
C. cualquier tecnología (mecánica o electrónica) utilizada para A. dar software con licencia para su escuela o lugar
complementar, ampliar o reemplazar el trabajo manual humano de trabajo a amigos o familiares
B. descargar películas o música pirateadas
D. cualquier tecnología utilizada para aprovechar el capital humano C. hacer copias de música para tus amigos
1-16.Otros términos que se pueden usar para representar el conocimiento D. todo lo anterior se considera violación de la propiedad
sociedad de borde incluyen ______________. A. intelectual
la nueva economía 1-21.Ser ______________, o saber usar el
B. la era de la red La computadora como dispositivo para recopilar, almacenar,
C. el mundo digital organizar y procesar información puede abrir innumerables fuentes
Todo lo anterior de información.
1-17.¿Cuál de los siguientes fuenodiscutido como un A. alfabetización tecnológica
tipo común, o categoría, de sistema de información utilizado en las B. dividido digitalmente
organizaciones? C. conocimientos de informática
problemas y ejercicios
1-22.Relaciona los siguientes términos con los correspondientes ¿Qué consejo puede ofrecer esta persona a alguien que
definiciones: ingresa al campo?
i. Información 1-25.Como grupo pequeño, realicen una búsqueda en la web de trabajo.
ii. Internet de las Cosas servicios de colocación. Elija al menos cuatro de estos
iii. Sistema de informacion servicios y encuentre tantos puestos de IS como pueda. Es
IV. Privacidad de la información posible que desee probar monster.com o careerbuilder.com.
v. Fluidez informática ¿Cuántos encontraste? ¿Alguno de ellos era diferente de los
vi. globalización presentados en este capítulo? ¿Podría determinar las
vii. Subcontratación responsabilidades de estos puestos en función de la
viii. Divisoria digital información que se le proporcionó?
ix. Propiedad intelectual 1-26.Visite Walmart China (www.wal-martchina.com/
X. Ética informática inglés/index.htm). Compara y contrasta www.
. walmart.com con el sitio de Walmart China. ¿Cuál es el
una. Los problemas y estándares de conducta relacionados con el
enfoque del sitio web de Walmart China? Discuta cómo el
uso de los sistemas de información.
enfoque difiere de www.walmart.com. ¿Cuáles son las
b. Datos que han sido formateados de una manera que es
posibles razones de las diferencias?
útil
1-27.¿Cuáles son los costos y beneficios potenciales de usar su
C. La integración de las economías de todo el mundo,
propios dispositivos en el lugar de trabajo? ¿Cómo pueden las organizaciones
posibilitada por la innovación y el progreso tecnológico
equilibrar costos y beneficios?
d. La capacidad de aprender de forma independiente nuevas tecnologías
1-28.¿Cuál es el impacto de la movilidad y las redes sociales en
a medida que surgen y evaluar su impacto en el trabajo y la vida de
tu vida personal? En la web, encuentra estadísticas sobre estos
uno.
temas. ¿Cómo se compara tu propio comportamiento con las
mi. Una red de una amplia gama de objetos físicos que pueden
estadísticas que encontraste?
compartir datos automáticamente a través de Internet.
1-29.En un grupo pequeño, hagan una lluvia de ideas sobre los diferentes tipos
F. La combinación de personas y tecnología de la
de datos conforman "Big Data" para una empresa como
información que crean, recopilan, procesan, almacenan y
Amazon.com. ¿Qué datos son los más fáciles/difíciles de analizar?
distribuyen datos útiles.
¿Qué datos son los menos/más importantes? Justifique sus
gramo. El traslado de trabajos y/o tareas rutinarias a personas
respuestas.
de otra empresa para reducir costos.
1-30.Compare y contraste las declaraciones de privacidad de datos de
H. Un área relacionada con la información que un
tres sitios web de comercio electrónico diferentes. ¿Cuáles son
individuo debe tener para revelar a otros a través del
las similitudes y las diferencias? ¿Con qué negocio estaría
curso del empleo o mediante otras transacciones,
menos/más dispuesto a hacer negocios? ¿Por qué? 1-31.Las
como las compras en línea.
sociedades enfrentan una variedad de desafíos. Proporcione un breve
i. La brecha entre los individuos de nuestra sociedad
informe que analice uno de los desafíos mencionados en
que conocen la informática y tienen acceso a los
el capítulo y describa cinco formas en que los sistemas de
recursos de información, como Internet, y los que
información pueden ayudar a abordar estos desafíos.
no.
1-32.La Electronic Frontier Foundation (www.eff.org) ha
j. Creaciones de la mente que tienen valor comercial
una misión de proteger los derechos y promover la libertad
1-23.De los varios sistemas de información enumerados en el capítulo
en la “frontera electrónica”. La organización brinda consejos
ter, ¿con cuántos tienes experiencia? ¿Con qué sistemas
adicionales sobre cómo proteger su privacidad en línea.
te gustaría trabajar? ¿Qué tipos de sistemas encuentra
Revise sus sugerencias y proporcione un resumen de lo que
en la universidad a la que asiste? La web también es
puede hacer para protegerse.
una buena fuente de información adicional.
1-33.Encuentre las pautas de su escuela para el uso ético de computadoras
y responda las siguientes preguntas: ¿Existen limitaciones en
1-24.Identifique a alguien que trabaje en el campo de la información.
cuanto al tipo de sitios web y material que se puede ver (por
sistemas de mación como instructor, profesor o practicante
ejemplo, pornografía)? ¿Se les permite a los estudiantes cambiar
de SI (por ejemplo, como analista de sistemas o
los programas en los discos duros de las computadoras del
administrador de sistemas). Averigüe por qué esta persona
laboratorio o descargar software para su propio uso? ¿Existen
entró en este campo y qué le gusta y qué no le gusta de
normas que rijan el uso personal de las computadoras y el
trabajar en el campo de los sistemas de información.
correo electrónico?
42 Capítulo 1 • Gestión en el mundo digital
Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en ■ ■El promedio de boletos vendidos.
el sitio web del libro: www.pearsonhighered.com/valacich. una. Seleccione las celdas.
1-34.El centro de viajes local, Campus Travel, ha estado perdiendo Aplicación de base de datos: seguimiento de millas de viajero
Ventas. La presencia de sitios web de venta de boletos en frecuente en la agencia de viajes del campus
línea, como Travelocity.com y Expedia.com, ha atraído a
muchos estudiantes. Sin embargo, dada la complejidad de 1-35.El director de ventas y marketing de Travel
hacer arreglos de viajes internacionales, Campus Travel a la agencia le gustaría aumentar la eficiencia en el manejo de
podría tener un negocio próspero y rentable si concentrara clientes que tienen cuentas de viajero frecuente. A menudo, los
sus esfuerzos en esta área. El director de ventas y viajeros frecuentes tienen rutas de viaje regulares y un área de
marketing le ha pedido que ayude a analizar los datos de asientos preferida o categoría de comida. En años anteriores, los
ventas anteriores para diseñar mejores estrategias de datos se ingresaban manualmente en una carpeta de tres anillos.
marketing. Al observar estos datos, se da cuenta de que es Para manejar las solicitudes de viajeros frecuentes de manera más
casi imposible realizar un análisis detallado de las ventas eficiente, su director le ha pedido que cree una base de datos de
de boletos dado que los datos no están resumidos ni Access que contenga el nombre del viajero (nombre y apellido),
organizados de manera útil para informar la toma de dirección, número de teléfono, número de viajero frecuente,
decisiones comerciales. La hoja de cálculo TicketSales.csv aerolínea de viajero frecuente, categoría de comida , y zona de
contiene los datos de venta de entradas para un período asientos preferida.
de 3 meses. Su director le ha pedido la siguiente Para hacer esto, deberá hacer lo siguiente:
información sobre la venta de entradas. Modificar ■ ■Cree una base de datos vacía llamada "Viajero frecuente".
TicketSales. ■ ■Importa los datos contenidos en el archivo FrequentFliers. TXT. Use
■ ■El número total de entradas vendidas. "Archivo de texto" en "Importar" en la pestaña "Datos externos".
una. Seleccione los datos de la columna "entradas vendidas". Sugerencia: use delimitadores de tabulación al importar los datos;
b. A continuación, seleccione la función "autosuma". tenga en cuenta que la primera fila contiene nombres de campo.
■ ■La mayor cantidad de boletos vendidos por un determinado
vendedor en cualquier ubicación. Después de importar los datos, cree un informe que muestre los
una. Seleccione la celda adecuada. nombres y direcciones de todos los viajeros frecuentes haciendo lo
b. Use la función "MAX" para calcular el total de boletos siguiente:
más alto de cada vendedor en una transacción. ■ ■Seleccione "Asistente de informes" en "Informe" en la
■ ■La menor cantidad de boletos vendidos por un determinado pestaña "Crear".
vendedor en cualquier ubicación. ■ ■Incluya los campos "nombre", "apellido" y
una. Seleccione las celdas apropiadas. "dirección" en el informe.
b. Utilice la función "MIN" para calcular las "entradas ■ ■Guarde el informe como "Viajeros frecuentes".
mínimas vendidas".
1-36.Busque en la web las estadísticas más actualizadas. 1-37.En grafica/figura de la manera más efectiva visualizando las estadísticas/
equipo, interpreten estos números. lo que llama la atención/ cambios que consideras más importantes.
1-38.Como equipo, discuta cómo se verán estos números en Anónimo. (Dakota del Norte). Usuarios de Internet. Recuperado el 21 de marzo de 2016, de http://
5 años y 10 años. ¿Qué significarán los cambios para la www.internetlivestats.com/internet-users
CASO 1Manzana
Apple es la empresa de tecnología más grande y promocionado como un dispositivo de "tercera categoría" cuyo enorme precio de 9.995 dólares estadounidenses (más de
rentable del mundo. Cada año, Apple vende entre los teléfonos inteligentes y las computadoras personales 20.000 dólares estadounidenses en dólares actuales) lo hizo
cientos de millones de sus populares iMac, portátiles (PC). Claramente, las innovaciones impulsadas por demasiado caro para la mayoría de las empresas.
MacBook, iPod, iPad y iPhone. Los productos de Apple han cambiado la vida de muchas personas en todo el En los últimos años, Apple ha introducido
Apple, y la tecnología que los respalda, han mundo. una gran variedad de productos nuevos, todos
influido en la forma en que las personas se Sin embargo, Apple también ha visto una serie con un éxito notable. Los productos innovadores
comportan e interactúan. Piense en cómo hacer de fallas de productos de alto perfil. En enero de por los que los consumidores hacen fila incluyen
cola en el supermercado o esperar el próximo 2008, para ayudar a celebrar los 24 años de la Mac, el MacBook Air, así como una línea de iPods,
tren es más productivo, o al menos ya no es presentada por primera vez a los consumidores en iPhones y iPads. Tras la muerte de Steve Jobs en
tedioso, cuando revisa su bandeja de entrada o 1984,cableado revista recordó algunos de los 2011, el tiempo dirá si la actual racha de éxitos de
ve un video en YouTube. Ahora recuerda lo fracasos más infames de Apple. Uno de los fracasos Apple continúa o si, en algún momento, Apple
inseguro que te sentiste la última vez que dejaste más visibles de Apple fue Newton, en realidad el volverá a presentar un producto que sea
tu teléfono inteligente en el sofá de tu sala. Se nombre de un sistema operativo recién concebido “demasiado innovador” para los consumidores.
mire como se mire, Apple ha disfrutado de una que se mantuvo en el producto como un todo. El Presentado en 2015, el Apple Watch puede ser
larga racha de lanzamientos de productos Newton, que Apple prometió que “reinventaría la uno de esos productos, y muchos cuestionan la
exitosos, con personas acampando durante días computación personal”, quedó muy por debajo de su utilidad de esta tecnología portátil convertida en
para tener en sus manos los últimos dispositivos exageración cuando se presentó en 1993 como un declaración de moda.
de Apple. asistente digital personal (PDA) no muy Con su creciente enfoque en los dispositivos
A lo largo de su historia, Apple tuvo sus revolucionario. El Newton estuvo en el mercado personales, Apple se ha convertido no solo en un
altibajos, con Steve Wozniak y Steve Jobs, los durante 6 años, un tiempo relativamente largo para proveedor de hardware, sino también en un
fundadores de la compañía, dejando Apple en la un producto sin éxito, pero uno de los primeros actos guardián de la información (a menudo privada) de las
década de 1980. Después del regreso de Steve de Steve Jobs cuando volvió al timón de Apple en personas. A medida que se almacena en la nube, la
Jobs a Apple en 1997, Apple ha tenido una serie 1997 fue cortar Newton Systems Group. Otros información personal puede (ab)utilizarse fácilmente
impresionante de productos exitosos, incluidos el fracasos de productos de Apple incluyen: Pippin para predecir comportamientos futuros, tendencias
iMac, el PowerBook, el iPod e iTunes. Sobre la (1993), un dispositivo de juego que no pudo competir potenciales, gustos musicales y más. Conectados
base de su éxito con el iPod, Apple presentó el con el 64 de Nintendo o la PlayStation de Sony; la como podemos estar con el resto del mundo, se
iPhone en 2007 y, poco después, la "App Store", televisión Macintosh (1993), de la que sólo se justifican las principales preocupaciones con
revolucionando la forma en que compramos y vendieron 10.000 unidades; el PowerMac G4 Cube respecto a los problemas de privacidad y propiedad
usamos aplicaciones en dispositivos móviles. La (2000), un 8" × 8" × 8" máquina de diseño que en de la información, es decir, quién tiene acceso a qué
era de los iPhones continuó a medida que se general se consideraba cara; el ratón tipo disco y cómo se utiliza la información privada. Ciertamente,
introdujeron sucesivas actualizaciones de la línea incluido con el iMac G3 (1998), un dispositivo existen riesgos potenciales asociados con ser un
iPhone año tras año, cada una de las cuales demasiado pequeño y difícil de controlar que los participante activo en el mundo digital, por lo que la
obtuvo una adopción más amplia que la anterior. usuarios solían utilizar por error al revés; y la Lisa próxima vez que compre una aplicación, piense en
En 2010, Apple presentó el revolucionario iPad, (1983), cuánto revela sobre usted con solo deslizar el dedo.
Preguntas
1-40. Dado el ritmo al que converge la tecnología (por ejemplo, teléfonos, Residencia en:
CASO 2Salud SI
Los sistemas de información sanitaria son conflictos en la medicación y ayudar a los excepciones como los trabajadores de seguridad pública
sistemas que facilitan la recogida y el tratamiento farmacéuticos a verificar las dosis y evitar la o los pilotos de líneas aéreas. El papel del historial de
de datos relacionados con la actividad sanitaria. dispensación de medicamentos equivocados. Los salud en la disponibilidad y cobertura de seguros también
Históricamente, estos sistemas se centraron en EHR también pueden ayudar a evitar la necesidad de es un tema muy controvertido.
gran medida en las necesidades operativas de las repetir pruebas y procedimientos riesgosos al También ha resultado excepcionalmente difícil implementar sistemas EHR.
instituciones de atención médica, como rastrearlos mejor y garantizar que los resultados Muchos hospitales e instalaciones médicas dependen en gran medida de formularios
hospitales y consultorios médicos. Reflejando el estén disponibles cuando y donde se necesiten. y registros en papel. El despliegue de sistemas EHR requiere más que simplemente
despliegue de sistemas de información en otros Además de los beneficios para las personas, los EHR digitalizar los formularios existentes; en muchos casos, se deben rediseñar procesos
negocios, se desarrollaron sistemas para pueden conducir a una mejor información de salud comerciales completos y desarrollar nuevos sistemas de información. Hay grandes
contabilidad, facturación, procesamiento de colectiva. Los peligros para la seguridad, los brotes de oportunidades cuando se trata de sistemas de información de salud, y hay muchos
reclamos de seguros, recursos humanos y otras enfermedades, los altos niveles de contaminación y otros grandes desafíos. Los beneficios para la sociedad de la mejora de la salud y la
funciones comerciales. En los últimos años, sin riesgos se pueden identificar más rápidamente reducción de los costos deben compensarse con los riesgos potenciales de aumentar
embargo, ha habido un impulso para llevar los analizando los datos de salud en conjunto. Los servicios la cantidad de nuestros datos personales y privados disponibles en línea. La creciente
beneficios de la tecnología de la información a la gubernamentales y los fondos para investigación se disponibilidad de nuevas fuentes de datos de salud, como rastreadores de actividad y
prestación de atención en sí. Se están pueden asignar de manera más eficiente centrándose en otros dispositivos de Internet de las cosas, también generará un nuevo conjunto de
desarrollando sistemas para generar y rastrear las necesidades reales de la comunidad. Los procesos y beneficios y riesgos. Los rastreadores de actividad pueden proporcionar datos que van
mejor los datos que son útiles para mejorar los procedimientos de atención médica también se pueden desde la cantidad de pasos que das cada día hasta estadísticas vitales como la
resultados de salud. Una parte clave de este mejorar utilizando técnicas modernas de análisis de datos frecuencia cardíaca y los niveles de glucosa en sangre. Los investigadores incluso
proceso es la historia clínica electrónica (HCE). Un en datos de salud agregados. En general, existe un gran están utilizando teléfonos inteligentes para recopilar datos para estudios de salud y
EHR es un registro completo que incluye su potencial tanto para mejorar los resultados de salud ensayos clínicos. Tecnologías como el Research Kit, Care Kit y Health Kit de Apple
historial médico y de vacunación, como para reducir los costos de atención médica permiten que millones de personas participen en estudios de investigación médica de
mediante la utilización de sistemas EHR. forma rápida y sencilla. Este tipo de recopilación de datos promete transformar la
Cuando se mantienen y manejan adecuadamente, Sin embargo, también existen desventajas y riesgos investigación en salud a gran escala. En resumen, los profesionales de SI tienen una
los EHR pueden tener muchos beneficios. Los datos asociados con los sistemas EHR. La privacidad y la gran oportunidad de ayudar en la transición a los sistemas de salud basados en TI y
actualizados, completos y precisos hacen que los seguridad de los datos se vuelven aún más importantes ayudar a equilibrar los riesgos y las recompensas asociados. Tecnologías como el
proveedores estén más informados y puedan trabajar cuando los datos en cuestión tienen que ver con temas Research Kit, Care Kit y Health Kit de Apple permiten que millones de personas
mejor con usted para tomar decisiones informadas sobre potencialmente sensibles como su salud. Los registros participen en estudios de investigación médica de forma rápida y sencilla. Este tipo de
su salud. Los EHR pueden mejorar la seguridad del deben protegerse adecuadamente de los mismos tipos recopilación de datos promete transformar la investigación en salud a gran escala. En
paciente y brindar una atención más segura de varias de amenazas cibernéticas que enfrentan otras empresas. resumen, los profesionales de SI tienen una gran oportunidad de ayudar en la
maneras. Los EHR pueden ofrecer una imagen más Los piratas informáticos y otros actores maliciosos transición a los sistemas de salud basados en TI y ayudar a equilibrar los riesgos y las
completa de su salud que los registros en papel. Los pueden tratar de robar datos personales de salud para recompensas asociados. Tecnologías como el Research Kit, Care Kit y Health Kit de
médicos pueden evaluar su estado actual en el contexto hacer un uso ilícito de ellos. Además, ahora que son más Apple permiten que millones de personas participen en estudios de investigación
adecuado de su historial de salud y otros tratamientos fácilmente accesibles, existe la preocupación de que los médica de forma rápida y sencilla. Este tipo de recopilación de datos promete
que esté recibiendo. Los EHR pueden permitir a quienes datos de salud puedan usarse para fines inapropiados o transformar la investigación en salud a gran escala. En resumen, los profesionales de
brindan atención en una emergencia un acceso más no deseados. La mayoría de las personas sienten que el SI tienen una gran oportunidad de ayudar en la transición a los sistemas de salud
rápido a la información que necesitan sobre su historial, historial de salud no debe usarse en la toma de basados en TI y ayudar a equilibrar los riesgos y las recompensas asociados.
alergias y recetas. Los sistemas EHR pueden señalar el decisiones de contratación en general, pero puede haber
potencial
Preguntas
1-43. ¿Ha encontrado EHR? ¿Cómo han mejorado o restado valor Residencia en:
a su experiencia de atención médica? Manzana. (2016). Empoderar a los investigadores médicos, a los médicos y ahora a usted.
1-44. ¿Cómo se debe equilibrar la privacidad del paciente con las necesidades Apple.com.Recuperado el 24 de abril de 2016, de http://www.apple.com/researchkit
sociales? Por ejemplo, ¿debería exigirse a los pilotos que divulguen su
HeathIT.gov. (2016). Recuperado el 24 de abril de 2016, de https://www.healthit.gov
información de salud mental a sus empleadores?
1-45. ¿Qué oportunidades y desafíos se avecinan a medida que los
registros de salud se integran cada vez más en nuestros
dispositivos móviles y el Internet de las cosas?
TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:
1-46. ¿Cómo influyen las cinco megatendencias en la forma en que las personas trabajan e interactúan?
1-47. Describir y contrastar los cambios económicos, culturales y tecnológicos que ocurren en el mundo digital.
46 Capítulo 1 • Gestión en el mundo digital
referencias
Ackoff, RL (1989). De los datos a la sabiduría.Journal of Applied Sys- Galbraith, JK (1987).La sociedad rica. Nueva York: Houghton
Análisis de artículos, 16, 3–9. Mifflin.
Buscador de hechos estadounidense. (2014). Ganancias medianas en el pasado Han, BC (2016, 16 de junio). Die Totalausbeutung des Menschen.
12 meses. Estimaciones de 5 años de la Encuesta sobre la Comunidad SZ.de.Recuperado el 21 de junio de 2016, de http://
Estadounidense de 2010–2014 (Tabla S2002).Oficina del Censo de los Estados Unidos. www.sueddeutsche. de/politik/hyperkapitalismus-und-digitalisierung-
Recuperado el 14 de marzo de 2016, de http://factfinder.census.gov/bkmk/table/1.0/ dietotalausbeutung-des-menschen-1.3035040
en/ACS/14_5YR/S2002 Hinchcliffe, D. (2 de octubre de 2011). Las “cinco grandes” tendencias de TI de la
Anónimo. (2016, marzo). Salario del gerente de tecnología de la información. próxima media década: móvil, social, nube, consumerización y big
Salario.com.Recuperado el 21 de marzo de 2016, de http:// data.ZDNet.Recuperado el 21 de marzo de 2016, de http://www
www1.salary. com/Information-Technology-Manager-salario.html . zdnet.com/blog/hinchcliffe/the-big-five-it-trends-of-the-next-halfdecade-
Battelle, J. (5 de marzo de 2010). La base de datos de intenciones es mucho más grande. mobile-social-cloud-consumerization-and-big-data/1811 Hofmann, P. (2011, 15
de lo que pensaba.Blog de búsqueda.Recuperado el 20 de junio de 2016 de de octubre ). Las cinco grandes megatendencias de TI.Deslizar-
http://battellemedia.com/archives/2010/03/the_database_of_intentions_ Cuota. Recuperado el 21 de marzo de 2016 de http://
is_far_larger_than_i_thought.php www.slideshare.net/paulhofmann/the-big-five-it-mega-trends
Berdan, MS (23 de enero de 2014). Preparando a nuestros hijos para el CDI. (2014, abril). El universo digital de oportunidades: Rich data
economia global.Huff Post Educación.Recuperado el 21 de marzo de 2016 de y el creciente valor de la Internet de las cosas.CDI.Recuperado el 21 de
http://www.huffingtonpost.com/marshall-s-berdan/preparing-our-children- marzo de 2016, de http://www.emc.com/leadership/digitaluniverse/
for-the-global-economy_b_4652835.html Brandel, M. (23 de septiembre de 2014iview/executive-summary.htm
2013). 8 habilidades de TI calientes para 2014. Fondo Monetario Internacional. (2002). Globalización: Amenaza u oportunidad
Mundo de la informática.Recuperado el 8 de agosto de 2016, de http://www tunidad? Recuperado el 21 de marzo de 2016 de http://www.imf.org/
. computerworld.com/s/article/9242548/8_hot_IT_skills_for_2014 external/np/exr/ib/2000/041200to.htm
Escoba, J. (2016). 7 habilidades de TI calientes para 2016.Technojobs.es. Kanellos, M. (3 de marzo de 2016). 152.000 dispositivos inteligentes cada minuto
Recuperado el 15 de marzo de 2016 de https://www.technojobs.co.uk/ en 2025: IDC describe el futuro de las cosas inteligentes.Forbes.com.
info/career-advice/7-hot-it-skills-for-2016.phtml Recuperado el 21 de marzo de 2016, de http://www.forbes.com/sites/mic
Oficina de estadísticas laborales. (2016, 30 de marzo). empleo ocupacional haelkanellos/2016/03/03/152000-smart-devices-every-minute-in-2025-idc-
ment y salarios, mayo de 2015: Gerentes de sistemas informáticos y de outlines-the-future- de-cosas-inteligentes
información.BLS.gov.Recuperado el 20 de junio de 2016, de http://www. Rey, J. (2003, 15 de septiembre). Itinerario global de TI: Offshore out-
bls.gov/oes/current/oes113021.htm el abastecimiento es inevitable.Mundo de la informática. Recuperado el
Oficina de estadísticas laborales. (2015, 17 de diciembre). Ocupacional 21 de marzo de 2016, de http://www.computerworld.com/article/
manual de Outlook, edición 2016-17, gerentes de sistemas informáticos 2572756/it-outsourcing/it-s-global-itinerary--offshore-outsourcing-
y de información.BLS.gov. Recuperado el 21 de marzo de 2016, de isinevitable.html
http://www.bls.gov/ooh/management/computer-and- Rey, J. (2011, 6 de junio). Automatización extrema: FedEx Ground
informationsystems-managers.htm los centros aceleran las entregas.Mundo de la informática.Recuperado el
De La Mora, R. (26 de marzo de 2014). Internet de las cosas: más 21 de marzo de 2016 de http://www.computerworld.com/s/article/
que una tendencia, una verdadera oportunidad de negocio.Blogs de Cisco. 356328/Extreme_automation--FedEx_Ground_hubs_speed_deliveries
Recuperado el 21 de marzo de 2016 de http://blogs.cisco.com/ioe/internet-of- Kirschner, B. (13 de febrero de 2014). ¿Quién eres tú, jefe digital?
things-more-than-a-trend-a-real-business-opportunity Daugherty, P. ¿oficial?Emprendedor.com.Recuperado el 21 de marzo de 2016, de
Banerjee, P., Negm , W. y Alter, AE (2015). Conduciendo http://www.entrepreneur.com/article/231484
crecimiento no convencional a través del Internet Industrial de las Leung, L. (2009). 10 habilidades calientes para 2009.Conocimiento mundial.
Cosas. Acento.Recuperado el 29 de junio de 2016, de https:// Recuperado el 21 de marzo de 2016, de http://
www.accenture. com/us-en/_acnmedia/Accenture/next-gen/ www.globalknowledge. com/training/generic.asp?pageid=2321
reassembling-industry/pdf/Accenture-Driving-Unconventional- Mandvivalla, M., Harold, C. y Yastremsky, D. (2016). Información
Growth-through-IIoT.pdf Drucker, P. (1959).Hitos del mañana. Nueva índice de empleo de sistemas 2015.Escuela AIS y Temple Fox. Recuperado
York: Harper. Epps, SR, Gownder, JP, Golvin, CS, Bodine, K. y Corbett, el 10 de agosto de 2016 de https://ibit.temple.edu/isjobindex2015/files/
AE (2011, 17 de mayo).Lo que realmente significa la era posterior a la dlm_uploads/2016/08/ISJobIndex.pdf
PC. Cambridge, MA: Forrester Research. Masón, RO (1986). Cuatro cuestiones éticas de la era de la información.MAL
Comisión Europea (sf). Ficha informativa sobre el “Derecho a ser perdonado” Trimestral, 10(1), 5–12.
obtenido” sentencia (C-131/12). Recuperado el 21 de marzo de 2016, Michaeli, R. (2009).Inteligencia competitiva: Ventaja competitiva
de http://ec.europa.eu/justice/data-protection/files/factsheets/ a través del análisis de la competencia, los mercados y las tecnologías.
factsheet_data_protection_en.pdf Nueva York: Springer.
Fedex (2016). Hoja informativa corporativa.Fedex.com.Recuperado NACE. (2016, 10 de marzo). Sistemas de información gerencial pro-
21 de marzo de 2016, de http://about.van.fedex.com/our-story/ proyectada como la clase mejor pagada de la carrera de negocios de 2016.Naceweb
Portero, ME (1985).Ventaja competitiva: crear y mantener Schreiber, U. (2016). Megatendencias que darán forma a nuestro futuro.EY.com.
rendimiento superior. Nueva York: Prensa libre. Recuperado el 21 de marzo de 2016 de http://www.ey.com/GL/en/
Porter, ME y Millar, V. (1985). Cómo la información te da com- Issues/ Business-environment/ey-megatrends-that-will-shape-our-
ventaja petitiva.Revista de negocios de Harvard, 63(4), 149–161. Pratt, Mary K. future Sipior, JC y Ward, BT (1995 ). El dilema ético y legal de
(2015, 7 de diciembre). Las 10 mejores habilidades tecnológicas para 2016. privacidad del correo electrónico.Comunicaciones de la ACM, 38(12), 48–54. Tapper, D.
Computerworld.com. Recuperado el 15 de marzo de 2016 de http:// (2015, abril). Servicios de subcontratación de IS en todo el mundo y EE. UU.