Trabajo de Licenciatura Administración de Empresas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo de Licenciatura Administración de Empresas"

Transcripción

1 Administración de Empresas Aprendiendo de las ventajas y las desventajas del Software de Código Abierto; el camino hacia una política efectiva y estratégica Una herramienta para los tomadores de decisiones de IT Guido Gennari Legajo Nro: Mentor Gabriel Aramouni Victoria, 31 de mayo de 2005

2 ABSTRACT En la actualidad se debate fuertemente sobre la importancia estratégica de las Tecnologías de la Información (IT), al mismo tiempo que año tras año sigue creciendo la inversión que se realiza a nivel mundial sobre las mismas. El foco pareciera estar puesto en adquirir lo último, en una carrera desesperada por no quedar rezagado. Sin embargo dentro de este esquema las empresas están perdiendo el rumbo. IT puede brindar fuertes herramientas estratégicas y de diferenciación, pero no de la manera en que se persiguen actualmente. Se requiere de un cambio de paradigma, poder entender a la Tecnología de la Información como un elemento más dentro de un todo que se debe gestionar; instalar el último equipo de hardware o la última versión de un software no dará los resultados esperados porque, posiblemente, el competidor esté haciendo lo mismo. Dentro de este cambio de paradigma, el Open Source Software cobra importancia por sus características propias y posibilidades de modificación de acuerdo a las necesidades estratégicas de cada empresa. El OSS permite romper las relaciones con los proveedores de software tradicional, quienes deciden los cambios en base a un sencillo cálculo de retorno sobre la inversión, sin tener presente lo que sus clientes realmente necesitan. Sin embargo la nueva herramienta plantea sus propios desafíos de gestión, por lo que surge el objetivo del presente trabajo: crear un plan de recomendaciones de Software de Código Abierto efectivo, capaz de mitigar los riesgos de su aplicación y generar la oportunidad de crear ventajas competitivas sustentables en el marco de las organizaciones. La metodología utilizada para el presente trabajo consistió en el uso de bibliografía especializada en conjunto con una investigación de tipo instrumental. Esta investigación estuvo basada en tres entrevistas semi-estructuradas a empleados de empresas de diferentes ámbitos: una consultora de IT, una empresa internacional de auditoría, y una fundación de software libre argentina. Si bien el trabajo trata temas específicamente tecnológicos, su orientación no es hacia lo técnico, sino hacia el management, o sea, el manejo de las diferentes herramientas tecnológicas dentro de la organización y en relación a sus elementos e integrantes, para obtener la política efectiva final. Del análisis realizado a lo largo de todo el trabajo, se puede afirmar que se ha cumplido con el cometido de generar un plan orgánico de recomendaciones, de utilidad para los actores y tomadores de decisión del marco corporativo, sobre Open Source Software. El OSS presenta un amplio cambio y potencial de crecimiento, por lo que aún es un campo virgen donde generar ideas innovadoras, y poder crear una ruptura dentro de los paradigmas actuales de mercado. 2

3 CÓMO LEER EL PRESENTE TRABAJO? Debido a que el público a quien está dirigido el trabajo es de muy variada índole, para facilitar la lectura y comprensión del mismo, se utilizó la siguiente metodología. DEFINICIONES. Cuando exista necesidad de definir una palabra, estará marcada de la siguiente manera. Altos ejecutivos tratan de manera rutinaria sobre el valor estratégico de IT, y su potencial como ventaja competitiva: sobre la digitalización de sus modelos de negocios. No obstante, en el último período de tiempo, principalmente en el entorno académico, mucho se ha discutido sobre la importancia de IT como recurso estratégico dentro del marco empresario. Ventaja Competitiva Una empresa cuenta con una ventaja competitiva cuando un factor o un grupo de factores afectan el valor de la Firma de manera positiva (ventaja), no muchos competidores pueden imitarlo (competitiva); y puede agregarse un factor temporal en el cual la misma es mantenida (sostenible). CASOS o INFORMACIÓN COMPLEMENTARIA. Cuando exista un caso que pueda ilustrar la situación que se está planteando, o se requiera de información complementaria, se indicará de la siguiente manera. Early-adopters: El caso de Wal-Mart Wal-Mart transformó el negocio de retail mediante la aplicación novedosos sistemas tecnológicos en la cadena de suministros. Sus principales innovaciones fueron dadas por seguimiento de niveles de inventario, acertadas evaluaciones de cotos, y una exitosa estrategia para ofrecer todos los días productos a bajo precio. Se transformó en una compañía que metódicamente hace uso de la tecnología para reducir continuamente sus costos. En la actualidad, Wal-Mart se encuentra incursionando nuevamente en el ámbito tecnológico utilizando identificación por radio frecuencia (RFID, radio frequency identification) para cada uno de sus productos y así llevar un mejor seguimiento de inventarios. ENTREVISTAS. Cuando una situación puede ilustrarse con información obtenida de una entrevista, se indicará de la siguiente manera. Como se mencionó, la Tecnología de la Información esta compuesta por 4 elementos: los componentes físicos (hardware), la información (bases de datos), la interconexión de estos (redes), y aplicaciones que los hacen funcionar (software). Puntualmente, observando con claridad, lo que es fácilmente modificable en el corto plazo, y tal vez de madera más inmediata es el software. Puede argumentarse que los otros elementos también son modificables, sin embargo la definición misma de estos menoscaba la idea. Trends Consulting Dentro de las posibilidades estratégicas de IT mencionadas durante la entrevista, se resaltó que:.- Una de los elementos que mayor valor agrega son ciertas aplicaciones de software críticas como ERP o CRM, y que.- Quien menos valor otorga a la empresa es el Hardware, con el fierro no se hace nada. 3

4 ÍNDICE INTRODUCCIÓN 8 PROBLEMÁTICA 8 OBJETIVOS 11 GENERALES 11 ESPECÍFICOS 11 QUÉ NO TRATA ESTE TRABAJO 11 APORTE DEL TRABAJO 12 METODOLOGÍA 12 ESTRUCTURA DE LA INVESTIGACIÓN Estudio de campo GUÍA DE LECTURA IT EN EL MARCO EMPRESARIO DOES IT MATTER? COMPLEMENTOS DE IT LA ALTERNATIVA: OPEN SOURCE SOFTWARE QUÉ ES OPEN SOURCE SOFTWARE (OSS)? LAS LICENCIAS ORIGEN Y ACTUALIDAD EL NACIMIENTO Y CRECIMIENTO DE LINUX PRINCIPALES EXPONENTES EL OSS EN EL MUNDO LA PROPUESTA DE VALOR DEL OSS THE GOOD AND EVIL OF OSS LO BUENO 34 ACCESO Y MANIPULACIÓN DEL CÓDIGO 34 POSIBILIDAD DE USAR Y ADOPTAR DIVERSAS PLATAFORMAS 36 POSIBILIDAD DE INTEGRACIÓN ENTRE DIFERENTES PRODUCTOS 36 SIMPLICIDAD Y ECONOMICIDAD DE LICENCIAS OS 37 ALTERNATIVA PARA COMPAÑÍAS INTERNACIONALES 38 CONTROL SOBRE LAS ACTUALIZACIONES LO MALO 39 PROBLEMAS CON EL SOPORTE DE VENTAS E INFORMACIÓN 40 LAS PATENTES DE SOFTWARE 40 EL OSS FUERA DE CONTROL 42 COSTOS OCULTOS 42 EFECTOS DE RED ZONAS GRISES 43 EL DILEMA PROGRAMADOR-USUARIO 43 LA TRAMPA DE LA MEJORA CONTINUA POLÍTICA ESTRATÉGICA DE OSS 45 4

5 El modelo EOSS 46 ASSESSMENT 47 DEFINIR OBJETIVOS Y RESPONSABILIDADES 47 RECAUDAR INFORMACIÓN INTERNA Y EXTERNA 49 Información Interna 49 Información Externa 51 ANÁLISIS DE RIESGOS Y OPORTUNIDADES 53 ANÁLISIS DE LA INFORMACIÓN 55 NIVEL DE IMPLEMENTACIÓN 1: OSS AS IS 56 QUÉ APLICACIONES SE REQUIEREN? 57 POSIBILIDAD DE OSS 59 Los usuarios de software 60 La madurez de las opciones Open Source 60 PRODUCTO 62 SOPORTE 63 DOCUMENTACIÓN 64 CAPACITACIÓN 65 INTEGRACIÓN 65 SERVICIOS PROFESIONALES 67 ASSESS TCO 67 IMPLEMENTACIÓN 69 DEFINIR NUEVAS RESPONSABILIDADES 71 NIVEL DE IMPLEMENTACIÓN 2: OSS DEPARTMENT 71 SOBRE QUÉ APLICACIONES SE VA A TRABAJAR? Regresar al nivel anterior ASSESS TCO 75 OSS DEPARTMENT 77 DEFINIR PROCEDIMIENTOS DE MEJORAS 78 Fuentes de código 78 Revisión de las licencias 79 Derechos de copyright 79 Guías sobre las modificaciones 80 IMPLEMENTACIÓN DE MODIFICACIONES 80 Los diferentes roles 80 El proceso de implementación 82 NIVEL DE IMPLEMENTACIÓN 3: EMPLOYEE PARTICIPATION 84 COMUNICAR 87 DEFINIR MECANISMOS DE PARTICIPACIÓN 87 DEFINIR PRÁCTICAS DE RECURSOS HUMANOS 89 Las prácticas 90 Competencias 91 Cultura 91 IMPLEMENTACIÓN 91 NIVEL DE IMPLEMENTACIÓN 4: PRODUCTION CHAIN INTEGRATION 92 IDENTIFICAR PROVEEDORES Y CLIENTES CLAVES 93 DEFINIR OBJETIVOS 95 DEFINIR REQUERIMIENTOS DE INTEGRACIÓN 96 Integración 00 Participación pasiva 97 Integración 01 Integración parcial / total 97 Integración 02 Migración de sistemas 99 DEFINIR MÉTODOS DE PARTICIPACIÓN La participación conjunta COMUNICACIÓN 101 IMPLEMENTACIÓN 102 DOCUMENTACIÓN Y CAPACITACIÓN 102 CREAR ESTÁNDARES DE DOCUMENTACIÓN 103 DOCUMENTAR NUEVOS PROCESOS, CAMBIOS Y OBSOLESCENCIAS 104 CAPACITACIÓN 105 5

6 Determinar las necesidades 105 Los recursos necesarios 106 Ejecución 106 SEGUIMIENTO 106 CONCLUSIONES 108 IT importa 108 El software genera oportunidades 109 El OSS genera ventajas 110 El desafío: gestionar el OSS 111 La solución: EOSS 111 La verdad: EOSS un modelo del futuro 113 FUTURAS LÍNEAS DE INVESTIGACIÓN 114 BIBLIOGRAFÍA 115 INTRODUCCIÓN 115 IT EN EL MARCO EMPRESARIO 115 LA ALTERNATIVA: OSS (OPEN SOURCE SOFTWARE) 115 THE GOOD AND EVIL OF OSS 116 POLÍTICA ESTRATÉGICA DE OSS 117 CONCLUSIONES 118 6

7 Índice: TABLAS y GRÁFICOS Figure I: Worldwide IT spending (Fuente: IDC Report, 2004)...10 Figure II; Estructura de la Investigación (Fuente: Elaboración propia)...13 Figure III: Los complementos de IT (Fuente: Elaboración propia)...18 Figure IV: 5 Fuerzas de Porter y Análisis PEST (Fuente: Elaboración propia)...19 Figure V: Opciones en Software (Fuente: octubre, 2004)...22 Figure VI: Los Niveles de Libertad en OSS (Fuente: Elaboración propia)...24 Figure VII: Corporate use of OSS (Fuente: Schadler, 2003)...29 Figure VIII: Benefits of OSS (Fuente: Schadler, 2003)...33 Figure IX: Challenges and risks of OSS (Fuente: Schadler, 2003)...45 Figure X: Estrategia de OSS (EOSS) (Fuente: Elaboración propia)...46 Figure XI: Ejemplos de riesgos en IT (Fuente: Elaboración propia)...54 Figure XII: Actitud frente a los riesgos (Fuente: Elaboración propia)...55 Figure XIII: Software Layers (Fuente: Golden, 2004)...57 Figure XIV: Plataforma Integrada de Microsoft (Fuente: Conexión, 2005)...66 Figure XV: How OSS saves you money (Fuente: Schadler, 2003)...68 Figure XVI: Migración de valor en IT (Fuente: Elaboración propia)...73 Figure XVII: Roles en Implementación (Fuente: Adaptación. Kavanagh, 2004)...81 Figure XVIII: Fases en Implementación (Fuente: Adaptación. Kavanagh, 2004)...83 Figure XIX: Importancia de los empleados (Fuente: Elaboración propia)...84 Figure XX: Nivel de Implementación 3 (Fuente: Elaboración propia)...85 Figure XXI: SHRM (Fuente: The Wharton School, Prof. Wilk, 2004)...86 Figure XXII: Fragmento de SHRM (Fuente: The Wharton School, Prof. Wilk, 2004)...89 Figure XXIII: Top motivators (Fuente: Holbeche, 2003)...90 Figure XXIV: Proveedores y clientes estratégicos (Fuente: Elaboración propia)...94 Figure XXV: Elementos de IT (Fuente: Elaboración propia)...96 Figure XXVI: Integración total de IT (Fuente: Elaboración propia)...98 Figure XXVII: La complejidad de la alianza (Fuente: Elaboración propia) Figure XXVIII: Flujo de la comunicación (Fuente: Elaboración propia) Table I: Las 5 Fuerzas de Porter (Fuente: Elaboración propia)...52 Table II: Análisis PEST (Fuente: Elaboración propia)...52 Table III: Assess Software Layers (Fuente: Elaboración propia)...59 Table IV: OSS Assessment (Fuente: Adaptación. Kavanagh, 2004)...62 Table V: Ejemplo de TCO (Fuente: Elaboración propia)...69 Table VI: TCO (Fuente: Elaboración propia)...76 Table VII: Roles y fases en la Implementación (Fuente: Kavanagh, 2004)...84 Table VIII: Proveedores y clients claves (Fuente: Adaptación. Burnett, 2001)...95 Table IX: EOSS, implementación del 4to Nivel (Fuente: Elaboración propia)

8 INTRODUCCIÓN Problemática En la actualidad, la productividad, un concepto simple definido por la cantidad de output por unidad de input, se torna difícil de medir. En la economía de hoy, la Era de la Información, elementos intangibles como valor, calidad, customización (del inglés, customization), conveniencia o variedad, hacen frente y ponen en jaque a muchas de las herramientas de medición de productividad. The irony is that while we have more raw data today on all sorts of inputs and outputs than ever before, productivity in the information economy has proven harder to measure that it ever was in the industrial economy. (Hitt and Brynjolfsson, 1998) Dónde se genera entonces la productividad? Por definición, no se trata de trabajar más o invertir mayores cantidades de dinero, ya que no sólo se estarían aumentando los outputs sino también su contraparte, los inputs. Es así que, simplemente aumentando los factores de producción no se aumenta la productividad. Puede decirse lo siguiente: Productivity growth comes from working smarter. This means adopting new technologies and new techniques for production. (Hitt and Brynjolfsson, 1998) Trasladando este concepto a IT, que es elemento de estudio de este trabajo, y a la productividad que genera; puede argumentarse que los mayores beneficios de IT se materializan entonces cuando las inversiones están aparejadas con otras complementarias: nuevas estrategias, nuevos procesos, nuevos modelos de negocio. Sin embargo, la relación aún no aparece demasiado nítida; en la actualidad, dentro del ámbito de la Tecnología de la Información, uno de los debates con más preponderancia, es el de la importancia estratégica de IT. Más aún, dentro de la Era de la Información, si bien la tecnología está cambiando la estructura de la economía (Greenspan), una gran proporción de casos fallan al momento de su aplicación, entre algunas de las causas pueden mencionarse: Mala interpretación de las tendencias: FedEx Zapmail Impacto organizacional inesperado: London Stock Exchange Problemas dentro del management del proyecto: Microsoft OPUS Project Igualmente no se afirma que no existan casos exitosos, guiados por ideas innovadoras, y hasta muchas veces simples, en donde la tecnología genera un cambio en las condiciones de mercado, por ejemplo los casos de Rosenbluth Travel o CapitalOne. 8

9 El primer caso señala un uso simple del concepto de tecnología. Mediante el uso de binoculares, aún antes de la existencia de la computadora personal (PC), operarios de esta agencia de viajes podían leer una pizarra con ofertas aéreas que se actualizaba manualmente de manera constante, generando así una ventaja competitiva frente a la competencia. Con el avance de la tecnología, los binoculares fueron reemplazados por el complejo sistema que se usa en la actualidad. CapitalOne, un banco emisor de tarjetas de crédito en los Estados Unidos, con tecnología existente e información accesible también por la competencia, logró capturar gran parte de la rentabilidad del mercado apalancando el concepto de que no todos los clientes son igual de rentables. Capturando a los mejores clientes, aún con una cuota menor de market-share, que algunos de sus competidores, pudo superarlos en ganancias, generando una ventaja competitiva sobre ellos. En ambos casos, brevemente explicados, hay que destacar que no sólo se utilizan elementos de tecnología, o Tecnología de la Información propiamente, sino que se los articula y encastra con conceptos propios de la organización. Teniendo presente todos estos conceptos, donde un aumento en la inversión en IT no genera por sí solo un aumento en la productividad sino que se requieren otros cambios estratégicos complementarios, al mismo tiempo que se discute efectivamente la relación entre IT y estrategia; vemos igualmente que, pese a ello, la inversión en IT crece año a año. La situación se vuelve más compleja cuando se evalúa el crecimiento que tuvo la inversión en IT frente al gasto total de las empresas. En los Estados Unidos, de acuerdo a estudios realizados por el U.S. Department of Commerce s Bureau of Economic Analysis, menos del 5% del capital era invertido en tecnologías de la información. Luego de la introducción de la computadora personal, en la década del 80, el porcentaje aumentó a 15%. A comienzos de 1990, ya había alcanzado un 30%, y para el fin de la década, tocaba casi el 50%. Bajo estos argumentos, se plantea un escenario donde la proporción de capital invertido en IT es creciente año FedEx Zapmail El servicio fue lanzado en 1984, bajo un costo de US$ millones. En ese tiempo, FedEx planeaba crear una red a nivel nacional (Estados Unidos) de máquinas de fax conectadas a través de una red de satélites. La red debía poder entregar documentos al instante. Para ello utilizaba su sistema de fax, de manera electrónica, entre los hubs de FedEx, para que los documentos luego sean impresos y distribuidos por correo. FedEx debió cerrar Zapmail en 1986 cuando ocurrió la gran baja de precios y mejora de calidad en máquinas de fax para oficinas y particulares. London Stock Exchange Al querer brindar más datos y ofrecer un mejor servicio a los usuarios, comenzó a publicar online mayor cantidad de información sobre las diferentes cotizaciones. Lo que en un principio quiso convertirse en una ventaja competitiva, terminó jugando en contra debido a que los usuarios tenían mayor información disponible y no era entonces tan factible cargarles altas comisiones por parte de los corredores de bolsa; disminuyendo así los ingresos de la empresa y modificando la estructura de negocio. Microsoft Opus Project Opus era el nombre clave para el procesador Word para Windows en La creación del programa se estimó en 1 año, sin embargo, la estimación fue errada, ya que no 1 sino 5 años demoró en estar disponible. Los problemas surgieron de varias fuentes dentro de Microsoft, pero principalmente de cómo fue el manejo del proceso, su management. Desde la cultura de la empresa, hasta como se manejaron las especificaciones del programa, fue que el mismo se transformó en una difícil carga de llevar adelante. a año, al igual que sus valores absolutos, pero se carece de una explicación concisa entre estrategia, productividad, y Tecnología de la Información. 9

10 Avanzando un poco más, pero sin ahondar en la investigación propia del presente trabajo, puede destacarse que el concepto de IT está formado por varios elementos que lo componen. Dentro de este grupo de elementos, los más conocidos y nombrados, hasta tal vez los principales, son el Hardware y el Software (Billion Dolars) Figure I: Worldwide IT spending (Fuente: IDC Report, 2004) Cada uno de los elementos posee sus características distintivas y requiere un análisis propio. El presente trabajo entonces se limita principalmente al estudio del software, y dentro de este a una rama en particular, el Software de Código Abierto (del inglés, Open Source Software, OSS). Considerando la amplitud del concepto de IT, se limitó al estudio de software, debido a que en la actualidad el hardware ya ha sufrido un fuerte proceso que lo ha llevado a ser un commodity, lo que acota ampliamente su análisis como herramienta estratégica. Más aún, la limitación a OSS, responde a inquietudes actuales de mercado, donde el Software de Código Abierto, se ha transformado en una nueva herramienta para las corporaciones, y es aún un tema donde el campo de investigación se presenta amplio. A grandes rasgos, y en lo que incursiona la investigación, las diferencias particulares del OSS no son explotadas y apalancadas para obtener mejores resultados dentro del ámbito empresario, corporativo, estratégico, o simplemente del modelo de negocios. La importancia del tema cobra entonces relevancia. El OSS, elemento de IT, donde se invierte gran parte de los recursos de las empresas, aún no ha demostrado su potencial como herramienta estratégica. Siguiendo las tendencias crecientes de gasto en IT, es menester generar el apalancamiento necesario, para que éste genere beneficios extraordinarios en el largo plazo. En conclusión, y más allá del formato de tecnología en análisis, es importante poder distinguir dónde se encuentra este punto de inflexión entre el éxito y el 10

11 fracaso al momento de la implementación; de la idea brillante, a la aplicación efectiva, al salto en productividad, y el apalancamiento estratégico. Objetivos El presente trabajo de investigación plantea las cuestiones de importancia y líneas de investigación a través de la identificación de objetivos tanto generales como específicos. No busca plantear una hipótesis, el demostrar o comprobar algo, sino que busca responder inquietudes y ahondar en discusiones de actualidad. En cuanto a los objetivos generales, se tratan de preguntas de investigación de carácter más amplio, cuyo principal fin es comprender el funcionamiento y primeros acercamientos al tema tratado. A su vez, los específicos hacen referencia a cuestiones particulares de análisis, propias del OSS y su camino a una política de implementación estratégica, capaz de generar ventajas competitivas y mejoras en la productividad. Generales De qué manera influye la IT dentro de la estrategia de la empresa? Puede un software crear una diferencia, o una ventaja competitiva? Las necesidades de negocios, frente al uso de software, dictaminan como se debe organizar la empresa o, por el contrario, el software debe adaptarse a ella? Conociendo las cualidades del Open Source Software, como éstas se articulan en los puntos anteriores? Específicos De acuerdo a lo concluido en los objetivos generales, se buscará profundizar en los específicos. Cuáles son las ventajas / desventajas del uso del OSS frente a la estrategia de la empresa? Cuáles son los pasos puntuales para implementar una política de OSS efectiva? De qué manera se encuentra un balance positivo frente a las ventajas y desventajas mencionadas? Qué ventajas competitivas pueden brindar el uso de herramientas de management como Empowerment y TQM, con las cualidades del OSS, en la estrategia de la empresa? Qué no trata este trabajo Antes de continuar es importante realizar ciertas aclaraciones sobre lo que no debe esperarse del trabajo. 11

12 El presente trabajo, y de manera similar a muchas prácticas de management, no busca otorgar una solución matemática al problema planteado dentro del ambiente de IT. Por el contrario, presenta una guía de trabajo para apalancar sobre las propiedades de una herramienta de software en particular: el OSS. El trabajo no se encuentra a favor de ninguna tecnología o empresa en particular. Los ejemplos citados son únicamente ilustrativos, y no responden a ninguna preferencia política, económica, tecnológica, jurídica o social. La investigación y soluciones propuestas no están orientadas desde una perspectiva técnica. Por el contrario, todo lo planteado se orienta desde una perspectiva de management, de manejo de los recursos y activos de la empresa para lograr los fines propuestos. Debido a la gran variedad de temas tratados, muchos de los mismos fueron mencionados brevemente, pudiendo dejar al lector con deseo de profundizar en alguna temática. En esos casos se recomienda revisar la bibliografía mencionada para cada capítulo, y ahondar cuando sea necesario. Aporte del trabajo El aporte del trabajo es principalmente de interés profesional. Como su título lo indica busca crear una herramienta de información y guía para la toma de decisiones frente al uso del OSS. Apunta principalmente a CEO s, CIO s, profesionales, empresarios y técnicos; quienes tratan y deciden dentro del día a día sobre estrategias, implementación y mantenimiento de Tecnología de la Información. Desde el punto de vista académico, puede aportar nuevos conceptos, ideas y líneas de investigación para la concepción de IT como herramienta estratégica y fuente de una ventaja competitiva sustentable. El target al que apunta el presente trabajo engloba tanto a alumnos como profesores del área de sistemas, procesos y estrategia. Por último, el trabajo estará orientado hacia los tomadores de decisiones, a los cuales se les brinda una guía metódica y un análisis, para la implementación y evaluación del OSS. Metodología El presente es un trabajo de carácter exploratorio, que busca principalmente generar un acercamiento al tema del OSS y una política de aplicación efectiva. Si bien se ha escrito sobre los movimientos Open Source, es difícil encontrar trabajos que realmente exploten de manera estratégica sus diferencias frente a otros formatos de software. Como se ha mencionado en la Problemática, es importante indagar en el tema ya que las inversiones en IT son un gran porcentaje de los gastos de las empresas en la actualidad, y sin embargo se debate fuertemente sobre su importancia estratégica y potencialidad como fuente de ventajas competitivas. 12

13 De esta manera, la investigación buscará determinar e indicar variables de preponderancia, buscar de qué manera se articulan y marcar el camino hacia la política mencionada. Por lo tanto, si bien se hará foco en la política de implementación misma, muchos temas quedarán abiertos a futuras investigaciones de profundización. Existirá una dificultad de medición de éxito sobre las variables y las recomendaciones para mejoras. Sin embargo, al igual que en otras áreas del management (Recursos Humanos por ejemplo), existe una relación de costo/beneficio, al momento de realizar dichas evaluaciones. Estas mismas se enfrentan también a un horizonte temporal, por lo que el tiempo también se convierte en factor determinante de medición. Además, el presente trabajo no pretende otorgar una metodología que asegure un éxito o una mejora sistemática de productividad, sino que busca delinear un camino sobre el cual se deben evaluar elementos particulares a cada empresa, industria y situación histórica, al momento de realizar una implementación, y su posterior medición; elementos que escapan al presente análisis. Estructura de la Investigación La presente investigación parte de la creación de un marco teórico, el cual será el esquema conceptual que defina los conceptos teóricos, planteando la problemática y generando la base para el análisis e investigación posterior. Una vez realizada la labor mencionada, comenzará un trabajo bi-direccional de continuo análisis entre los postulados teóricos sobre las ventajas y desventajas del OSS, la aplicación efectiva en la empresa (estudio de campo) y la creación de la Política Estratégica de OSS. Figure II; Estructura de la Investigación (Fuente: Elaboración propia) Estudio de campo Para el estudio de campo se realizaron tres entrevistas: Fundación Vía Libre. Se entrevistó al Gerente de la Fundación vía telefónica, ya que la misma se encuentra en la ciudad de Córdoba (Provincia de Córdoba). La Fundación Vía Libre no sólo promueve el uso de Software Libre sino que además desarrolla una aplicación ERP libre, y realiza cursos de capacitación. Además, la Fundación es la primera organización asociada de Latinoamérica a la Free Software Foundation Europe (FSFE). Trends Consulting. Consultora que ofrece perspectivas sobre las diferentes herramientas de IT, tecnologías emergentes. Se entrevistó, en las oficinas de la empresa, a un analista de servicios profesionales. 13

14 Gran empresa de Auditoría. Se entrevistó a personal de una importante empresa de auditoría a nivel internacional, que por motivos de confidencialidad no puede revelarse el nombre. Se indagó sobre el manejo de las Tecnologías de Información dentro de la empresa en cuestión. Los principales resultados del estudio de campo pueden encontrarse enumerados a lo largo de todo el trabajo, bajo la denominación correspondiente El objetivo principal de este estudio, es el de poder comprender desde un punto de vista práctico, la estrategia detrás de la tecnología, y no el uso de las herramientas en sí como tales. Guía de Lectura El trabajo posee una metodología top-down, que barre desde los temas más amplios hasta los más puntuales. Otro elemento importante de destacar es que a medida que el trabajo avanza generará información que se verá volcada y reflejada en la política estratégica de OSS que se generará. Por lo tanto, cada capítulo es importante para comprender el siguiente, y finalmente darle sentido a la política generada. El primer capítulo, IT en el Marco Empresario, busca determinar de qué manera las Tecnologías de la Información influyen y pueden generar ventajas competitivas dentro de la empresa. Habiendo encontrado la respuesta, el segundo capítulo, La Alternativa: Open Source Software, describirá las posibilidades dentro de IT y sus elementos para centrarse en uno de ellos en particular: el Software de Código Abierto, que se convertirá en eje del resto del trabajo. El tercer capítulo, The Good and Evil of OSS, se centrará en tres elementos: lo bueno, lo malo, y las zonas grises del Software de Código Abierto. No hay demasiado que aclarar sobre lo bueno y lo malo, pero sí sobre el tercer elemento. Las zonas grises del OSS serán características propias de este formato de software que, de acuerdo a cómo sean tratadas, pueden convertirse en un elemento positivo o negativo; tienen la posibilidad tanto de herir como beneficiar a la empresa, y por lo tanto es necesario identificarlas. El cuarto capítulo, Política Estratégica de OSS, será el de mayor interés para el lector debido a que pondrá dentro de sí toda la información generada en los anteriores, y presentará la metodología para detonar las ventajas competitivas apalancando sobre las particularidades de IT y el OSS. Por último se encuentran las Conclusiones del trabajo, que si bien su nombre es bastante sugestivo en cuanto a su contenido, puede mencionarse que se incluyen las respuestas a las preguntas que guiaron la investigación, y un resumen de las aspectos más importantes del trabajo (ya que el mismo no cuenta con una hipótesis que debe ser probada como cierta o falsa). 14

15 1. IT en el Marco Empresario No es tema de controversia el hecho de que IT se haya convertido en una herramienta indispensable para el comercio y los negocios. En los últimos años las empresas comenzaron a considerarlo como un elemento crítico para su crecimiento, elemento que se ve claramente reflejado en sus hábitos de gastos. It underpins the operations of individual companies, ties together far-flung supply chains, and, increasingly, links businesses to the customer they serve. (Carr, 2003) En 1965, de acuerdo a un estudio del U.S. Department of Comerce s Bureau of Economic Analysis, menos del 5% de los gastos de compañías americanas iban dirigidos a tecnologías de la información. Luego de la introducción de la computadora personal a comienzos de 1980, ese mismo porcentaje se elevó a 15%. Pero a comienzos de 1990, alcanzó un nivel del 30%, y al final de la década rondaba el 50%. Altos ejecutivos tratan de manera rutinaria sobre el valor estratégico de IT, y su potencial como ventaja competitiva: sobre la digitalización de sus modelos de negocios. No obstante, en el último período de tiempo, principalmente en el entorno académico, mucho se ha discutido sobre la importancia de IT como recurso estratégico dentro del marco empresario. Por lo tanto, debido a que IT se ha convertido en uno de los gastos dominantes dentro de las corporaciones, no hay excusas para justificar derroches o errores, y como primer paso, es fundamental justificar la importancia de dicho gasto. Ventaja Competitiva Una empresa cuenta con una ventaja competitiva cuando un factor o un grupo de factores afectan el valor de la Firma de manera positiva (ventaja), no muchos competidores pueden imitarlo (competitiva); y puede agregarse un factor temporal en el cual la misma es mantenida (sostenible) Does IT matter? Uno de los principales exponentes, en contra de IT como herramienta estratégica, es Nicholas Carr, quien en un artículo titulado como la presente sección postula que a medida que la Tecnología de la Información aumentó en poder y disponibilidad, su importancia estratégica disminuyó. Para sustentar esta afirmación utiliza los siguientes razonamientos: Lo que hace realmente estratégico a un recurso (y así poder ser fuente de una ventaja competitiva sustentable) es que el mismo sea escaso. Con el crecimiento de la disponibilidad de tecnología, y su continuo abaratamiento, la IT está disponible para todos. Se ha convertido en un costo de hacer negocios que todos deben pagar, pero que no da beneficios a ninguno. IT se ha convertido en un commodity. La única ventaja importante que las empresas pueden obtener de IT es en costos, y aún eso es sumamente difícil de sostener. 15

16 IT ante todo es un mecanismo de transporte, y como cualquiera de ellos posee más valor cuando es compartido entre varios. De esta manera deja de ser exclusivo y carece de valor estratégico. IT es fácil de copiar. Por otro lado, por qué crear aplicaciones para tareas comunes a varias empresas, cuando se puede comprar un producto listo por la fracción del costo? Las oportunidades para obtener ventajas con IT están disminuyendo drásticamente. Peor aún, las consideradas Mejores Prácticas están siendo incorporadas en muchos paquetes de software. De esta manera Nicholas Carr argumenta que si bien son importantes las inversiones en Tecnología de la Información, carecen de medios y oportunidades para generar ventajas competitivas. Afirma que en lugar de generar ventajas, las compañías deben gestionar el manejo de IT de manera defensiva, observando los costos y evitando riesgos. Sin embargo, si bien el autor llega a esbozar algunos razonamientos correctos, posee una visión parcial y por lo tanto arriba a conclusiones erróneas. Su principal error radica en no percibir a IT como una herramienta más dentro de un todo, y que debe ser gerenciada como tal. De manera acertada, Carr, dice que la trampa en la que caen generalmente los ejecutivos es asumir que las oportunidades para obtener ventajas por medio de la tecnología están abiertas indefinidamente, cuando realmente la posibilidad se presenta en una ventana de tiempo corta. Con estas palabras, pese a las conclusiones que arriba luego, reconoce que efectivamente existe la posibilidad de generar una ventaja competitiva apalancando sobre la Tecnología de la Información, lo que podría someterse a discusión es el límite temporal que él plantea. Sin embargo, el elemento principal que habría que encontrar es cómo y cuándo aprovechar esta situación de generar oportunidades. Puede ser IT una ventaja competitiva por sí sola? Claramente la respuesta es no. Haciendo una analogía histórica puede preguntarse, la cinta transportadora implementada por Henry Ford fue una ventaja competitiva? Nuevamente la respuesta es no; no obstante lo que sí logró convertirse en ventaja competitiva fue el Sistema de Producción de Ford. Este sistema incluía el manejo de los recursos humanos, la distribución de tareas y responsabilidades, los objetivos de la empresa, y las herramientas de producción, entre ellas la cinta transportadora. Lo mismo sucede con IT en la actualidad, un equipo de PC no genera una ventaja, pero sí puede hacerlo inmerso en un sistema, diseñado especialmente para ese fin. De esta forma deja de tener gran relevancia la observación de que, las grandes inversiones en tecnología de los últimos años conllevaron a una disminución de los precios lo que hace que la tecnología esté disponible a todos; ya que no importa cuántas o qué modelos de PC se tengan, sino el sistema en la cual están inmersas. En acuerdo con la idea de sistema planteada, Micheal Schrage responde directamente al artículo de Carr de la siguiente manera: It s not free and easy access to a commodity that determines its strategic economic value to the company; it is the way the commodity is managed that determines its impact. Management matters. The idea that companies 16

17 can divorce their resources no matter how cheap, powerful and ubiquitousfrom the act of managing them is patently absurd. (Schrage, 2003) IT se convierte en una herramienta estratégica no por sí mismo, sino por sus efectos indirectos, los cuales crean posibilidades y opciones que antes no existían. Nuevamente, para aprovechar estas posibilidades es menester aceitarlas dentro de los engranajes del modelo sistémico que es la empresa. Comúnmente se cometen tres errores frente a inversiones en IT. Primero, las compañías invierten mecánicamente año a año para poder obtener lo último en sistemas, tal vez sin requerir de las nuevas prestaciones que estos ofrecen. Gran parte de estas inversiones son promovidas por los mismos distribuidores de IT, quienes se fueron especializando en la labor de crear sistemas con nuevos atributos de forma que los usuarios deban adquirirlos de manera mucho más frecuente de lo que efectivamente necesitan. Un claro ejemplo de esto es lo que Microsoft llama Derecho de Downgrade. Supongamos el siguiente ejemplo: La empresa XYZ desea adquirir un sistema operativo para utilizar en sus oficinas en Buenos Aires. Luego de investigar sobre las posibilidades del mercado, descubre que el sistema Windows Me cumple con todas las características necesarias. Al comunicarse con Microsoft para la adquisición de dicho programa y sus correspondientes licencias, descubre que la compra no es posible. Como opción, la empresa de software ofrece comprar las licencias de su último sistema operativo, Windows XP, y la posibilidad de ejercer el derecho de downgrade. Este derecho consiste en poder elegir cualquier sistema operativo anterior al de las licencias pagas. De esta forma, Microsoft se asegura que las empresas paguen por su último sistema aún cuando no requieren de las prestaciones que este ofrece. Por otro lado, luego de determinada cantidad de tiempo, comienza a dejar de proveer soporte a sus sistemas operativos viejos para fomentar el traspaso a las nuevas versiones, nuevamente, aún cuando las consumidores no necesiten la migración. El segundo error frente a inversiones en IT, es el no poder extraer el valor del mismo; IT requiere innovación en las prácticas de negocios. En este caso, en oposición del anterior, la empresa adquiere los sistemas porque efectivamente observa un potencial en las nuevas prestaciones, sin embargo no realiza los cambios necesarios dentro de sus prácticas y procedimientos para poder explotar la utilización de los nuevos beneficios. Puntualmente, en octubre de 2001, McKinsey Global Institute publicó un estudio titulado U.S. Productivity Growth, , el cual establece una relación entre inversiones en IT y productividad. El mismo revela que sólo 6 de 59 industrias presentan un correlación positiva entre estos dos elementos (a mayor inversión en IT, mayor productividad). Un ejemplo puede representarse con esta situación: La conocida cadena de supermercados ABC instala un nuevo sistema de compras por Internet con el deseo de ofrecer un mejor servicio a sus clientes. De esta forma busca que los consumidores realicen sus compras desde su hogar u oficina, recibiendo el pedido en sus hogares en un horario pactado, evitando tener que concurrir a los locales. Sin embargo su aplicación fue un rotundo fracaso, desembocando en serias quejas de los clientes. El sistema y acceso a la Web funcionaba sin inconvenientes; el problema surgió en el Delivery, procedimiento que ya existía dentro de ABC. Bajo la nueva modalidad de compra instaurada, el movimiento en el área de Delivery creció altamente debido a que muchos usuarios que antes 17

18 compraban en local y retiraban los pedidos a mano, comenzaron a utilizar el nuevo sistema. Este crecimiento no se vio acompañado por nuevos sistemas y procedimientos de entrega acordes a los nuevos requerimientos y expectativas creadas. Así se observa como sólo implementando un sistema de IT, no pueden obtenerse los resultados y beneficios esperados. La tercera falencia en la que pueden incurrir las empresas es la de implementar un sistema por su supuesta potencialidad, cuando en realidad la misma va en contra de los procesos core del negocio. En este último caso se generaría una disrupción entre las herramientas que se utilizan, y los objetivos del negocio. Estas empresas, con el fin de obtener una ventaja tecnológica, pueden caer en la tentación de desviarse de sus verdaderos objetivos. En resumen, se observa que IT es sólo un factor dentro de una gran maquinaria que es la empresa. Si se insertan nuevas prácticas de IT, se debe de asegurar que las mismas sean compatibles con el resto del sistema, o la máquina empresaria. La compatibilidad puede apalancar las oportunidades, la incompatibilidad puede destruir el sistema, o no proveer beneficio alguno convirtiéndose en sólo un lastre para el desarrollo. Sin embargo, queda por determinar, cuáles son los engranajes restantes, los complementos de IT. Hardware Es la parte física de la PC; implica permanencia y la no variabilidad. No sólo incluye las plaquetas o procesador, sino también los cables, unidades de energía, y periféricos como teclados y ratón. Bases de Datos Es una colección de información organizada, la cual debe poder ser accedida, manejada y actualizada, de manera sencilla. Software Es el conjunto de programas que se utilizan para poder operar una computadora. El software, en oposición al hardware, es la parte variable de las PCs, o sistemas. Redes Una red es la interconexión de puntos a nodos, que pueden estar representados por PCs o periféricos como impresoras, para garantizar y hacerlos trabajar en conjunto, compartiendo información y recursos Complementos de IT En términos generales, mucho se escucha hablar sobre IT, sin embargo en pocas ocasiones se establecen sus límites y elementos. Figure III: Los complementos de IT (Fuente: Elaboración propia) IT puede entenderse como el conjunto de Hardware, Bases de Datos, Software e instalación de Redes, que de un modo óptimo funcionan como un todo y con compatibilidad entre ellos. Este primer acercamiento plantea, no de manera equivocada, a la Tecnología Informática como se podría hacer con una máquina 18

19 de escribir: teclas, cables, y tinta, para que funcionen como un todo. La Tecnología Informática no hace nada por si sola (por lo menos no al momento de escribir el presente trabajo), se debe ir un escalón más arriba y buscar quién es que maneja está herramienta que acabamos de definir. En el siguiente paso están tanto las personas, como los procesos y la cultura. En este nivel, sus elementos conforman un sistema el cual en su óptimo funcionamiento, debe promover una constante alimentación y adaptación entre ellos. Este sistema se apoya y utiliza las herramientas de IT como soporte para sus operaciones. Una ventaja competitiva no es el resultado de implementar mejores computadoras, sino que comienza a ser el resultado de un manejo y motivación efectiva de sus usuarios y empleados. Lo que engloba a estos niveles se lo llama Sistemas de Información, lo que comprende tanto a la herramienta utilizada como a los generadores de contenidos (las personas y su entorno). Por último, la información generada, y todo el flow del modelo sistémico planteado, se utiliza para la generación tanto del modelo de negocios como de la estrategia. Avanzando sobre otro terreno, podemos llegar a trazar la siguiente analogía, al incluir el mencionado modelo dentro de las 5 Fuerzas de Porter, y el complemento del análisis PEST (fuerzas Políticas, Económicas, Sociales, y Tecnológicas). Figure IV: 5 Fuerzas de Porter y Análisis PEST (Fuente: Elaboración propia) Estas distinciones son fundamentales al momento de plantearse a qué punto importa IT dentro del ámbito de la empresa. Si al momento del análisis uno considera únicamente el centro del modelo, o a modo de ejemplo cómo influye invertir cientos de miles de dólares en un nuevo Server (IT), claramente esa visión o análisis no va a proveer ninguna fuente de ventaja competitiva (sustentable o no), ni siquiera ventajas operativas sobre competidores, debido a que la tecnología en si misma se está convirtiendo en commodity. En cambio, si teniendo en cuenta la estrategia de la empresa, la cual se desprende de un análisis del entorno, se baja a la información requerida, a los procesos actuales y los que se van a desarrollar en el futuro, y teniendo presente a la gente y sus capacidades, y recién ahí se evalúa la inversión en IT, entonces sí puede generarse un foco o una probabilidad para generar una ventaja competitiva. En resumen, apuntar los 19

20 esfuerzos e inversiones de IT a, ayudar al negocio a poder cumplir sus objetivos estratégicos. Tomemos una práctica común dentro de Management, el Benchmarking. Es moneda corriente observar lo que se consideran mejores prácticas, tanto en publicaciones como en trabajos, donde se aconseja la aplicación de cierta práctica que tuvo éxito en cierta otra empresa. Lo mismo sucede con la Tecnología de la Información, donde se habla de las virtudes de ciertos sistemas y sus éxitos en ciertas empresas. Comparemos entonces IT con la punta de un iceberg; desde el mercado se tiene conocimiento sobre que aplica cada empresa, se ven todas las puntas del mercado. El benchmarking nos indica que tal o cual punta del iceberg es exitosa, sin embargo, qué sucede con el resto, aquello que no se encuentra a simple vista? El 90% del iceberg, que se encuentra sumergido, está compuesto por los complementos de IT, aquellos que hacen que la aplicación de una tecnología específica funcione dentro de un ambiente y para un tiempo dado. Surge de ahí, tanto la concepción como la necesidad, de tener que observar el todo antes de sacar conclusiones. It has never been true that IT matters in isolation. It only matters in the context of a concerted effort to innovate based on new possibilities and opportunities created by the technology. Then IT matters-and will continue to-a lot. ( ) Competitive advantage is not the result of personal computers. It is the result of effective management by skilled and highly motivated people. ( ) Firms using identical information Technologies and spending comparable amounts on IT displays an enormous variability in profitability (Does IT matter?, 2003). Entonces, si bien es una herramienta indispensable, IT adquiere su verdadero poder si se lo ve únicamente como un elemento de un todo sistémico y no como un fin en si mismo; cobra vital importancia el papel de la gestión, ya que las Tecnologías de la Información no otorgan ningún valor estratégico en soledad. En la actualidad, que IT se ha convertido en el gasto dominante dentro de las empresas, no debe haber más excusas sobre desperdicios y bajos retornos. No debe seguir sucediendo que la relación entre inversión en IT y resultados financieros sea inversa; se debe tomar conciencia de ello, y apalancar sobre las verdaderas posibilidades que ofrece la Tecnología de la Información. Se ha argumentado brevemente sobre la posibilidad de utilizar IT como fuente y detonante de ventajas competitivas si se la engloba dentro del entorno y objetivos estratégicos de la empresa. Por si sola, la Tecnología de la Información, no puede obtener resultados sobresalientes; como una herramienta coherente dentro de una maquinaria, el final puede ser totalmente distinto. Queda por responder cómo dentro de la Tecnología de la Información se pueden modificar sus componentes para efectivamente alcanzar los supuestos que se plantearon. 20

21 2. La Alternativa: Open Source Software Como se mencionó, la Tecnología de la Información esta compuesta por 4 elementos: los componentes físicos (hardware), la información (bases de datos), la interconexión de estos (redes), y aplicaciones que los hacen funcionar (software). Puntualmente, observando con claridad, lo que es fácilmente modificable en el corto plazo, y tal vez de madera más inmediata es el software. Puede argumentarse que los otros elementos también son modificables, sin embargo la definición misma de estos menoscaba la idea. El hardware, grandes equipos físicos; las redes, algunos equipos físicos que sirven como nexos dentro de la Trends Consulting Dentro de las posibilidades estratégicas de IT mencionadas durante la entrevista, se resaltó que:.- Una de los elementos que mayor valor agrega son ciertas aplicaciones de software críticas como ERP o CRM, y que.- Quien menos valor otorga a la empresa es el Hardware, con el fierro no se hace nada. De esta manera se valida la información plasmada en el trabajo, tanto en este capítulo como en algunos posteriores. madeja de cables que conectan al hardware; las bases de datos, información en crudo; todos ellos incapaz de operar sin el software. Modificar alguno de los tres primeros elementos significaría modificar la estructura o la base de todo sistema de IT, y al modificar la base se debería realizar una evaluación de compatibilidad con todo el resto. Además, en muchas ocasiones diferentes el hardware cuenta con un software particular o propio, para poder ser operativo, donde muchas veces no es compatible con el resto de los elementos mencionados. Lo mismo sucede con la disposición y tamaño de las redes, al igual que con las bases de datos. El software, en contraposición, corre por encima de todos los elementos; por lo tanto, teniendo una estructura funcional, es más sencillo reemplazar el software por aquel que mejor se adapte a las necesidades de la empresa y la consecución de sus objetivos estratégicos. Igualmente, hay que remarcar que cualquier aplicación o software que se implemente no será totalmente compatible out of the box con los procesos de la compañía, por lo tanto, la firma tendrá que customizar la aplicación implementada, o bien modificar sus propios procesos. Como se mencionó anteriormente en otro capítulo, no es recomendable tener que modificar los procesos de la compañía para poder ajustarlos al software implementado; haciendo esto, las empresas estarían comoditizando sus propios procesos y todos comenzarían a trabajar de la misma forma por haber instalado el mismo paquete de software. En este escenario, no existirían ventajas comparativas frente a los competidores. Pero, qué sucedería si teniendo procesos diferenciales pudieran adaptar el software que necesitan a ellos? En este nuevo escenario, sí podrían surgir ventajas competitivas; las empresas seguirían operando como ellas saben hacerlo, pero apalancándose sobre aplicaciones que sostengan y potencien sus procesos. La cuestión entonces se transfiere a conocer qué posibilidades existen, para de ellas seleccionar la que brinde estas oportunidades. 21

22 Figure V: Opciones en Software (Fuente: octubre, 2004) Si se observa el gráfico, puede fácilmente interpretarse que las opciones y combinaciones son muchas. Sin embargo, existe una entre todas ellas, una capaz de brindar una customización y manipulación, casi ilimitada; sobre esta alternativa, la del Open Source Software, continuará el análisis para poder obtener de IT una clara ventaja estratégica Qué es Open Source Software (OSS)? Open Source, es software que tiene disponible su código fuente a los usuarios. El mismo puede ser bajado de Internet y modificado como se desee, siempre que los requerimientos de la respectiva licencia sean tenidos en cuenta. También, el OSS es en muchas ocasiones conocido como free software (software gratis), sin embargo, es útil destacar que la mención se hace no sobre el precio, sino sobre la manera de expresión y difusión ( libertad de expresión ). Una definición más puntual puede obtenerse del Open Source Initiative (OSI); el Software de Código Abierto (traducción de Open Source Software), no es únicamente aquel que dispone de su código al usuario sino que además, se deben cumplir ciertos criterios en cuanto a su distribución, los cuales se detallan: 1. Redistribución Gratuita (Free Redistribution): la licencia no debe restringir la venta o entrega del software, así como tampoco debe requerir el pago de un royalty o cuota por dicha venta. 2. Código Fuente (Source Code): se debe incluir, o poner a disposición, el código fuente como tal (la licencia debe permitir la distribución del mismo) y de manera compilada. 22

23 El Código Fuente y los 5 idiomas de programación El Código Fuente (Source Code) es una lista de instrucciones que en su conjunto crean al paquete de software. Estas instrucciones lógicas son desarrolladas y modificadas por programadores e Ingenieros en Sistemas, utilizando lenguajes comprensibles por ellos. Al momento de la distribución, salvo en casos puntuales, se utilizan compiladores para traducir esta receta a lenguaje binario capaz de ser ejecutado en la computadora. El Código Fuente es básicamente la receta para la creación de lenguaje binario. Teniendo el Código Fuente (y por lo tanto la capacidad para modificarlo), se puede convertir al lenguaje binario; sin embargo, teniendo el lenguaje binario, no puede se accederse al Código Fuente (que es lo que sucede con el software propietario, impidiendo así su modificación). Por lo tanto, distribuyendo el producto únicamente en lenguaje binario, es una manera efectiva para las compañías de software de controlar aquello que los clientes pueden realizar con el mismo. Con esto en mente, pueden identificarse 5 niveles de lenguajes de programación: Primera Generación: Los primeros ordenadores se programaban directamente en código binario, que puede representarse mediante secuencias de ceros y unos. Cada modelo de computadora tiene su propio código, por eso se lo llama también Lenguaje de Máquina. Segunda Generación: Los lenguajes simbólicos, así mismo propios de la máquina, simplifican la escritura de las instrucciones, y las hacen más legibles para los programadores. Sin embargo, este lenguaje debe ser traducido a la primera generación para poder funcionar correctamente. Tercera Generación: Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos independientes de la máquina, parecidos al lenguaje humano o de las matemáticas. Una estructura básica de programación de este lenguaje es IF THEN. Utilizando léxicos comunes, y evitando así el código binario o lenguajes simbólicos: no obstante, para poder correr, es necesario traducirlo a lenguaje binario. Cuarta Generación: Se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones sencillas utilizando piezas prefabricadas. Otros proponen reservar el nombre de cuarta generación para la programación orientada a objetos, donde se expresa a un programa como un conjunto de objetos que se comunican entre ellos para realizar tareas. Quinta Generación: Se denomina así a los lenguajes de Inteligencia Artificial. 3. Trabajos derivados (Derived Works): la licencia debe permitir las modificaciones y los trabajos derivados. Además, debe admitir que sean distribuidas bajo los mismos términos de la licencia original. 4. Integridad del Código Fuente original (Integrity of the Author s Source Code): la licencia puede restringir la distribución del Código Fuente de manera modificada sólo si la licencia admite la distribución de patch files. Puede requerir también que los trabajos derivados o modificaciones lleven un nombre o número de versión diferentes al original. 5. No discriminar contra ningún grupo o personas (No discrimination against Persons or Groups). 6. No discriminar contra ninguna actividad o empresa (No discrimination agains Fields or Endeavor). 7. Distribución de la Licencia (Distribution of License): los derechos y obligaciones, especificados en la licencia, se deben aplicar a todas las redistribuciones sin la necesidad de ejecutar ninguna licencia adicional. 8. La Licencia no debe ser específica a un producto (License must not be specific to a product): Los derechos y obligaciones del producto bajo licencia Open Source, no deben estar atados o influidos por ser parte de un paquete de software en particular. 9. La Licencia no debe prohibir el uso de otro software (License must not restrict other software): no se deben poner restricciones u obligaciones sobre el software que es distribuido junto al software bajo la licencia Open Source. 10. La Licencia debe ser tecnológicamente neutral (The license must be technology-neutral): no debe predicar la exclusividad de aplicación a una tecnología o interface. 23

24 Bajo estas concepciones, este formato de software prioriza la capacidad del usuario para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar su contenido. No obstante existen ciertas obligaciones a las que el usuario está sujeto, las cuales se desprenden de la definición mencionada; aún más, dependiendo de la licencia de OSS en particular que se aplique pueden existir más limitaciones, obligaciones y derechos. Estos conceptos difieren significativamente del software comercial, o propietario, el cual es distribuido en forma binaria para asegurarse el resguardo de la propiedad intelectual por parte de los creadores del mismo. El software comercial está en formato congelado, debe ser usado bajo el formato que es adquirido. Puede destacarse que también el Software de Código Abierto se entrega en forma binaria para que pueda ser utilizado por los sistemas operativos comúnmente usados; sin embargo existe la posibilidad de acceder siempre al código bajo algún otro lenguaje (antes de ser compilado). Con lo hasta el momento expuesto se puede realizar un primer acercamiento a las posibilidades que el Software de Código Abierto brinda. Únicamente basándose en las concepciones de IT mencionadas en el capítulo anterior, y la definición de OSS, pueden delimitarse 4 niveles de libertad, reconocidas por Free Software Foundation. Estos son: Freedom 0: Libertad para correr el programa, para cualquier propósito. Freedom 1: Libertad para estudiar como funciona el programa y adaptarlo para las necesidades específicas. Freedom 2: Libertad para distribuir copias. Freedom 3: Libertad para mejorar el software y redistribuirlo. Figure VI: Los Niveles de Libertad en OSS (Fuente: Elaboración propia) Puede determinarse que el Open Source Software brinda oportunidades diferentes al software propietario. El usuario puede optar por aprovechar estas oportunidades, elegir hasta que nivel de libertad desea involucrarse, y diferenciarse de la aplicación as is del software propietario. A medida que se 24

25 avanza en los diferentes niveles, las capacidades necesarias para llevar acabo las tareas se hacen más específicas, al igual que la especialización en las mismas. Remarquemos la situación, los niveles de libertad son de aplicación única del OSS (siempre que nos remitamos a situaciones dentro de la ley). Así. la definición planteada por OSI (Open Source Initiative), asegura la capacidad de acceder al código y poder modificarlo (requerimientos necesarios para los niveles 1 y 3); asegura la neutralidad de uso por parte de personas, empresas, software complementario y plataformas (necesario para el nivel 0); y asegura la posibilidad de distribución del mismo y modificaciones (necesario para los niveles 2 y 3). A medida que se avanza en sus posibilidades y se ataca el core del OSS (sus capacidades centrales), existirán más alternativas para obtener ventajas frente al uso planteado por el modelo del software propietario; se multiplican así las oportunidades de manejo, creación, y mejora de este software por parte del usuario final Las licencias Las licencias de Open Source son menos restrictivas en términos de cómo el software puede ser usado, respecto al software propietario. La noción convencional de propiedad es la de excluir a otros del uso de algo que pertenece a otra persona; en oposición, la propiedad bajo Open Source está configurada de otra manera, alrededor del derecho de distribuir, no de excluir. Cuando un cliente compra un programa de software, por ejemplo Windows XP, adquiere junto a la copia física del mismo y el manual, el derecho para usar el software para el propósito que fue creado. Sin embargo, también adquiere la obligación de no copiar o reproducir el producto (salvo una copia para uso personal), no crear productos derivados del mismo (modificar, mejorar, o redistribuir), y el no poder autorizar a nadie a realizar estas dos cuestiones mencionadas. Por el contrario, con el uso de las licencias Open Source, el mismo cliente se encuentra en una posición totalmente diferente. En la actualidad, existen alrededor de 70 licencias diferentes aprobadas, acordes al movimiento de Código Abierto. Sin embargo, lo más importante es destacar, que más allá de la licencia a la que se haga mención, para que sea considerada Open Source, debe coincidir con la definición planteada por Open Source Initiative (OSI), ya mencionada en otro apartado. Podrían resumirse en dos grupos: Licencias restrictivas o robustas: estas licencias intentan garantizar siempre los derechos de los usuarios y, por lo tanto, bajo estas licencias se logra mantener la libertad del código en todo momento, no permitiendo modificaciones que cambien el código a una licencia privativa o comercial. El principal ejemplo de este tipo de licencia es la GPL. Licencias permisivas: estás licencias no imponen prácticamente ninguna condición sobre quien recibe el software, y sin embargo le dan permiso de uso, redistribución y modificación. De hecho, bajo esta licencia se permite la redistribución del software bajo una licencia comercial o privativa. 25

26 Un análisis comparativo y detallado de las licencias no brindaría demasiada luz al punto que se busca tratar. Sí es útil conocer la existencia de diversas posibilidades, y siempre tener en mente que todas cumplen y deben hacer valer los 4 niveles de libertad: correr el programa para cualquier propósito, la libertar para modificarlo, para distribuir copias, y para mejorarlo y redistribuirlo Origen y actualidad Durante la década del 50, se introdujo al mercado la primera computadora moderna orientada a los negocios basada en el trabajo y desarrollos que tuvieron lugar durante la Segunda Guerra Mundial; máquinas corriendo sobre programas creados directamente en código binario, ofrecidas al público a altos precios y que se creía siempre existirían pocas (entre ellos IBM). Un nuevo gran salto surgió en la década siguiente, cuando se introdujeron los primeros mainframes comerciales. Estos eran programados especialmente para tareas predeterminadas, es así como dentro de las grandes corporaciones, a mediados de 1960, se comenzó a separar el trabajo de programación del uso mismo de la computadora. Una década después, el comienzo de esta división se consolidó en una división formal de labores, entre los analistas de sistemas y los programadores. Los analistas de sistemas diseñaban las Mainframes Es un término utilizado para hacer referencia a grandes computadores, generalmente creadas por compañías como IBM. Históricamente, se vinculaban con centralización en oposición a distribución de computadores. Grandes equipos centralizados en lugar de terminales de usuarios diseminadas por la compañía. soluciones sobre las bases de entender a las necesidades y los problemas de los clientes; especificaban las tareas, que eran entregadas a los programadores para que las conviertan a código. Dentro de este esquema, la mayoría del software estaba disponible con su código abierto al público, en esa época, únicamente los programadores. Era común, por ejemplo, poder recibir programas enteros impresos, para luego tener que ser ingresados línea por línea. El software era ampliamente compartido, y los programadores colaboraban entre si, sin importar quien sea el empleador. Puede concluirse, que en los comienzos del software, el mismo tenía un modelo similar al OSS, pero nadie lo llamaba de esa manera. El problema dentro de este modelo surgió en que las especificaciones no siempre eran correctas, ya que lo que los usuarios finalmente terminaban realizando con el software era diferente de lo que habían anticipado, y totalmente diferente de lo que pudieron comunicar al momento de definir las especificaciones originales a los programadores. Entonces, como se mencionó, antes de 1970 el software era esencialmente por definición, abierto o libre. Al haber surgido de la comunidad científica, donde la información es compartida nadie llegó a pensar en otra alternativa. Así, el software era desarrollado por las compañías, usualmente las mismas que vendían el hardware, para solventar problemas particulares de los usuarios, y luego era libremente distribuido entre grupos de usuarios que requerían solucionar problemas similares. Debido a que el software funcionaba exclusivamente sobre una plataforma determinada, una buena aplicación gratuita ayudaba, como 26

27 herramienta de marketing, a vender el hardware (que para ese entonces presentaba precios y retornos muy altos en relación a los actuales). Sin embargo, desde la década del 70, la idea del software cerrado comenzó a cobrar muchos adeptos, sobre todo con la publicación de Open letter to Hobbytist, escrita por Bill Gates, la cual postula: software is not a public good but private property. Por otro lado, los equipos de hardware comenzaron a ser más accesibles al público (ya sea dentro de las corporaciones o usuarios particulares). Para poder acceder a esos mercados, las compañías de software centraron sus modelos en las ideas plasmadas por Bill Gates, de poder controlar el código. De esta forma, hombres como Gates, Larry Ellison de Oracle, John Culliance de Cullinet, y Martin Goetz de ADR, acordaron sobre la importancia de una industria de software fuerte, asentada sobre programas de código cerrado, separada de la industria del hardware. No es entonces coincidencia que Microsoft, Oracle y Computer Associates (quien adquirió Cullinet y ADR), hayan construido las compañías más grandes de software. Casi la totalidad de los usuarios no tenían necesidad de leer el código fuente de sus aplicaciones, y al mismo tiempo, los inversores de las compañías de software necesitaban tener control sobre los principales activos de sus compañías; es así como el modelo comenzó a funcionar de manera rentable. Las compañías vendían sus productos como software propietario y guardaban de forma secreta, el código fuente. En otras palabras, vendían el producto final, sin dar a conocer el proceso de cómo se creo. Esta transición no surgió sin oposición. Durante la década del 80, Richard Stallman cuestionó el giro que se estaba llevando a cabo sobre la industria del software. Se les pagaba a los programadores por su trabajo, pero no podían tener control sobre el código que generaban. Los usuarios podían adquirir una copia de una aplicación, pero no podían modificarla ni distribuirla. Sin el código fuente, los programas se convertían en cajas negras (del inglés, black box). Complicadas licencias de usuario prohibían el acceso al interior de estas cajas. Stallman consideraba que todos los usuarios debían tener la capacidad y el control sobre los procesos de sus computadoras a través de lo que comenzó a llamar software libre. Bajo estas nociones fundó un proyecto para crear un sistema operativo libre, de código abierto; Stallman denominó a este proyecto GNU. Para soportar este proyecto y otros de similares características fundó la Free Software Foundation (FSF), fundación que se convirtió en el centro de la comunidad del software libre. Sin embargo existían otros temores. Bajo la nueva concepción existía el riesgo de que algunas compañías tomen el nuevo software desarrollado por la comunidad y lo vendan bajo las licencias de software propietario. Este nuevo modelo lo permitía, pero el software libre debería permanecer como tal, libre. Por ello, para proteger este ideal, Stallman creó la GPL (GNU Public License). Como se mencionó anteriormente, la licencia estaba centrada no en el hecho de excluir, sino en la capacidad del usuario de darle cualquier uso al software. El proyecto ideado y llevado a cabo por Stallman llegó a producir gran cantidad de componentes de software, Kernel El kernel es la esencia de todo sistema operativo, el núcleo que provee todos los servicios básicos para todos los restantes componentes del sistema. 27

28 pero no llegó a desarrollar un kernel realmente operativo; y todo sistema operativo requiere de uno El nacimiento y crecimiento de Linux En 1991, un estudiante finlandés llamado Linus Torvalds trataba de encontrar un sistema operativo basado en Unix, para jugar en su PC. Impaciente frente a el avance del kernel de GNU de Stallman, creo Linux, utilizando las herramientas desarrolladas por la Free Software Foundation. Habiendo avanzado sobre su proyecto, decidió compartir sus avances dentro de varios foros de discusión en Internet. En los comienzos Torvalds no creyó que su proyecto fuera a atraer e interesar a mucha gente. Pero la posibilidad de combinar el kernel de Linux, con los componentes creados a través de GNU, otorgaba a cualquiera con conocimientos de programación la posibilidad de crear un sistema operativo. Sin embargo, en vez de abocarse a numerosos proyectos, programadores y usuarios comenzaron a colaborar sobre un mismo software, Linux, remitiendo las modificaciones nuevamente a Torvalds para que las considere en futuras versiones de su software. El sistema operativo que adoptó como isotipo al pingüino, comenzó a tener gran popularidad y adeptos; sin embargo al no poder competir contra la fuerza del gigante de Microsoft (Windows), comenzó a expandirse en todas las restantes áreas. En la actualidad Linux posee millones de usuarios, dentro de un mercado y una potencialidad creciente Principales Exponentes Sistemas y dispositivos basados en soluciones de Código Abierto pueden encontrarse ampliamente instalados y en uso, dentro de redes corporativas, pequeñas y medianas empresas, y hogares. Como ejemplos pueden nombrarse los siguientes dispositivos: TiVo. Routers, firewalls y aplicaciones Wi-Fi de Linksys y Netgear. Servidores de Mail e Internet. PDAs (agendas electrónicas). Debido a la estrecha relación entre los sistemas de código abierto e Internet; no es coincidencia que muchas de las empresas que utilizan este medio para llegar a sus clientes hayan basado sus sistemas en alternativas OS. Amazon.com migró sus sistemas de UNIX hacia Linux. Yahoo! maneja sus cuentas de mail bajo FreeBSD (una alternativa OS). Google, uno de los buscadores más grandes de la actualidad, utiliza servidores corriendo sobre Linux. 28

29 Hotmail, quien se ha convertido en el servicio de correo electrónico gratuito más grande de mundo, utilizaba servidores corriendo alternativas Open Source. What Open Source Software are you running today? Linux Apache Web Server Tomcat Java Libraries Perl/PHP JBoss Apacha Struts MySQL Eclipse Other 6% 6% 10% 10% 14% 24% 24% 42% 70% 70% 0% 10% 20% 30% 40% 50% 60% 70% 80% (multiple responses accepted) Figure VII: Corporate use of OSS (Fuente: Schadler, 2003) El OSS en el mundo En el mundo, ya sea a nivel regional, nacional, o hasta provincial, novedosas tendencias y giros se fueron dando sobre el OSS. Brasil, por ejemplo, comenzó en proceso de migración de su software de Administración Pública hacia Linux, con el propósito de ahorrar en licencias. El proyecto, comenzado en 2003, estima que para fines de 2005, el 80% de las computadoras de su administración correrán bajo Linux. Para demostrar la seriedad de esta iniciativa, el gobierno creó la Cámara de Implementación del Software Libre que trabajará en la etapa previa a la migración y atendiendo problemas durante la misma. Los motivos para este cambio no son otros que económicos; si el ámbito privado se suma a esta iniciativa, con ésta migración, el gobierno brasileño espera poder transferir a otros destinos los 233 millones de dólares anuales que, entre los dos sectores, se invierten en el pago de las licencias de software propietario. Esto se suma a otras movidas en todo el mundo que se suben al software libre. Una de las más recientes, en Alemania, el Municipio de Munich pasará a Linux unas 14 mil computadoras que actualmente corren bajo Windows. En Asia, con el fin de promover el sistema operativo de Linux, y reducir así la dependencia de Windows, se llevó a cabo una alianza entre los gobiernos del norte de este continente. El software basado en Linux, que fue desarrollado por China, Japón y Corea del Sur, ofrecerá a usuarios comerciales y del gobierno una elección de sistemas operativos que posibiliten herramientas de seguridad (requeridas por los organismos gubernamentales) y la disponibilidad de software barato (requerido principalmente por las áreas comerciales). 29

30 Casos argentinos contrapuestos: Grimoldi y Fábrica de Ataúdes Córdoba En Grimoldi, fábrica de calzado fundada en 1895, la clave del negocio es que cada local cuente con el stock justo, nadie se compra un zapato sin probarse, por lo menos, un número más y/u otro más chico. Y si no está disponible en el momento, lo habitual es que el cliente se vaya. De modo que la logística de reposición es clave. En 2001, Grimoldi importaba el 60 por ciento de los pares vendidos y fabricaba el resto. La devaluación los obligó a reestructurar la fabricación, para llegar a lo que hoy ocurre: sólo compra en el exterior el 5 por ciento de los zapatos que vende. Además de estos cambios, en 2002 se planteó la necesidad de comprar 2 servidores para una de sus plantas en Arroyo Seco o pagar los U$S que Microsoft pedía por las licencias de Microsoft Exchange para el servidor de . La decisión se volcó a favor del hardware y, en lugar del producto de Microsoft, se instaló Sendmail, un servidor de correo Open Source, con cero costo de licencia. Lo que no gastamos en licencias se lo pagamos en soporte. Hay que investigar, probar, al final termina andando, pero la instalación de cada parcha es un nuevo problema y la actualización del antivirus, también. Es un software para alguien a quien no le importa perder tiempo en investigación, dijo Giose, jefe del Departamento de Sistemas. La solución llegó en marzo de 2003, cuando la nueva versión de Windows incluyó en el mismo paquete al Exchange Server, todo por U$S La combinación que en otras latitudes provoca juicios antimonopolio, a Grimoldi le calzó a la perfección. Sin embargo, Giose no le saca la mirada el presupuesto de IT. En 30 sucursales utiliza OpenOffice, un paquete de oficina Open Source. No se justifica, por las operaciones que allí se realizan, pagar los U$S370 que nos costaría cada licencia para instalar Microsoft Office en esas máquinas. En Córdoba se presenta un caso contrapuesto, donde la segunda fábrica de féretros se informatizó con un sistema de gestión de Código Abierto. La cadena de este negocio comienza con la fábrica, que tiene como clientes a las empresas de sepelios, y éstas a las obras sociales y al PAMI. Por eso, el negocio de la fabricación y venta de ataúdes tiene una alta complejidad en lo que hace al tiempo de retorno de las ventas y al seguimiento de los clientes finales. Esta complejidad impulso a la empresa a la búsqueda de soluciones informáticas para sistematizar y clasificar su cartera de clientes. La adopción de un sistema de gestión de Código Abierto le abrió, sin embargo, un abanico de posibilidades en lo que hace al mejoramiento de su productividad (que en un principio no sospechaba). Luego de haber sido asesorado, la Fundación Vía Libre le recomendó instalar su programa de gestión LUCA, que cuenta con los principales módulos de facturación, stock, y cuentas corrientes. La puesta en marcha no demandó un solo peso de inversión en tecnología. Se utilizaron las viejas PCs de la compañía de féretros debido a la facilidad de correr Open Source Software sobre éstas. La tarea comenzada en julio de 2003 comenzó a mostrar sus primeros resultados cerca de noviembre. Antes, teníamos unos cuadernitos para llevar las cuentas de cada cliente, ahora pedí la posibilidad de clasificar a los clientes según la historia de cumplimiento, y así les asignamos automáticamente una cuota de crédito, afirmó Haddad, dueño de la empresa. Otras instancias en el manejo de clientes y capacidades del software tienen que ver con el mapeado inteligente que facilita la toma de decisiones, y el manejo de stocks, tratando de reducir el mismo al mínimo posible. Como suele suceder, la intención de resolver un problema abrió la puerta para que la incorporación de tecnología pusiera sobre la mesa nuevos desafíos. En el continente europeo, la Junta de la Comunidad Autónoma de Extremadura (España), decidió crear en 2002 una versión propia de Linux, y con ella desplazar a Microsoft de sus dependencias oficiales, escuelas y hospitales, y además, promoverla entre los ciudadanos sin cargo. A pocos meses de iniciar la campaña lograron la migración de más de 10 mil computadoras personales. En palabras de Luís Millán Vázquez: si Microsoft no actúa de forma más abierta y generosa con su código, la gente dejará de utilizar su software y desaparecerá. También, en los Estados Unidos (propio hogar de Bill Gates) surgen tendencias similares. En 2001, Microsoft decidió realizar una auditoría sobre los programas utilizados en las escuelas para verificar su autenticidad; la respuesta de éstas: nos movemos a Linux, y listo. Así se creo el proyecto Linux for schools, con el fin de proveer asistencia técnica y ayuda a profesores y alumnos para que puedan trabajar sin problemas bajo este entorno. En Argentina también existen proyectos similares. La provincia de Santa Fe sancionó a fines de 2004 la Ley , que establece pautas básicas para la interpretación y empleo de Software de Código Abierto. Además, establece que se deberá gestionar un permiso Trends Consulting En la Argentina todavía el OSS está creciendo, pero no llega a tener mucha penetración, ya que actualmente los gerentes de sistemas suelen tener una cultura de evitar los riesgos e ir a lo seguro. Estos elementos son tratados posteriormente en el modelo de estrategia de OSS, cuando se buscan alternativas para la disminución de los riesgos. 30

31 especial para los casos en que se requiera utilizar software propietario (no libre). Según la ley, el ahorro que signifique la utilización de OSS, se destinará para la capacitación del personal de la administración pública en el uso de los nuevos programas. Por último, invita a municipios y comunas a adherir a la mencionada iniciativa; donde el municipio de Rosario ya decidió avanzar en el empleo de OSS con una ordenanza propia y firmó convenios con universidades públicas para capacitar al personal. Sin embargo no todos los impulsos surgen a nivel regional. A nivel comercial, durante 2004, HP lanzó al mercado su primera computadora con sistema operativo y aplicaciones de Código Abierto, instalado de fábrica y a nivel mundial. Igualmente no fue pionera, ya que a fines de 2000 IBM había lanzado 2 modelos con el sistema operativo Linux (aunque sin demasiado éxito). Además, estas dos empresas, junto a Sun, Cisco, Dell, Oracle y otras, están invirtiendo grandes sumas de dinero para desarrollar aplicaciones y soporte de Código Abierto. Las respuestas a estas situaciones por la empresa más grande de software propietario del mundo, Microsoft, no se hicieron esperar. En el mercado asiático, para competir frente a los bajos costos del Software de Código Abierto, presentó en mayo de 2004 una computadora por 300 dólares, incluyendo desde un procesador de palabras, hasta programas de fotografía digital, todo bajo la interfaz Windows traducida al idioma local. Esta iniciativa representó una ruptura por parte de la empresa en su estrategia de precios globales, bajo la que cobra precios similares por la mayoría de sus productos en cualquier parte del mundo. Incluso, presentó una versión de su sistema operativo Windows reducida, ofreciendo menos funciones, y por lo tanto más económica, llamada Windows XP Starter Edition, medida que se estima estará acompañada por un movimiento similar con su paquete para oficinas Microsoft Office. Sin embargo no todas las respuestas vienen dadas por implementaciones reducidas de los conocidos paquetes de software. Tal vez, aceptando las ventajas y la popularidad del OSS, Microsoft comenzó a tomar medidas similares. En 2005, aseguró que planea compartir el código fuente de su software para oficina Microsoft Office a los gobiernos de más de 60 países. Esta operación responde al marco del GSP (Government Security Program), para contrarrestar el avance del software de uso libre. Expertos del gobierno de Estados Unidos aseguran que la capacidad de ver los detalles técnicos del software puede ayudar a encontrar posibles fallas y problemas de seguridad. Este mismo programa, desde enero de 2003 dio acceso, a los gobiernos, al código fuente del mismo sistema operativo Windows. Estos movimientos se suman a los esfuerzos de Microsoft por estrechar las relaciones con los gobiernos y así evitar las migraciones de estos hacia otras opciones de software. Existe un elemento más que, ambiguamente, favorece a Microsoft: la piratería. En la actualidad con una PC y una conexión a Internet, se puede obtener de manera ilegal cualquier software, entre ellos los sistemas operativos de Microsoft. De esta manera, los usuarios no deben abonar ningún tipo de licencias, ya que el software lo tienen a su disposición. Si bien Microsoft deja de percibir ingresos por estas instalaciones, definitivamente ve aumentado su share de participación y uso. Sin embargo, en 2004 la empresa de Bill Gates comenzó a implementar un sistema por el cual no se podrían bajar las actualizaciones si se estuviera utilizando un software pirata. Esta iniciativa es una jugada fundamental en la lucha contra las 31

32 descargas y copias ilegales de software. No obstante, podría perjudicar a la empresa incentivando la migración hacia sistemas menos costos como las opciones de Código Abierto. El hecho de que Windows esté en cada casa, sea pirata o legal, es el mejor modo de asegurarse que su usuario desee tenerlo en la escuela, universidad, u oficina; atacar este punto se convierte claramente en un arma de doble filo La propuesta de valor del OSS Construir un programa complejo de software es una tarea sumamente complicada. El desafío fundamental de la programación está en la esencia misma de la actividad, y no en los problemas potenciales que puedan surgir. Para complicar las cosas, los seres humanos utilizan el software bajo una gran diversidad tecnológica y cultural, ambas en constante cambio. Por ejemplo, un sistema operativo moderno consiste de millones de líneas de código; y más aún, requiere de componentes los cuales se basan en el manejo de muy diversas líneas de especialización. Así, el problema de software no sólo es víctima de la complejidad en sí, sino también que inexorablemente cae dentro de alguna forma de división de tareas, muy complejas y necesariamente interrelacionadas. Sin embargo, el proceso de creación del OSS plantea desafíos de otras características. El elemento central del proceso de Open Source, es la participación y selección de tareas voluntaria. Cada persona es libre de elegir sobre qué desea trabajar y en qué desea contribuir. Este elemento se suma a la ley de Brook frente al OSS; siendo correcta la naturaleza de la complejidad, el proceso de creación de Software de Código Abierto no puede simplemente depender de agregar más gente, sino que depende también de cómo se organiza entre sí. La esencia del OSS, no es el software en sí mismo, sino el proceso por el cual es creado. Construyendo una analogía, si se quisiera escribir un libro titulado Los secretos de Ford, se debería hacer foco sobre sus Brook s Law Agregar mano de obra a un proyecto de software atrasado, logrará atrasarlo aún más. La noción detrás de esto, es que según Brooks la productividad de los programadores en un projecto dado es múltiplo de n, mientras que la potencialidad a cometer errores (bugs) crece de forma exponencial a n. En otras palabras, el sistema de producción tiende a crear errores a una tasa más rápida que las soluciones. procesos y líneas de montaje, no sobre los autos producidos. Esto es lo que sucede con el Software de Código Abierto. The Machine that Changed the World, a study of the Toyota lean production system for manufacturing autos. The book made to simple and profound points: The Toyota system was not a car, and it was not uniquely Japanese. The parallels are obvious. Open Source is not a piece of software, and it is not unique to a group of hackers. (Weber, 2004) Cuando una empresa adquiere un paquete de software evita los riesgos generados durante el proceso de creación del mismo, sin embargo adquiere un producto genérico, que en mayor o menor medida puede adaptarse a sus requerimientos y procesos, como a los de la competencia. El resultado comienza a ser una igualación a nivel de IT, que no brinda diferenciación a ninguno de ellos. La solución, qué sucedería si existiera la posibilidad de manipular el paquete 32

33 implementado, y modificarlo de acuerdo a los procesos y necesidades continuamente cambiantes del mercado? En este escenario, claramente existiría la posibilidad de generar una ventaja y diferencia sobre el resto de los competidores. Las empresas dejarían de estar atadas y serían libres de utilizar y modificar sus sistemas. En el escenario mencionado existen dos alternativas, la primera de ellas desarrollar sus aplicaciones de software desde el comienzo, y con ello cargar con los riesgos anteriormente mencionados. Esta alternativa, además de altamente costosa, necesita de un amplio horizonte temporal. La segunda alternativa es utilizar una aplicación Open Source. Se cuenta con ambos elementos, la aplicación ya desarrollada y funcional, y la capacidad para modificarla al antojo del usuario; un punto intermedio entre el software propietario que se debe utilizar as is, y el desarrollo completo de una aplicación de cero. En conclusión, el OSS efectivamente brinda beneficios. What are the benefits of open source software? Costs 68% Choice 40% Quality 28% Familiarity Modifiable 18% 16% Others 24% 0% 10% 20% 30% 40% 50% 60% 70% 80% (multiple responses accepted) Figure VIII: Benefits of OSS (Fuente: Schadler, 2003) Sin embargo, este primer acercamiento solamente introdujo los conceptos fundamentales de la definición y posibilidades del OSS; es necesario, para poder acceder a una política de uso efectiva, conocer sus puntos fuertes, débiles, y aquellos mitos que se deben tratar y gerenciar. 33

34 3. The good and evil of OSS Dentro del análisis realizado al momento, se han tratado principalmente dos temas. El primero de la importancia estratégica de IT, el segundo, de la ventaja estratégica que puede ofrecer una alternativa Open Source. En el primer caso, las conclusiones alcanzadas pueden resumirse en que IT puede ser fuente de ventajas competitivas sostenibles, si efectivamente se lo ve como lo que es, un engranaje más dentro de una maquinaria (la empresa), que hay que gerenciar constantemente para que sus elementos funcionen de manera compatible entre ellos, potenciándose y generando oportunidades continuamente. En el segundo caso, se ha determinado que el OSS ofrece la clara ventaja de poder ser modificado por el usuario final a su antojo, para el caso de una empresa, poder adaptarlo continuamente, las veces que sea necesario de acuerdo a los movimientos del mercado y las fuerzas del entorno, sin ningún tipo de restricciones. No obstante, y como se llegó a mencionar, al igual que cualquier herramienta, el OSS debe ser gerenciado y manejado para que ofrezca, a quien lo emplea, la mayor capacidad estratégica posible. En un primer acercamiento se definió, presentaron sus principales características, y remarcaron sus diferencias frente a otros sistemas sustitutos. Ahora, habiendo comprendido qué es, es importante comprender las virtudes y problemas inherentes al OSS, para, en el próximo capítulo, analizar como gestionar todos estos elementos y concluir en una política que haga efectivo el uso estratégico del OSS Lo bueno A continuación se describen brevemente los aspectos positivos del OSS. A medida que se toma conciencia de ellos es que se debe buscar la forma de apalancar y generar contenidos, para generar ventajas y oportunidades dentro del marco de la empresa. Acceso y manipulación del código Se considera que hay buenas razones para decir que el acceso y la posibilidad de manipulación del código, aún cuando efectivamente en casos particulares no se realice, es algo positivo. Estas posibilidades, ante un problema en el software, nos permiten en mayor grado poder utilizar alguna de estas opciones: Chequear documentación que describa cómo funciona el sistema, incluyendo FAQs (frequently asked questions), y cómo debería usarse. Chequear bases de soporte (del inglés, support base), o reportes sobre bugs, del software que FAQs Las FAQs son una lista de preguntas que comúnmente se originan sobre un tópico determinado (junto a sus respuestas) Visibles, principalmente en páginas de Internet, donde para facilitar el preguntar y esperar una respuesta, se publican las preguntas y respuestas más comunes. 34

35 estamos utilizando, buscando problemas similares y posibles soluciones que otros hayan tenido e implementado. Usar motores de búsqueda (buscadores), como por ejemplo Google, para buscar problemas similares y soluciones. Puede argumentarse que estos métodos también están disponibles de igual manera si se usara software propietario; sin embargo, con la disponibilidad del código estos métodos tienen una capacidad mayor de desarrollo. Por ejemplo, la documentación es más específica y definida porque el autor no busca esconder la implementación (cómo podría hacerlo Microsoft frente a las actualizaciones de su sistema operativo Windows XP). La información sobre los bugs es más propensa a ser descripta en forma de código (lo que posibilita ver la raíz del problema y no una mera descripción sintomática del mismo), y hasta de proponer soluciones. El usuario tiene la capacidad de solucionar los síntomas de las enfermedades, atacando las causas mismas a través de conocer el código. Aún más, si estas opciones planteadas no llegaran a solucionar un posible problema, existen otras alternativas de posible consideración: El uso de las listas de mails (del inglés, mail lists), para buscar gente que ya haya tenido que lidiar con problemas similares (pero que no haya documentado el proceso), o gente que posea mayores capacidades de programación y por defecto capacidad para solucionar los problemas. Support Base Bases de soporte sobre donde se puede encontrar información y soluciones sobre diversos problemas. Son generalmente provistas por las mismas distribuidoras de software. Bugs Un bug ( bicho en inglés), es un error dentro de la programación o código, de una aplicación de software. Mail Lists Es una lista de usuarios, quienes subscriptos, reciben periódicamente distribuciones de mail sobre temas en particular Fundación Vía Libre La principal ventaja es la independencia, la libertad de qué usar, cuándo usar, pasa del proveedor al usuario, en tanto al software o al hardware. El hecho de que una empresa, pequeña o mediana, comience a utilizar software libre, hace que esa empresa comience a tomar dominio sobre sus datos; pasa a tomar las decisiones la empresa.. De esta manera, la Fundación Vía Libre concuerda con lo planteado a lo largo de los beneficios del OSS: el acceso al código fuente es su principal ventaja. Usar algún mecanismo de soporte a través del proveedor del software o de un tercero. En este punto, el usuario aún puede decir que personalmente no le interesa la lectura del código, pero es vital para la gente sobre la que uno depende a la hora de solucionar problemas; y muy probablemente si uno no tiene la capacidad para acceder al código, tampoco la tendrá el resto. En compañías que desarrollan soluciones de código cerrado, es muy común que empleados de soporte y consultoría no tengan acceso al código, por temor a la posibilidad de robos o espionaje por parte de la competencia. Los empleados, en su propia compañía, posiblemente no tengan acceso al código. Peor aún, trabajando con sistemas de código cerrado, las compañías que se contratan especialmente para soporte y consultoría, es altamente probable que tampoco tengan el código. Sus empleados se convierten en gente especializada en solucionar problemas en la superficie. 35

36 En conclusión, si uno requiere soluciones tanto en la superficie, como de fondo, atacando la causa del problema (un error en el código), el movimiento OSS cobra gran importancia. Posibilidad de usar y adoptar diversas plataformas El OSS brinda la posibilidad de adoptar diversas plataformas, y adquirir productos de diversos proveedores; en caso contrario, de utilizar software de código cerrado, esta posibilidad se ve altamente limitada a los arreglos y contratos llevados acabo por las partes (compañías de software y proveedores). La libertad de elección puede reducir los costos a través de la comoditización, pero eso no es todo. Posibilita también la competencia sobre funcionalidades y no únicamente sobre precio; y debido a que con el tiempo las plataformas pueden quedar obsoletas, se considera una buena práctica tener la posibilidad de migrar cuando sea necesario. Observemos esto en ejemplos. El sistema operativo de Microsoft, Windows, está sólo disponible para arquitecturas de Intel. De esta manera, todo el resto del software de Microsoft, que indefectiblemente corre sobre su sistema operativo propietario, está confinado a utilizar las arquitecturas de un solo proveedor de procesadores (en este caso Intel). Los sistemas UNIX sólo están disponibles para sus respectivos vendedores de hardware. OS X está sólo disponible para sistemas Apple. Solaris, en su distribución completa, está disponible para sistemas Sparc; y así pueden mencionarse algunos más. Sólo Linux es compatible con una amplia variedad de plataformas de hardware, usando varios proveedores, procesadores y configuraciones. En estos grupos están incluidos todos los previamente nombrados (Intel, PowerPC, Sparc, IBM servers). Además, existe OSS capaz de correr sobre varios sistemas operativos. Esta diferencia y posibilidad surge de un elemento sencillo, previamente mencionado, OSS significa la posibilidad de acceder y modificar el código. Quien desee hacer la migración de Linux hacia una nueva plataforma, puede hacerlo: quien desee correr una aplicación OSS simultáneamente en Windows y OS X, puede hacerlo migrando el código. En conclusión, el usuario, al poder modificar a su gusto el software, puede adaptarlo y portarlo (del inglés, portability) al formato más conveniente para sus necesidades. Posibilidad de integración entre diferentes productos De manera similar sucede al querer integrar sistemas Open Source. Al poseer el código, y la capacidad para examinarlo y manipularlo, siempre se puede lograr que las cosas funcionen mejor. Por el contrario, con el software propietario, el usuario es exclusivamente dependiente de la empresa que lo desarrolla para implementar cambios. Generalmente se obtienen productos enlatados, integración de varias aplicaciones bajo un nombre en común, por ejemplo Microsoft Office. Desafortunadamente, el usuario no podría adquirir las aplicaciones por separado, en el caso de que por ejemplo sólo necesitara un procesador de texto. Pero 36

37 supongamos el siguiente ejemplo práctico (de la ficción) para simplificar la explicación: El señor X necesita para su firma de abogados un procesador de textos donde poder redactar y dar formato a sus papeles de trabajo. Hace las averiguaciones pertinentes y encuentra que el software más utilizado es Microsoft Word. Al dirigirse a la tienda, se encuentra frente a la situación de que debe pagar 300 dólares (mucho más de lo que él pretendía), por un paquete que incluye no sólo el procesador de textos que el desea, sino que incluye además una aplicación para gestionar bases de datos, otra para realizar presentaciones, y una planilla de cálculo. Como alternativa, le ofrecen un sistema poco conocido, pero que cumplía con sus necesidades; así adquiere el procesador de texto TresPuntitos. Sin embargo, tres meses después, con el crecimiento de su estudio de abogados, necesita de un software capaz de poder manejar planillas con números y cuentas, y así llevar sus finanzas. Nuevamente en la tienda le ofrecen el pack de Microsoft, y como alternativa el soft LaCeldita, a un menor precio. Opta por esta segunda opción. Si bien ambos cumplían con las características necesarias, al Señor X le fue imposible hacer trabajar a esos dos programas en conjunto. Aún llamando a los soportes técnicos de los respectivos programas, no lo solucionó, ya que según le informaron, trabajaban sobre sistemas diferentes. Esta sencilla situación puede ilustrar lo que generalmente sucede. Uno se ve forzado a adquirir sistemas que no necesita, pagando un precio más alto, para asegurarse interoperabilidad. Al querer hacer trabajar juntos sistemas de diversos proveedores se comienza a entrar en un terreno donde se depende exclusivamente de que ambos proveedores deseen que así sea. Por el contrario, con OSS el usuario tiene la posibilidad de modificar el código, para que los programas que vaya adquiriendo, puedan trabajar juntos de manera sólida y confiable, sin depender de terceras partes constantemente. El acceso al código brinda esta posibilidad, y aún más, pueden utilizarse soluciones que otros ya hayan implementado. Simplicidad y economicidad de licencias OS En comparación con el software propietario, el OSS en la mayoría de los casos lleva a ahorros. El software en sí tiene un costo menor, mientras que los costos restantes (por ejemplo de mantenimiento e implementación) se espera tengan igual envergadura, salvo bajo circunstancias especiales. Los costos del hardware son similares entre OSS y software de código cerrado. Sin embargo, debido a la posibilidad de utilizar diversas plataformas (mencionado anteriormente), podría llegar a argumentarse que este hecho posibilita el uso de hardware altamente comoditizado y genérico, evitando pagar así altos precios por el uso de procesadores y equipamientos de marca, por ejemplo Intel y sus procesadores Pentium. Trends Consulting En Argentina, por el tipo de cambio, se hace bastante pesadito el tema de las licencias ( ) Microsoft por ejemplo busca equiparar las tarifas a nivel mundial, una licencia de Windows cuesta u$s 100, mientras que una de Office cuenta u$s 1,000, ningún tipo de descuento. De esta forma, la información teórica se ve plasmada en un caso real, donde efectivamente hay fuertes ahorros en licencias de software. No obstante, hay un grupo de costos que puede significar un gran desafío para el OSS. El primero de ellos es la capacitación. Esta puede convertirse en un gran 37

38 costo inicial, sin embargo, la capacitación siempre debe darse ya sea con OSS o con software propietario. En el largo plazo, y con el progreso sostenido del OSS en la firma, los costos comenzarán a disminuir, ya sea por la curva de experiencia, o la disponibilidad de materiales y mejores prácticas (del inglés, best practices). Una forma razonable de volcar toda la información sobre costos y así poseer un elemento más de decisión, es utilizar el Total Cost of Ownership (TCO). Total Cost of Ownership El Total Cost of Ownership o TCO es un cálculo diseñado para evaluar los costos directos e indirectos, así como los beneficios frente a cualquier adquisición de IT. Fue ideado por el Gartner Group, y desde su creación se fue desarrollando para ir cubriendo nuevas necesidades y metodologías de evaluación. Sobre la simplicidad de licencias, puede mencionarse que el no cumplir con las licencias del software propietario puede acarrear altos costos. Observando la definición utilizada para el OSS, es fácil notar que las obligaciones no son tan estrictas ya que la idea central detrás del Software de Código Abierto, es poder utilizar el mismo, modificarlo y compartirlo sin demasiadas restricciones. Esta simplificación de los términos, efectivamente conlleva una reducción en los costos, ya que no es necesario interpretar complicadas licencias, facilitando así los procesos de due diligence. Alternativa para compañías internacionales No todas las empresas del mundo están en capacidad para obtener licencias de software propietario a los precios actuales. Muchos competidores globales no pueden afrontar los altos costos de licencias que pagan grandes y medianas compañías en Estados Unidos. Se plantean entonces dos caminos, el primero el de la piratería; el segundo, la búsqueda de alguna alternativa, en este trabajo representada por el OSS. Igualmente, como se mencionó en un capítulo anterior, Microsoft (tal vez la mayor representante de software de código cerrado), tomó conciencia de esta situación implementado medidas como paquetes de software reducidos, a un menor precio; o la puesta a disposición del código de su sistema operativo y paquete para oficinas, a los gobiernos del mundo. Por último, juega un rol importante la decisión de poner a disposición un mismo software en diferentes idiomas. Podemos plantear un ejemplo, si bien extremo, para graficar la situación. El pequeño país africano, Egiptuanda, en vías de desarrollo tiene usuarios de PC. Del parque de computadores utilizado solo el 5% son último modelo, capaces de correr las últimas versiones de software. Por otro lado, los usuarios de este país se encuentran frente al dilema de no contar con software en su propio idioma. Las autoridades gubernamentales, a fin de fomentar el uso de la computadora, solicitaron a las grandes empresas de software pongan a disposición software en el idioma local. La respuesta de las grandes compañías fue sencilla, el proyecto no es económicamente rentable ; los costos superan ampliamente los posibles ingresos dados el parque de computadoras obsoleto, la cantidad de usuarios y población de Egiptuanda. El gobierno, en busca de soluciones decide implementar un programa bajo OSS, ya que el acceso al código no sólo permite modificar un programa, sino traducir su interfaz al idioma que sea necesario. Un país, una compañía, hasta un poblado, puede tomar un sistema Open Source, y traducirlo a su propio idioma, dialecto y necesidades, sin tener que depender de grandes compañías que se rigen principalmente por resultados económicos. Esta 38

39 posibilidad puede generar la opción de la implementación de novedosas políticas de informatización en país en vías de desarrollo por ejemplo, debido a los bajos costos del OSS, la posibilidad de utilizar equipos que no sean de última generación, y la alternativa de utilizar software en el idioma local. El desafío, es poder extrapolar estas nociones, y evaluar que ventajas pueden presentarse de igual manera dentro del entorno corporativo. Control sobre las actualizaciones Usando OSS no existe la necesidad de actualizaciones compulsivas por parte de los proveedores de software. Estas actualizaciones obligatorias basadas en el cronograma de un proveedor pueden desembocar en costosas migraciones, o necesidad de soporte técnico. Peor aún, las actualizaciones pueden dejar obsoleto al producto que se esté utilizando, obligando a pagar altos costos en las nuevas licencias. Recordemos la explicación sobre el derecho de downgrade que ofrece Microsoft, obligando siempre a comprar la licencia de su último producto para poder acceder a uno anterior, el cual no siempre cuenta con continuidad de soporte técnico. Un claro ejemplo de esta situación sucedió durante abril de 2005, cuando Microsoft determinó de manera compulsiva la instalación de su Service Pack 2, para Windows XP. Fundación Vía Libre Otra de las ventajas del software libre es tomar la decisión de cuando y cuando no actualizar el software, se asegura el hecho de acceder a los datos de manera independiente al proveedor, es más robusto, no tiene problemas de virus, existe un fuerte ahorro en el pago de licencias ( ) Es muy probable que en la Argentina utilizar software libre sea más barato que pagar las licencias del software propietario. Si bien la lista de beneficios enumerados por Fundación Vía Libre puede continuar, es de mayor importancia destacar que no pudieron identificar ningún aspecto negativo. Hasta este martes, todos los usuarios que utilizan el sistema operativo Windows XP podían decidir si descargaban o no el paquete de seguridad Service Pack 2 (SP2). Sin embargo, si se desea seguir recibiendo la actualizaciones cada día más necesarias deberá instalar, sí o sí, el producto de Microsoft a partir de este martes, cuando el servicio de Actualizaciones Automáticas (AU) y Actualización de Windows (WU) procedan a distribuir Windows XP SP2 con independencia de que el usuario haya activado la función de bloqueo temporal. (en Libertad Digital, 2005) Para fortalecer el argumento, desde su aparición, el SP2 ha suscitado una gran polémica, ya que según reconoció la propia empresa Microsoft, las modificaciones hacen que muchos programas no funcionen; llegaron a publicar inclusive una lista con por lo menos 50 incompatibilidades detectadas. En Canadá, la empresa AsseMetrix comprobó que más de PCs de 350 compañías sufrieron severos problemas de compatibilidad, generando grandes pérdidas económicas Lo malo De la misma forma que se identificaron los aspectos positivos, pueden identificarse los negativos propios del OSS. En el caso anterior, el ideal consistía en explotar las ventajas para generar oportunidades. De manera similar pero contraria, en este caso se deben conocer las debilidades o aspectos negativos 39

40 para poder trabajar sobre ellos, mitigando los riesgos y problemas potenciales que pueden surgir del uso del OSS. Problemas con el soporte de ventas e información Los productos en sus primeras etapas de adopción, no cuentan con la posibilidad de venderse solos. Aún más, sin una fuerza directa de ventas, la implementación de estos puede verse comprometida. Para el caso particular del OSS, la situación es agravada por el hecho mismo de cómo el software es creado ya que, en la mayoría de los casos, no existen grandes corporaciones detrás de los productos desarrollados. Por lo tanto, si bien existe una gran variedad de soluciones Open Source en el mercado, ellas no están publicadas ni son promovidas con grandes programas de publicidad. Para encontrar la solución requerida, es necesario buscar e investigar. Sin embargo, al momento de investigar, otra dificultad se hace visible, la de recaudar información fiable. Los Trends Consulting La principal desventaja de Linux es, dentro de la parte Corporativa, su falta de management. No hay empresas fuertes detrás que brinden el soporte necesario y requerido ( ) Tampoco existen empresas que brinden servicios sobre Open Source, por lo que muchas veces se dirigen a la comunidad de OSS para contratar programadores. análisis o comentarios sobre los productos son generalmente justos y realizados por compañías independientes. Existen consultoras, como IDC y Gartner, dedicadas a investigar los mercados y tendencias, que han identificado para el OSS y Linux un papel futuro importante. No obstante, en el caso de análisis comparativos específicos entre un sistema de código cerrado y uno Open Source, otra es la situación. Esta clase de comparaciones está generalmente subvencionada por un tercero, el cual no es independiente, manipulando la comparación para obtener los resultados en favor a sus intereses. Por lo tanto, al momento de buscar una solución Open Source, los impedimentos pueden volverse complejos, desde la necesidad de buscar las soluciones que se adapten a los requerimientos necesarios, hasta la fiabilidad de la información utilizada. Si bien estos inconvenientes no son propios del software como sistema, son escollos a sortear para su correcta elección e implementación. Las patentes de software Las patentes se promueven normalmente como mecanismos para mejorar el desarrollo tecnológico en un área dada, y para ayudar a los innovadores a que consigan suficiente capital para convertir sus ideas en productos. Una patente da monopolio sobre una tecnología. Pero es sabido que los monopolios producen ineficiencias, y sus costos sociales pueden no ser despreciables. Qué sucede en el caso particular del Open Source Software? Quien tiene una patente o un grupo de patentes relacionadas entre si, puede bloquear el desarrollo de ramas completas de una tecnología dada, o imponer esquemas de licencias que fuercen a los fabricantes a vender sus productos a precios inadecuados para grandes sectores de la sociedad. A pesar de estos efectos negativos, en ciertos sectores los efectos positivos de las patentes 40

41 El caso de Linux frente a las patentes de software y los derechos de copyright Linux dio un paso más hacia la madurez. Linus Torvalds, su creador, anunció que los programadores de software que hagan contribuciones al sistema operativo tendrán que firmar su trabajo y responder por su origen. El documento que se les exigirá, llamada Developer s Certificate of Origin (certificado de origen extendido por el programador), es una respuesta para algunos usuarios empresarios de Linux, que han expresado cierta preocupación porque, según ellos, los procedimientos para agregar fragmentos de código al nuevo sistema operativo han sido hasta ahora demasiado informales y sin documentación. Esta preocupación en el ámbito profesional, creció principalmente cuando SCO Group demandó a IBM en marzo de 2003, acusándola de haber incorporado ilegalmente código a Linux, y reclamó una indemnización de mil millones de dólares por daños y perjuicios. Como parte de su compaña legal, SCO también demandó judicialmente a dos empresas usuarias de Linux: la fábrica de automóviles DaimlerChrysler, y un proveedor de repuestos para autos, Autozone. Para aquellas empresas que aun posean temores, la compañía Open Source Risk Management (OSRM) vende desde abril de 2004 seguros a los usuarios de Linux que teman a las denuncias por infracciones de copyright. pueden ganarles en peso. Por ello el problema que tenemos es decidir si en el caso específico del software este balance es positivo o negativo. La industria del software es realmente dinámica. La barrera de entrada es muy baja, y es posible convertir ideas en productos con relativamente pocos recursos (en comparación a otras industrias). Lo bajo de la barrera de entrada asegura que haya una fuerte competencia entre los innovadores. La introducción de patentes de software incrementaría la cantidad de recursos que necesita un innovador para poder hacer nuevos productos. Particularmente, necesitaría nuevos fondos para hacer estudios de patentes sobre su software, para pagar licencias en caso de que su software sea alcanzado por una o más patentes y para hacer provisiones frente a los previsibles gastos de litigar con dueños de patentes (incluso si la infracción de esas patentes no está clara). Por otro lado, casi en cualquier nicho de software maduro hay un producto que tiene una fracción realmente grande del mercado. Los nichos de sistemas operativos, navegadores de Internet o aplicaciones de oficina son casos bien conocidos. La introducción de patentes de software sólo podría reforzar esos monopolios. Entonces, además de su monopolio en el mercado, las empresas que tengan suficientes recursos podrían conseguir también un monopolio de la tecnología simplemente comprando patentes en su nicho. Particularmente para el OSS existen tres características que explican el efecto negativo de las patentes sobre el mismo: 1. La disponibilidad del código fuente. El código fuente siempre está disponible para su estudio y escrutinio en el caso del Open Source Software. Eso significa que todas las tecnologías de software utilizadas por ellos están completamente expuestas a un análisis de patentes. 2. Imposibilidad de negociar licencias. El software libre puede copiarse y redistribuirse sin restricciones. Eso hace que sea realmente difícil encontrar un esquema para negociar licencias para el uso de patentes en programas libres, y es muy poco probable que se concedan licencias de muchas patentes para su uso en programas libres. 3. Impacto en pequeños desarrolladores. El software libre se desarrolla en muchos casos por empresas muy pequeñas y desarrolladores individuales. El trabajo de examinar todo el código producido, y todas las contribuciones recibidas buscando posibles usos de tecnologías patentadas está completamente fuera de las posibilidades de esos desarrolladores. 41

42 En conclusión, las patentes de software, como cualquier tipo de patentes, tienen efectos negativos para la sociedad en su conjunto. En otras industrias pueden producir suficientes beneficios que los contrapesen, pero este no es el caso de las patentes de software. En el caso del OSS, el impacto de las patentes de software es especialmente dañino. El OSS fuera de control Otro efecto negativo del OSS es la sensación de tenerlo fuera de control. De acuerdo a la estructura de desarrollo del movimiento Open Source, donde muchos participan y aportan sus mejoras o alternativas, los departamentos de IT pueden caer en la idea de no tener nunca la última versión de la aplicación. Además, algunos expertos advierten sobre otro problema con las actualizaciones: las actualizaciones de algunos programas open source no son compatibles con versiones anteriores. Además, las nuevas versiones no siempre tienen las pruebas suficientes. El software propietario se prueba durante meses, el software libre no. Es un problema cultura: el open source no usa las mejores prácticas de calidad (Linux: cuándo usarlo y cuándo no?, 2004) Para el caso puntal de Linux, su creador Linus Torvalds ideo un sistema con el cual poder identificar y hacer un correcto seguimiento de las actualizaciones. El método es haber creado una forma de enumerar las versiones, que indique por si mismo si la versión ha sido probada o es aun experimental. even point numbers (1.0, 1.2) would be stable releases that had been deeply tested and promised reliability to users. Odd point numbers (1.1, 1.3) would be experimental releases, filled with new features and elements in the process of being worked out and debugged ( ) This numbering system made it possible for the Linux process to more effectively engage with two different constituencies the sophisticated developers who wanted a research project, and commercial or relatively less sophisticated users who wanted reliable software that they didn t have to update on a weekly basis (Weber, 2004) No obstante los métodos de numeración utilizados, o de la velocidad de aparición de nuevas funciones, o versiones, en ningún momento, como sucede con el software propietario, es necesario realizar actualizaciones forzosas. Con el OSS, queda en manos del usuario la decisión final de optar o no por un paquete de actualización. Costos ocultos Según un artículo publicado por el diario El Cronista, escrito por el gerente general de Microsoft en la Argentina, se argumenta que es cierto que en algunos casos el OSS disminuye los costos relacionados con el pago de licencias. Sin embargo, este ahorro inicial se ve rápidamente superado por otros costos en los que debe incurrirse, como mantenimiento, programación, capacitación e implementación (donde en un período de 5 años, los costos de implementación de Linux superan a los de Microsoft, entre un 11% y un 22%). 42

43 Otra fuente, tal vez con un mayor grado de independencia (frente a las propias palabras del personal de Microsoft), indica que los costos de mantenimiento de los sistemas operativos, a nivel corporativo, de Microsoft y Linux son similares. Según la analista de Yankee Group, Laura DiDio, la principal diferencia de costo está determinada por la cantidad de tiempo que lleva desarrollar aplicaciones o asegurar la seguridad de servidores, entre otras cosas (Estudio muestra que Microsoft y Linux van de la mano, 2005) Independientemente de cual sea la respuesta correcta, en ambos casos destaca la realidad de que el OSS esconde costos, aun teniendo en cuenta el ahorro que se produce al no tener que adquirir las licencias para su uso. La clave es poder conocer los costos y manejarlos. Efectos de red Es lógico pensar que cuanta mayor cantidad de gente utilice un mismo software, los efectos de red serán positivos. Esto significa que un usuario se ve beneficiado ya que muchos otros utilizan las mismas herramientas, disminuyendo así problemas de compatibilidad. El OSS se enfrenta a un problema dentro de esta área, ya que, aun, los usuarios de esta clase de soluciones no son muchos. Tomemos como ejemplo práctico el caso de las aplicaciones para oficina. El principal competidor es Microsoft Office, con una amplia mayoría de mercado; la solución Open Source homóloga es el OpenOffice. Debido a que los desarrolladores cuentan con el código fuente de este último, trabajaron para hacer posible un razonable grado de compatibilidad con la solución de Microsoft; puntualmente el OpenOffice puede abrir y guardar archivos de Microsoft, sin embargo, no cuenta con el 100% de las opciones (por ejemplo la opción de macros). Por el contrario, Microsoft Office no posee ninguna compatibilidad con OpenOffice, por lo que es imposible abrir y guardar archivos de este tipo. La diferencia mencionada, puede incentivar a los usuarios a utilizar Microsoft Office principalmente para apalancarse sobre los efectos de red positivos, si todo el mundo lo usa, es mejor que yo lo use también Zonas grises Las zonas grises no significan o no se traducen en un problema por si mismas. Frente a estas situaciones se requiere manejar otras variables para definir si las mismas se vuelcan hacia resultados positivos o negativos. El dilema programador-usuario Torvalds reconoció que la idea de un programador-usuario (como sucede con Open Source), posee una contradicción interna en la práctica. El programador quiere trabajar en nuevos problemas y disminuir las barreras de lo posible; el usuario quiere trabajar sobre una plataforma estable. 43

44 Sin embargo, lo mismo sucede actualmente con innumerables prácticas del management moderno. Los programas de sugerencias o círculos de mejora continua se basan sobre la misma idea. El empleado desea trabajar sobre un sistema estable y confiable, no obstante por medio de estas prácticas puede encontrarse frente a una situación donde él es incentivado a modificar los procedimientos y prácticas a utilizar por él mismo en el futuro. Se convierte entonces en elemento fundamental la manera de gestionar las motivaciones y los incentivos de los usuarios o empleados, para generar progresos y modificaciones en el sistema o procedimientos. La trampa de la mejora continua Si se continúa mejorando, refinando, y utilizando un software, puede caerse dentro de mejoras marginales, lo que fácilmente puede desembocar en una situación sub-óptima. Christensen argumenta que ese es el desafío central para conseguir una buena estrategia de negocios. Maintaining an appropriate balance between exploration and exploitation is a primary factor in system survival and prosperity. Different kinds or organizations create their own distinctive institutions to try to manage the dilemma (Weber, 2004) Imaginemos a Henry Ford aun trabajando con su línea de montaje original, tratando de ajustar al máximo las tareas humanas y los tiempos. El resultado sería una forma de producción si bien eficiente en el uso de recursos y mano de obra, totalmente obsoleta en comparación a las nuevas prácticas e innovaciones en el área. Seguir ajustando una práctica continuamente, puede llegar a impedir la innovación y la ruptura hacia mejores formas de producción o management. La ecuación entre innovación y utilizar un sistema estable aplicándole mejoras periódicas, ya ha sido ampliamente planteada y tratada en libros de management, y aquí se presenta nuevamente. El OSS plantea la posibilidad de realizar mejoras graduales continuamente, lo que no es malo. Sin embargo, no hay que caer en la trampa de la mejora continua, y poder leer las tendencias del mercado para dar el salto hacia nuevos formatos cuando sea necesario. 44

45 4. Política Estratégica de OSS En cada avance del trabajo se fueron cubriendo diversas áreas desde una perspectiva top-down. En primer lugar se determinó que IT puede ser una fuente de ventaja competitiva, si se maneja en conjunto a sus complementos apalancando unos sobre otros. Se determinó también que dentro de IT, el que puede estar en continuo cambio con cierta facilidad es el software (en oposición a los otros tres elementos). Debido a ello se presentaron brevemente las diversas opciones de software, destacando principalmente dos modelos, el propietario y el Open Source. Se exhibió entonces al OSS como una alternativa aun no explotada, debido a que no se utilizan como factores diferenciales sus diferencias frente al software propietario; por lo tanto se describieron, analizaron, y se puntualizaron sus aspectos positivos y negativos, para generar una amplia comprensión del mismo. Ahora, en este apartado, es necesario tomar toda la información generada anteriormente y manejarla de manera que podamos generar aquello que se propuso al comienzo, hacer de IT una fuente de ventaja competitiva, pero ahora apalancándose sobre el OSS y sus facilidades, haciendo de este un detonante. What challenges or risks do you face with Open Source? Commercial support Licensing Security Viability Training Can't convince management Quality None Other 6% 6% 12% 20% 20% 20% 18% 28% 56% 0% 10% 20% 30% 40% 50% 60% (multiple responses accepted) Figure IX: Challenges and risks of OSS (Fuente: Schadler, 2003) Para facilitar y ordenar el trabajo, y así alcanzar el objetivo con una mayor probabilidad de éxito, se construyó el modelo Estrategia de OSS (EOSS). EOSS busca identificar diferentes momentos, para así atacar y evaluar las diferentes ventajas y tratar de disminuir los correspondientes riesgos (que se observan en la correspondiente figura), cuando efectivamente sea necesario. En conclusión, la política debe hacer un balance entre los beneficios y las ventajas competitivas del OSS, con los riesgos que puede generar su uso. La metodología planteada surge de la concepción de que las iniciativas denominadas big bang de IT raramente producen los resultados esperados; son 45

46 complicadas, costosas necesitan de altos tiempos de implementación, y son altas en riesgo. El verdadero impacto estratégico de IT viene dado por los efectos acumulativos de pequeñas iniciativas, relacionadas entre sí y con el negocio, a lo largo del tiempo. IT s economic impact comes from incremental innovations rather than big bang initiatives... (Does IT matter?, 2003) El modelo EOSS Fundación Vía Libre De acuerdo a lo relevado en la entrevista, no existiría una fuerte diferenciación entre el Nivel de Implementación 3 y el 4. Sin embargo, por motivos prácticos a la investigación, y para generar una facilidad de comprensión para parte del lector en cuanto a identificación de cada una de las etapas, es que se decidió mantenerlos separados. El modelo en sí no es taxativo, sin embargo, es importante destacar que para poder avanzar sobre cierto nivel de implementación, es necesario haber cubierto los anteriores. No existen horizontes temporales, pueden realizarse tal vez simultáneamente, pero no pueden obviarse bajo ningún concepto, los niveles anteriores. Figure X: Estrategia de OSS (EOSS) (Fuente: Elaboración propia) Está compuesto de dos grandes componentes comunes a todos los niveles, y cuatro Niveles de Implementación del OSS. Al avanzar sobre cada nivel, se busca explotar aún más las capacidades propias del software de código abierto. Por lo tanto, a medida que crece el Nivel de Implementación, crecen las posibilidades de poder generar del OSS una fuente de ventaja competitiva sostenible. Los dos componentes comunes son: Assessment. 46

47 Documentación y capacitación. Los 4 niveles de implementación son: Nivel de Implementación 1: OSS as is, Nivel de Implementación 2: OSS Department, Nivel de Implementación 3: Employee Participation, Nivel de Implementación 4: Production Chain Integration, A continuación se describen uno a uno, con sus características, ventajas, desventajas y riesgos, para así poder comprender como utilizar al máximo las capacidades del OSS. Assessment Poder llevar acabo un análisis estratégico inicial brinda la posibilidad de generar un primer acercamiento global a la compañía. Principalmente brinda un marco para identificar los elementos relevantes de la empresa, y de la industria en la que opera. El análisis estratégico planteado, se debe realizar para obtener una alta comprensión del negocio en el cual la empresa se ve inmersa, y las fuerzas externas que lo afectan. Además, posibilita la identificación de objetivos estratégicos, y provee un entendimiento de cómo la empresa reacciona, o podría hacerlo, frente a los posibles cambios y tendencias del mercado. Sin un análisis estratégico completo, no es posible conocer cuáles pueden ser los factores detonantes de ventajas competitivas. Una ventaja competitiva es tal, de acuerdo a un entorno en un momento dado, por lo tanto es fundamental conocerlo a fondo para tomar las medidas correctas. Del resultado de esta evaluación, y la información obtenida, pueden analizarse los riesgos existentes, y potenciales, que enfrenta la empresa, el mercado, y la industria, y consecuentemente contar con una mayor cantidad de información al momento de tomar las decisiones. Definir objetivos y responsabilidades El primer paso es el de definir los objetivos y responsabilidades pertinentes a los diversos individuos que participan en el proyecto. La definición del objetivo debe partir de una necesidad, donde a su vez, la necesidad puede partir de un problema existente, potencial, o sólo responder a una actitud estratégica con miras a futuro. Sin importar cuál sea el fundamento por el cual se estable el, o los objetivos, el análisis posterior será muy similar. La importancia de un objetivo claro radica en la capacidad de este para orientar hacia si, todos los recursos y capacidades puestos en el afán de su conclusión. Sin objetivos de trabajo claros, es muy factible que los recursos se dispersen, se repitan tareas, o no existan metas claras sobre el comienzo, el recorrido, y el fin del trabajo. Puede afirmarse que existe una relación clara entre componentes y objetivos. 47

48 existe una relación directa entre los objetivos, que es lo que la entidad se esfuerza por conseguir, y los componentes, que representan lo que se necesita para cumplir dichos objetivos (Los nuevos conceptos del control interno, 1997) Algunos autores hablan de objetivos SMART (acrónimo de Specific, Measurable, Achievable, Realistic, Time bound), que en detalle se pueden describir: Specific. Específico en cuanto a qué tratará, cuándo, dónde, y cómo cambiará la situación. Measurable. Capacidad de medir y cuantificar los beneficios. Achievable. Posibilidad de alcanzar los objetivos; tener conocimiento y las habilidades necesarias para lograrlos. Realistic. Capacidad para estar al nivel del desafío planteado por el objetivo. Time bound. Especificar un límite temporal en el cual el objetivo debe ser alcanzado. Sin embargo, un objetivo claro no es suficiente, alguien debe responder por él. A la hora de designar a los responsables frente a los objetivos antes mencionados, sucede como postula Hax (2002): las preguntas centrales en el diseño de la organización son: cómo identificar las responsabilidades claves que representan las principales tareas de la organización; y cómo asignar los niveles adecuados de autoridad a fin de facilitar el uso de los recursos necesarios para llevar a cabo las tareas asignadas. Estas iniciativas (u objetivos) identificados, deben ser asignados a personas dispuestas a hacerse cargo de las mismas. De hecho, es recomendable no disociar la formulación de la implementación ni tampoco la responsabilidad de la rendición de cuentas. Esto exige la identificación de todas las unidades claves de la empresa o, mejor aún, de los individuos que son responsables de dichas unidades de la organización. En este caso en particular, que trata de Tecnología de la Información, el encargado de dicha unidad es generalmente el CIO (Chief Information Officer). No obstante, analizando la cadena de pensamiento a lo largo del trabajo, habiendo reconocido a la Tecnología de la Información como un instrumento capaz de generar una ventaja competitiva, y el CIO como su responsable principal, encontramos el impedimento de que muchas veces este último no forma parte del Directorio, no se toman las grandes decisiones estratégicas. el mayor peso (hablando del CIO) todavía no se refleja en el organigrama empresarial. Un estudio de la consultora Burson-Marsteller entre las 500 empresas más importantes del mundo reveló que, aún bien entrado el siglo XXI, sólo un reducido número de ellas les ofrecen a los responsables del área tecnológica una silla permanente en los directorios. Apenas el 5% de las compañías que publican información financiera, tienen a un CIO en la mesa de decisiones ( ) El impacto de esta tendencia se refleja incluso en los resultados empresariales. Según una encuesta de Burson-Marsteller, las 15 compañías globales que sí participan sus CIO en las decisiones corporativas, pudieron generar ganancias anuales del 6,4% en los últimos años por encima del promedio ( ) En la Argentina, el grupo de los CIO intenta acortar esa distancia entre el nivel gerencial y el tecnológico por iniciativa propia (Cannilla, 2005) 48

49 Si bien el artículo hace mención grandes empresas, puede hacerse una breve analogía sobre las pequeñas y medianas; aunque estas últimas no cuenten con un gran número de gente dedicado a IT, siempre debe haber un responsable por ella. Como se mencionó, alguien que establezca y se responsabilice por los objetivos trazados, que como se mencionó pueden ser fuentes de ventajas competitivas sostenibles. Recaudar información interna y externa Habiendo definido los objetivos sobre los que se va a trabajar, y existiendo un responsable por ellos, la etapa siguiente consiste en la recaudación de información, tanto a nivel interno a la empresa, como de su entorno (nivel externo) que servirá como guía para la concreción de los mismos. Para poder simplificar el análisis y las explicaciones correspondiente, se describirán ambos niveles de información por separado. No significa esto que no exista una relación entre ellos, por el contrario, ambos están íntimamente ligados y deben corresponderse de manera tal que puedan articularse y trabajar juntos, para el éxito de la compañía. Información Interna Para la recaudación de la información interna nos abocaremos a describir en mayor medida, los conceptos presentados en capítulos anteriores bajo el nombre de Complemetos de IT. En este caso en particular vamos a partir desde el exterior hacia el interior, ya que el fin último es poder adaptar las tecnologías de la información a la estrategia y los negocios de la empresa, y no el camino inverso (si bien puede discutirse que siempre hay un feedback constante entre ambos). La estrategia tiene que ver con posicionar a una organización para que alcance una ventaja competitiva sustentable. Significa considerar opciones sobre cuáles son las industrias de las que queremos participar, cuáles son los productos y servicios que deseamos ofrecer y cómo asignar los recursos corporativos para lograr esa ventaja sustentable. Su meta fundamental es crear valor para los accionistas y las demás partes interesadas brindando valor al cliente (Kluyver, 2001) Los elementos de una estrategia son muchos, y las decisiones ha tomar son muchas más. Una estrategia puede contener una infinidad de elementos ha ser tenidos en cuenta a la hora de su formulación, estos elementos pueden variar 49

50 entre industrias, empresas, o sectores; sin embargo, todas las empresas deberían tener en claro su estrategia. La estrategia se convierte en la fuerza que engloba a los demás componentes de la compañía, y los empuja hacia un mismo destino. Una compañía sin una estrategia clara es un barco a la deriva, sin rumbo fijo. Como se observa en la definición planteada, la estrategia surge de elementos tanto de los recursos corporativos (elementos internos), como de las industrias de las que queremos participar, ( ) los productos y servicios que deseamos ofrecer (elementos externos); estos últimos serán tratados más adelante. Por lo tanto, un paso principal para la recaudación de la información es conocer la estrategia de la empresa en su totalidad. De la definición de la estrategia, comienzan a desglosarse las necesidades o requerimientos que esta exige para su conclusión. El nivel siguiente son los Sistemas de Información. En la actualidad, la información está virtualmente disponible para todo el mundo. El crecimiento de las tecnologías de la comunicación, principalmente de la mano de Internet, generó una oferta de contenidos que supera ampliamente lo que cualquier empresa puede manejar de manera simultánea. En otras épocas, lo que valía era obtener información; hoy, lo que realmente genera una ventaja es saber manejarla. La disponibilidad y cantidad ya no son impedimentos, sino que el cuello de botella es ahora la capacidad de procesamiento y los límites temporales que impone la competencia de mercado. Obtendrá una ventaja competitiva aquella empresa que maneje de forma más eficiente la información, y sea capaz de aprender y apalancar sobre ella su oferta de servicios y productos. Una empresa, al realizar una auto-evaluación, debe comenzar a comprender qué clase de información necesita (desechando aquella que no aporta ningún valor), cómo debe procesarla, y todo ello acorde a la estrategia antes mencionada. Sin embargo, por debajo de los Sistemas de Información, debe existir alguien que trabaje sobre la misma, que depure, conceptualice, cree conocimientos de ella. En este nivel encontramos a las personas, que se manejan dentro de procesos establecidos, inmersas en una cultura corporativa que guía y une su accionar. Estos tres elementos forman un pequeño modelo sistémico, donde una modificación en algún elemento, indefectiblemente repercute en los restantes. Dentro de este nivel, se maneja principalmente el factor humano, aquel que trabaja con la información, que la manipula, selecciona, y obtiene los resultados. Se torna importante conocer de qué manera trabaja la gente, qué los motiva, qué capacidades se requieren de acuerdo a la información existente y la estrategia vigente. Por último, el nivel inferior es el de IT. Ya se han descrito con anterioridad sus elementos, ahora es importante poder entender cómo ellos interactúan, ya que se convierten en la herramienta utilizada por el factor humano para el análisis de la información que requiere la estrategia planteada. El hardware brindará principalmente la capacidad de procesamiento, la posibilidad de trabajar simultáneamente cierta cantidad de información. Las bases de datos brindarán la posibilidad de almacenarla, y tenerla a disponibilidad cuando sea requerida en tiempo y forma. Las redes, ofrecen la interconexión necesaria entre 50

51 los dos elementos mencionados, para así posibilitar compartir la información entre los diferentes niveles, y empleados de la empresa. Por último, el software es la interfase, el elemento final sobre el que el usuario opera y maneja los tres restantes, pudiendo así procesar, almacenar y compartir la información. Se torna entonces importante conocer con qué elementos cuenta la empresa a nivel de IT, para generar un efectivo procesamiento de datos. Se trazó el camino en una dirección, desde la estrategia hacia IT, sin embargo puede hacerse el ejercicio contrario, trazando el camino desde IT hacia la estrategia. Brevemente puede decirse: la empresa requiere de una capacidad para procesar datos, e información, para almacenarlos, compartirlos y trabajarlos, esta es la función de IT. Con esta herramienta, los empleados (las personas), que se hayan inmersos en una cultura organizacional, y procedimientos definidos, tiene la capacidad para analizar la gran cantidad de información disponible y así trazar las conclusiones necesarias a favor de la empresa. La información generada, y su manejo, responde a lo que se llama Sistemas de Información (que comprende tanto información interna como externa), que finalmente desemboca en la creación de una Estrategia, lo cual engloba y direcciona a la empresa. Este breve ejercicio indica que el camino de análisis es doble, y ambos sentidos se condicionan y alteran mutuamente, de manera continua, a medida que alguno de los factores se modifica. Por lo tanto, a la hora de obtener información interna, y de realizar la evaluación, ambas direcciones deben ser tomadas en cuenta. Es necesario analizar si los elementos son compatibles unos con otros, sin considerar el sentido u otra relación de importancia. Información Externa El problema del análisis no finaliza con lo antes planteado. Queda aún pendiente la información externa a la empresa, la que traza una vía de ida y vuelta con la conceptualización de empresa antes planteada. El modelo ya ha sido presentado, sin embargo es importante entender cómo funciona, y que representan puntualmente las fuerzas y elementos identificados. En primer lugar, el modelo está compuesto por las cinco fuerzas de Porter; el análisis considera las fuerzas y amenazas que influyen en una organización, su 51

52 industria, su mercado (nuevos ingresantes, proveedores, sustitutos, clientes, y competidores), y su efecto potencial en la organización. Una correcta aplicación del modelo, y posterior análisis, ayuda a poder identificar las áreas donde se puede estar sometido a un riesgo estratégico, el cual debe ser reducido, mediante una nueva estrategia, la estructura organizacional, y los procesos. Cada elemento de las fuerzas de Porter cuenta con elementos particulares a evaluar, a continuación se mencionan algunos de ellos. Industria Fuerzas y Amenazas Factores a Considerar Economías de escala. Nuevos Ingresantes. Identidad de marca. Nuevos competidores entrando a la industria. Requerimientos de capital. Proveedores. Diferenciación de los proveedores. Poder de negociación de los proveedores. Existencia de proveedores sustitutos. Relación precio/calidad del sustituto. Sustitutos. Costos del cliente frente al cambio. Productos o servicios sustitutos. Propensión del cliente al cambio. Importancia del producto. Volumen de compra. Clientes. Poder de negociación de los clientes. Competencia Directa. Rivalidad entre los competidores existentes. Propensión del cliente al cambio. Crecimiento de la industria. Costos fijos y valor añadido. Diferenciación entre productos. Table I: Las 5 Fuerzas de Porter (Fuente: Elaboración propia) El elemento restante del modelo es el análisis PEST, que reúne las fuerzas políticas, económicas, sociales, y tecnológicas. Esta herramienta considera las influencias de los factores externos al negocio. De la misma manera que se realizó anteriormente, pueden identificarse las variables a analizar dentro de cada una de las fuerzas. Fuerzas Políticas (y legales). Económicas. Sociales. Tecnológicas. Factores a Considerar Elecciones, legislación, precedentes legales. Decisiones gubernamentales. Propuestas legislativas que afectan al negocio. PBI, tasa de desempleo, tasa de cambio. (índices) Tasas de interés. Inflación, e indicadores de consumo. Comercio internacional. Valores y tradiciones. Crecimiento poblacional. Tendencias y psicología del consumidor. Expectativas futuras. Mejoras tecnológicas y científicas. Ratio de cambio tecnológico e implementación. Table II: Análisis PEST (Fuente: Elaboración propia) Se debe destacar, que todos los elementos mencionados deben ser sometidos a un triple análisis, a nivel local, regional, e internacional. A medida que los conceptos de globalización se afianzan en los mercados, principalmente de la mano de un fuerte abaratamiento de costos en comunicación y transporte, toda decisión, industria, o fuerza política/económica/social/tecnológica, comienza a 52

53 influir dentro de nuestro marco de análisis, y por consiguiente deben ser tenidos en cuenta a la hora de formular, afirmar, o modificar la estrategia. Si bien en la actualidad no es información lo que falta, pueden mencionarse de manera general, las fuentes que pueden utilizarse al momento de querer llevar acabo el análisis. Un primer acercamiento puede realizarse con información y datos propios de la industria donde se opera: encuestas, ratios, rankings, pronósticos, estadísticas, periódicos o publicaciones específicas, bases de datos, o información pública de empresas. Posteriormente se puede recurrir a información de carácter un poco más general, pero que puede colaborar a la hora de comprender conceptos y trazar tendencias: reportes económicos, diarios, revistas de negocios, publicaciones gubernamentales, entre otros. Sin importar el resultado final obtenido del análisis, es importante recordar: El análisis externo no está divorciado del interno. Ambos deben trabajarse juntos, ya que uno indefectiblemente afecta al otro. El resultado final debe ser único, y no un resultado del análisis interno y otro del análisis externo. Todo el análisis mencionado no es una mera formalidad, es un método para comprender al mercado, el lugar de la empresa dentro de él, y su capacidad para competir en la actualidad y a futuro. Una buena evaluación puede evitar riesgos, y hasta generar grandes posibilidades de crecimiento. Análisis de riesgos y oportunidades Habiendo recaudado información, tanto interna como externa, que ayudó a comprender cuál es la situación de la empresa dentro del mundo en el que se haya inmersa, es posible ahora proseguir puntualmente con un análisis de los riesgos que enfrenta, y las oportunidades que se generan. Los riesgos, al igual que el análisis antes planteado pueden ser a nivel estratégico o de procesos. En el primer caso, se deben identificar los riesgos que amenazan la conclusión de los objetivos estratégicos; para luego, en el segundo caso, identificar los riesgos a nivel operativo, que pueden perjudicar el funcionamiento de la empresa, pudiendo evitar también el alcance de los objetivos de estrategia. En conclusión, en este momento del modelo, la empresa posee suficiente información para identificar y listar qué factores pueden amenazar su éxito, los cuales se pueden catalogar como riesgos estratégicos u operacionales. Sin embargo, habiendo listado y catalogado los riesgos no es suficiente, es necesario avanzar un paso más para definir el impacto y la probabilidad de ocurrencia de los mismos. El razonamiento detrás de esta idea es que no todos los riesgos son iguales y tienen el mismo potencial de destrucción. Por ello, es necesario distinguir su impacto en la empresa, y también la probabilidad de ocurrencia del mismo, ya que ciertos riesgos tienen mayor propensión a acontecer que otros. Hay que destacar, además, que cada empresa debe realizar su propio análisis de riesgos. Un riesgo considerado de alto impacto y baja ocurrencia para una organización, puede ser visto diferente en otra. Los riesgos están íntimamente 53

54 relacionados con los procedimientos y la estrategia de la empresa, lo que genera una combinación única en el mercado, y por lo tanto un diferente acercamiento a un mismo riesgo teórico. Aún más, cada empresa posee su propio apetito de riesgo, esto es el volumen de riesgo que la empresa está decidida a asumir. El apetito de riesgo también hace que los riesgos sean únicos para cada empresa. Puntualmente, algunas empresas pueden considerar de diferente manera, una misma pérdida económica. Figure XI: Ejemplos de riesgos en IT (Fuente: Elaboración propia) El gráfico que se observa presenta ejemplos de posibles riesgos que una empresa puede asumir, y debería mitigar de acuerdo a cómo la impacta (magnitud y probabilidad de ocurrencia). Los ejemplos se limitan al entorno de IT, ya que es donde el modelo busca especializarse. Queda establecido entonces que sólo el identificar los riesgos no es suficiente, es menester evaluarlos a la luz de la información obtenida de la empresa y su entorno. Particularmente, para el caso de las oportunidades potenciales puede realizarse un análisis similar al realizado con los riesgos. Las oportunidades pueden también dividirse en dos grandes grupos: estratégicas u operacionales; por ejemplo, a qué mercados atender, o qué procedimiento de manufactura implementar. También, una misma oportunidad no se presenta de la misma manera frente a diferentes empresas, es necesario evaluarlas frente a las capacidades, entorno, y objetivos de cada una. Hay relación entre oportunidades y riesgos? La respuesta es sí. El querer concretar una oportunidad puede acarrear nuevos riesgos, o por el contrario, el no querer enfrentar o disminuir ciertos riesgos, puede cerrar la puerta a varias oportunidades. Por lo tanto, si bien hay una distinción clara entre oportunidad y riesgo, se debe tener en cuenta que ambas están estrechamente relacionadas. 54

55 Análisis de la información En resumen, hasta el momento se ha relevado información, se ha detectado la ubicación de la firma dentro del mundo y se ha hecho una evaluación preliminar para identificar los riesgos y oportunidades potenciales. En el análisis final, corresponde tomar las decisiones correspondientes sobre los riesgos y las oportunidades detectados, de acuerdo al posicionamiento y estrategia que la empresa desea salir a buscar o simplemente mantener. La perspectiva de análisis puede ser amplia, sin embargo, no se debe perder el foco sobre IT. El modelo busca generar una ventaja competitiva desde la Tecnología de la Información, mediante el uso de OSS, por lo tanto, el análisis se debe centrar en descubrir de qué manera, la TI puede ayudar a disminuir los riesgos detectados, y cómo puede potenciar o concretar las oportunidades identificadas. Sobre las oportunidades a seguir, dependen de una decisión estratégica; sin embargo, es oportuno profundizar sobre el accionar posible sobre los riesgos percibidos. Figure XII: Actitud frente a los riesgos (Fuente: Elaboración propia) Ante un riesgo pueden tomarse varias alternativas, cada una de ellas significará un desenlace diferente. Las posibilidades son las siguientes: Terminar. Las organizaciones pueden elegir ponerle fin al riesgo, eliminando o modificando fuertemente el factor que le da origen. Este factor puede ser desde un proceso, hasta una unidad de negocios entera. La alternativa es tenida en cuenta cuando el riesgo representa una fuerte amenaza para la conclusión de los objetivos de la Firma. Aceptar. Las organizaciones pueden decidir no hacer nada respecto al riesgo y aceptarlo concientemente, posiblemente porque el mismo es de poco impacto y baja ocurrencia. Reducir. Las empresas pueden tomar acciones específicas para reducir los riesgos; por ejemplo: nuevas políticas, diversificación, aplicar controles, crear planes de contingencia, entre otros. Delegar. Puede decidirse delegar el riesgo hacia otras empresas mediante el Outsourcing, o tercerización, de tareas. 55

56 Optimizar. En este nivel, la organización puede decir aceptar un riesgo moderado o alto, modificando su tolerancia, o apetito de riesgo mencionado anteriormente. IT puede generar oportunidades dentro de cada una de estas decisiones. En el caso de una fuerte modificación, para terminar un riesgo, por ejemplo, se pueden aplicar nuevos sistemas de manejos de inventarios o CRM. Cuando lo que se desea es aceptar el riesgo, si bien el Fundación Vía Libre De acuerdo a lo formulado durante la entrevista con el personal de la Fundación Vía Libre, la principal ventaja de llevar a cabo el Nivel de Implementación 1 vendría de la mano de una fuerte reducción de costos, por evitar el pago de licencias. mismo, en estos casos es bajo, puede convenir comenzar a llevar un seguimiento más preciso del mismo. Si lo que se busca es reducir, las posibilidades de IT son muchas y muy variadas, por ejemplo implementar controles mediante nuevos sistemas o nuevas parametrizaciones. Por último, en el caso de delegar el riesgo, es necesario generar nuevas vías de comunicación con los nuevos proveedores o prestadores del servicio o proceso transferido. El último elemento de análisis, es poder evaluar cuál es el riesgo residual, esto es, el riesgo resultante luego de haber aplicado cualquiera de las políticas mencionadas anteriormente. El riesgo residual, debería ser menor al original, y estar dentro de los parámetros de riesgos aceptables por la compañía. En el caso de que esto no sea así, puede volver a evaluarse el menú de opciones para tomar caminos alternativos. Habiendo hecho los comentarios pertinentes sobre los riesgos, se debe aclarar ahora que, tanto explotar una oportunidad, como reducir un riesgo, pueden ser los detonantes de ventajas competitivas. Por lo tanto, al momento de evaluar las acciones a seguir, ambas deben ser tenidas en consideración, y finalmente evaluar qué papel tiene la Tecnología de la Información en estas decisiones. Nivel de Implementación 1: OSS as is Durante la evaluación estratégica, se detectaron las oportunidades y los riesgos a los que la empresa está sometida por desenvolverse y competir en ciertos mercados e industrias. Además se mencionaron brevemente las opciones y la posibilidad de hacer de los riesgos y las oportunidades, fuentes de ventaja competitiva. Estas opciones y posibilidades, generan (o pueden hacerlo) requerimientos o nuevas necesidades en el ambiente de IT. Por lo tanto, lo importante es identificar las nuevas necesidades, seleccionar aquellas que son de software (debe recordarse que IT está compuesto por cuatro elementos), para luego buscar alternativas Open Source, que es el fin del presente modelo. Hay que recordar que solamente a medida que se avance sobre los diferentes niveles de implementación es que se puede llegar a generar una ventaja competitiva. En este primer nivel, el acercamiento consisten en identificar las posibles soluciones Open Source, evaluarlas, decidir sobre su implementación, y aplicarlas dentro de la empresa al igual que se lo haría con un paquete de software propietario (sin alterar el código en ningún momento); por ello se lo llama OSS as is (o, en español, Software de Código Abierto tal cual es ). El principal problema o desafío, es que las compañías conocen en gran medida al software propietario, ya sea por sus propios departamentos de Tecnología 56

57 Informática, o por tener conocimiento de los programas más adoptados en ciertos entornos e industrias, pero este mismo conocimiento no existe frente al OSS. Por lo tanto es necesario crear un sistema capaz de evaluar la factibilidad de su potencial y aplicación dentro de una compañía. Se han identificado dos modelos que, de manera similar, buscan cubrir esta necesidad. Sin embargo, los mismos no cubren los aspectos de management necesarios, sino que principalmente se abocan a abordar el tema desde una perspectiva altamente técnica. Estos modelos son: Open Source Maturity Model (OSMM). (Golden, 2004) Open Source Assessment. (Schadler, 2003) Se buscará entonces unir los modelos y complementar con aquellos elementos no contemplados, y así alcanzar una evaluación del OSS más acabada y acorde al modelo planteado por este trabajo, que no busca un fuerte fundamente tecnológico, sino bases de management necesarias para alcanzar una ventaja competitiva a través del Software de Código Abierto. Por último, concluida la evaluación se procederá a la implementación del sistema seleccionado, dejándolo funcional a espera de continuar, si se desea, con el siguiente Nivel de Implementación. Qué aplicaciones se requieren? El primer paso antes de evaluar la implementación de un paquete de software, es poder comprender qué aplicaciones son necesarias dentro de la empresa. Figure XIII: Software Layers (Fuente: Golden, 2004) Diferentes autores pueden plantear diversos modelos, algunos de ellos más complejos, o cargados de mayores tecnicismos, y otros más sencillos y hasta carentes de ciertos elementos claves. Para el modelo EOSS, y a modo ilustrativo se utiliza el que se presenta como Software Layers (en español, capas del software ). El gráfico presenta la concepción de que existen diversas capas de software las cuales se van encimando, hasta completar una cadena que finaliza con la interfaz y presentación al usuario final. Cada una de las capas presenta diversas características, y para cada una de ellas existen diferentes paquetes de software capaces de brindar gran variedad de posibilidades y soluciones. 57

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 Por qué es Necesario Implementar un ERP? Las tendencias actuales y futuras están obligando a las empresas a aumentar su competitividad, por lo que

Más detalles

Materia: Proyecto - Ingeniería en Sistemas de Información

Materia: Proyecto - Ingeniería en Sistemas de Información Materia: Proyecto - Ingeniería en Sistemas de Información Apunte de Clases: Estimación de costos de proyectos informáticos y TCO (Total Cost of Ownership) Ing. Roxana Bassi rox@arda.com.ar Versión al:

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

TITULO: Análisis de patentes. Estudio de sus indicadores más puntuales según el Dpto. de Consultoría IDICT. AUTORA: Lic. Odalys Caballero Valdés.

TITULO: Análisis de patentes. Estudio de sus indicadores más puntuales según el Dpto. de Consultoría IDICT. AUTORA: Lic. Odalys Caballero Valdés. TITULO: Análisis de patentes. Estudio de sus indicadores más puntuales según el Dpto. de Consultoría IDICT. AUTORA: Lic. Odalys Caballero Valdés. INSTITUCIÓN: Instituto de Información Científica y Tecnológica

Más detalles

Lo mejor de la calidad en Pymes

Lo mejor de la calidad en Pymes Tema de tapa Lo mejor de la calidad en Pymes Por Héctor Federico Tamanini 1 Tecpetrol, División Energía Grupo Techint U na Pyme, ya desde sus parámetros culturales, muchas veces considera que hay temas

Más detalles

Ordene Los Inventarios

Ordene Los Inventarios Ordene Los Inventarios Para ver Crecer las Utilidades de su Empresa Juan Gonzalo Vallejo (*) Especialista en Mercados Una empresa fabricante de muebles, en Bogotá, en 2009, logró aumentar sus utilidades

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

CAPÍTULO V PROPUESTA DE MEJORAMIENTO PARA EL PROYECTO. En base a la información recopilada en los capítulos anteriores, en este capítulo se

CAPÍTULO V PROPUESTA DE MEJORAMIENTO PARA EL PROYECTO. En base a la información recopilada en los capítulos anteriores, en este capítulo se CAPÍTULO V PROPUESTA DE MEJORAMIENTO PARA EL PROYECTO En base a la información recopilada en los capítulos anteriores, en este capítulo se planteará una propuesta de mejoramiento para el control, durante

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

CRM en la Industria de Telecomunicaciones

CRM en la Industria de Telecomunicaciones www.pwc.com/ve 4 Inicio CRM en la Industria de Telecomunicaciones Boletín de Servicios de Asesoría en Riesgos No. 3-2015 - No. 3-2015 Haga click en los enlaces para navegar a través del documento 4 Qué

Más detalles

Tecnología aplicada a prácticas logísticas AGENDA:

Tecnología aplicada a prácticas logísticas AGENDA: Tecnología aplicada a prácticas logísticas AGENDA: PRESENTACIÓN INSTITUCIONAL TECNOLOGÍAS DISPONIBLES ESTADO DE LA SITUACIÓN HERRAMIENTAS UTILIZADAS EN OPERACIONES CONCLUSIONES PREGUNTAS GRUPO HASAR Un

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Julián M. SOLANA ÁLVAREZ Real Centro Universitario «Escorial-María Cristina» San Lorenzo del Escorial

Julián M. SOLANA ÁLVAREZ Real Centro Universitario «Escorial-María Cristina» San Lorenzo del Escorial Anuario Jurídico y Económico Escurialense, X X X V I I I (2005) 595-608 / I S S N: 11 3 3-3 6 7 7 Propuesta de plan de implantación de software libre en un Centro de enseñanza universitaria, caso del Real

Más detalles

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria. Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.

Más detalles

OBSOLESCENCIA DE LOS SISTEMAS DE CONTABILIDAD DE COSTOS OBSOLESCENCIA OF THE SYSTEMS OF ACCOUNTING OF COSTS

OBSOLESCENCIA DE LOS SISTEMAS DE CONTABILIDAD DE COSTOS OBSOLESCENCIA OF THE SYSTEMS OF ACCOUNTING OF COSTS OBSOLESCENCIA DE LOS SISTEMAS DE CONTABILIDAD DE COSTOS OBSOLESCENCIA OF THE SYSTEMS OF ACCOUNTING OF COSTS Mónica Marcela Manjarrez 1, Nora E. González Navarro, Maria Elvira López Parra. 2 Resumen El

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

Impala Risk. Simulación de Riesgo en Proyectos. Servicios. Capacitación. www.impalarisk.com

Impala Risk. Simulación de Riesgo en Proyectos. Servicios. Capacitación. www.impalarisk.com Simulación de Riesgo en Proyectos Servicios Capacitación www.impalarisk.com Software Simulador de Riesgo en Proyectos El peor riesgo es desconocer el riesgo Los actuales Gerentes de Proyectos se enfrentan

Más detalles

BALANCED SCORECARD INTRODUCCION

BALANCED SCORECARD INTRODUCCION BALANCED SCORECARD INTRODUCCION SEBASTIAN STEVENSON SPROVERA Balanced Scorecard: introducción (Material docente preparado por Sebastián Stevenson S., Ingeniero Comercial PUC) Antecedentes Algunas cifras

Más detalles

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria REVISTA ENFASIS Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria Título: La Tecnología como soporte a la actividad Logística

Más detalles

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) Capítulo 5 Sistemas operativos Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) 1 Sistemas operativos Definición de Sistema Operativo Partes de un Sistema Operativo Servicios proporcionados:

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad. Prof. Francisco García

GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad. Prof. Francisco García GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad Prof. Francisco García GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad Introducción Enfoques

Más detalles

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM).

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). Objetivo: Al finalizar la unidad el alumno conocerá el proceso de desarrollo

Más detalles

A continuación se presentan los conceptos de TCO, los principios y mejores prácticas de implantación al igual que las ventajas de su utilización.

A continuación se presentan los conceptos de TCO, los principios y mejores prácticas de implantación al igual que las ventajas de su utilización. COSTO TOTAL DE PROPIEDAD (TCO): GESTIÓN INTEGRAL DE LOS COSTOS DE TECNOLOGIA Por Ricardo L. Cardoza Echeverri PMP Ingeniero electricista Universidad Nacional de Colombia TIMONEL El uso de la información

Más detalles

Software CRM On Premise ó CRM On Demand (SaaS)

Software CRM On Premise ó CRM On Demand (SaaS) Software CRM On Premise ó CRM On Demand (SaaS) 5 factores a considerar antes de tomar una decisión. Las alternativas de software disponibles en el mercado para apoyar una estrategia de CRM son muy amplias.

Más detalles

UN ENFOQUE EMPRENDEDOR PARA LA GESTIÓN DE

UN ENFOQUE EMPRENDEDOR PARA LA GESTIÓN DE UN ENFOQUE EMPRENDEDOR PARA LA GESTIÓN DE RECURSOS DE SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN Claudia Alejandra Soria Ojeda Facultad Regional Resistencia, Universidad Tecnológica Nacional caso@frre.utn.edu.ar

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Clase 01 El Sistema Operativo GNU/Linux

Clase 01 El Sistema Operativo GNU/Linux Clase 01 El Sistema Operativo GNU/Linux Introducción al Sistema Operativo GNU/Linux DCIC - UNS Copyright Copyright 2011 A. G. Stankevicius Se asegura la libertad para copiar, distribuir y modificar este

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN GUÍA DE IMPLEMENTACIÓN Guía para el estudio de mercado de la educación financiera J. Sebstad M. Cohen K. Stack Washington, D.C. 2006 GUÍA PARA EL ESTUDIO DE MERCADO DE LA EDUCACIÓN FINANCIERA 1. INTRODUCCIÓN

Más detalles

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además, se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. CUADRO DE MANDO INTEGRAL 1.- INTRODUCCIÓN Este documento muestra la manera de construir un Cuadro de Mando Integral (Balance Scorecard) para que una organización defina un conjunto de objetivos e indicadores

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Guía para la presentación de Planes de Negocios

Guía para la presentación de Planes de Negocios Guía para la presentación de Planes de Negocios FIDEICOMISO DE APOYO A LA INVERSION EN LA ZONA NORTE (FIDENORTE) Guía para la Presentación de Planes de Negocios Página 1 Guía para la Presentación de propuestas

Más detalles

RECOMENDACIONES PARA EL DESARROLLO DE UNA POLÍTICA PARA LA GESTIÓN DE LA RELACIÓN CON EL CLIENTE

RECOMENDACIONES PARA EL DESARROLLO DE UNA POLÍTICA PARA LA GESTIÓN DE LA RELACIÓN CON EL CLIENTE RECOMENDACIONES PARA EL DESARROLLO DE UNA POLÍTICA PARA LA GESTIÓN DE LA RELACIÓN CON EL CLIENTE Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es

Más detalles

La Implementación de SAP R/3

La Implementación de SAP R/3 SESIÓN 3 La implementación de SAP R/3 Etapas del Proyecto y Tareas a Realizar Entorno de la Implementación SAP Taller de Introducción a ERP SESIÓN 3/1 La Implementación de SAP R/3 El significado usual

Más detalles

GESTIÓN DE CLIENTES Y MERCADO

GESTIÓN DE CLIENTES Y MERCADO Por: José Antonio Villagra GESTIÓN DE CLIENTES Y MERCADO Qué se entiende por gestión de clientes y mercado? La gestión de clientes y mercado comprende un conjunto de conceptos y herramientas de gestión

Más detalles

Taller interactivo: De la Conectividad a la Competitividad

Taller interactivo: De la Conectividad a la Competitividad Taller interactivo: De la Conectividad a la Competitividad Metodología y contenidos desarrollados por Guillemo Bort y Roxana Bassi. OBJETIVOS...2 METODOLOGÍA DEL TALLER...2 CONCEPTOS...2 WEB SITE:...3

Más detalles

CAPITULO IV. La perspectiva financiera en el cuadro de mando integral mantiene los indicadores

CAPITULO IV. La perspectiva financiera en el cuadro de mando integral mantiene los indicadores CAPITULO IV PERSPECTIVA FINANCIERA La perspectiva financiera en el cuadro de mando integral mantiene los indicadores financieros, ya que estos pueden resumir las consecuencias económicas que generan dichos

Más detalles

INFRAESTRUCTURA TECNOLÓGICA Y SISTEMAS DE APOYO DEL EDN

INFRAESTRUCTURA TECNOLÓGICA Y SISTEMAS DE APOYO DEL EDN INFRAESTRUCTURA TECNOLÓGICA Y SISTEMAS DE APOYO DEL EDN Introducción La conectividad a Internet se ha convertido durante los últimos años en algo común en casi todas las empresas de Europa, incluyendo

Más detalles

Opciones de Impresión con Codificación de Barras para Usuarios Finales con SAP WHITE PAPER DE APLICACIÓN

Opciones de Impresión con Codificación de Barras para Usuarios Finales con SAP WHITE PAPER DE APLICACIÓN Opciones de Impresión con Codificación de Barras para Usuarios Finales con SAP WHITE PAPER DE APLICACIÓN Derechos Reservados 2004 ZIH Corp. Todos los nombres y números de producto son marcas comerciales

Más detalles

1 Software Libre en México y en el Mundo

1 Software Libre en México y en el Mundo 1 Software Libre en México y en el Mundo En este Capítulo se desarrollara el tema del software libre, iniciando desde los principios básicos de que significa programar, hasta reflexiones del porque hay

Más detalles

Portal de Proveedores GRUPO DANONE. Registro de proveedores, envío y estatus de las facturas

Portal de Proveedores GRUPO DANONE. Registro de proveedores, envío y estatus de las facturas Portal de Proveedores GRUPO DANONE Registro de proveedores, envío y estatus de las facturas Introducción El presente es un documento que pretende abarcar, de una manera clara y concisa, las acciones a

Más detalles

EL BSC HERRAMIENTA PARA LA OPTIMIZACIÓN INTEGRAL DEL MANTENIMIENTO INDUSTRIAL

EL BSC HERRAMIENTA PARA LA OPTIMIZACIÓN INTEGRAL DEL MANTENIMIENTO INDUSTRIAL EL BSC HERRAMIENTA PARA LA OPTIMIZACIÓN INTEGRAL DEL MANTENIMIENTO INDUSTRIAL Administración de Empresas Este material de autoestudio fue creado en el año 2007 para la asignatura Administración de Empresas

Más detalles

Importancia del software libre en el área de las necesidades especiales

Importancia del software libre en el área de las necesidades especiales Importancia del software libre en el área de las necesidades especiales Distribuido bajo licencia CC 1 Antonio Sacco 2 Revisaremos en este artículo varias cuestiones que ponen de relieve la importancia

Más detalles

Viaje de aprendizaje. Asociación Peruana de Empresas de Seguros

Viaje de aprendizaje. Asociación Peruana de Empresas de Seguros Viaje de aprendizaje Asociación Peruana de Empresas de Seguros Promoviendo una cultura de la información y estadística de los microseguros Contenidos Información básica del proyecto... 1 Sobre el proyecto...

Más detalles

2.3 Planeación de requerimientos de recursos en una cadena de suministros

2.3 Planeación de requerimientos de recursos en una cadena de suministros 2.3 Planeación de requerimientos de recursos en una cadena de suministros 2.3.1 MRP y MRPII (Materials Requirement Planning) MRP es un sistema diseñado bajo el enfoque de empuje (push), debido a que su

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES INGENIERÍA EN SISTEMAS COMPUTACIONALES UNIDAD 1 Catedrático: JOSÉ RAMÓN VALDEZ GUTIÉRREZ Alumnos: AVILA VALLES JAIRO EDUARDO 08040265 Victoria de Durango, Dgo.Mex Fecha: 14/09/2012 Tabla de contenido INTRODUCCIÓN

Más detalles

ERP. SOLUCIÓN PARA PYMES?

ERP. SOLUCIÓN PARA PYMES? ERP. SOLUCIÓN PARA PYMES? Febrero 2011 Introducción La Planificación de Recursos Empresariales, o simplemente ERP (Enterprise Resourse Planning), es un conjunto de sistemas de información gerencial que

Más detalles

Calle Cobre No. 433 Fraccionamiento Bonanza Saltillo Coahuila. 8444310785 Aarmas433@hotmail.com

Calle Cobre No. 433 Fraccionamiento Bonanza Saltillo Coahuila. 8444310785 Aarmas433@hotmail.com Calle Cobre No. 433 Fraccionamiento Bonanza Saltillo Coahuila. 84443108 Aarmas433@hotmail.com Introducción. El constante avance tecnológico hace cada día más exigente la actualización y el uso de herramientas

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente?

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente? Revista Gestión 1 / enero - febrero 1997. (Entrevista a Peter Senge) Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas.

Más detalles

Informe. situación tecnológica. medianas empresas. sobre la. de las. en el País Vasco

Informe. situación tecnológica. medianas empresas. sobre la. de las. en el País Vasco Informe sobre la situación tecnológica de las medianas empresas en el País Vasco Índice 6 Módulo de captura de datos Pág. 14 1Tendencias más importantes para los próximos años Pág. 4 5 En qué invertiría

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

ADMINISTRACIÓN DE INVENTARIO: Analizar el inventario para maximizar la rentabilidad

ADMINISTRACIÓN DE INVENTARIO: Analizar el inventario para maximizar la rentabilidad ADMINISTRACIÓN DE INVENTARIO: Analizar el inventario para maximizar la rentabilidad Una solución empresarial de Microsoft. Es algo más que un simple ERP MANUFACTURA ADMINISTRACIÓN DE INVENTARIO: Analizar

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Periodismo en Internet. La Página Web en Frecuencia Latina. Rodríguez Revollar, Richard Roberto.

Periodismo en Internet. La Página Web en Frecuencia Latina. Rodríguez Revollar, Richard Roberto. Conclusiones La gigantesca cobertura y extraordinaria velocidad de las comunicaciones ha hecho posible la globalización del planeta. Nunca antes en la historia había sido posible transferir tantos millones

Más detalles

1 / 5. Profesora María Cristina Díaz Ministra de Educación Ministerio de Educación de San Juan Argentina

1 / 5. Profesora María Cristina Díaz Ministra de Educación Ministerio de Educación de San Juan Argentina 1 / 5 Profesora María Cristina Díaz Ministra de Educación Ministerio de Educación de San Juan Argentina "porque no se trata sólo de mejorar la cantidad de nuestra oferta educativa, creando más escuelas,

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad. Prof. Francisco García

GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad. Prof. Francisco García GERENCIA INDUSTRIAL Gestión de procesos para el mejoramiento de la productividad Prof. Francisco García QUÉ ES UN PROCESO? Un proceso es simplemente una serie de pasos o actividades coordinadas y concatenadas

Más detalles

TTP / Informática Profesional y Personal Módulo / Mantenimiento de software

TTP / Informática Profesional y Personal Módulo / Mantenimiento de software Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Mantenimiento de software Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada por este módulo

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL

IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL Por Br. Jorge Alfonso Díaz, jorgealfidi@gmail.com RESUMEN Este articulo trata sobre la importancia de los estudios académicos en el campo laboral, ya

Más detalles

Modelo de Negocio Innovador

Modelo de Negocio Innovador Modelo de Negocio Innovador Introducción Un modelo de negocios describe la lógica sobre cómo una organización crea, entrega y captura valor. Los modelos de negocios son básicamente historias que explican

Más detalles

Trabajo de Licenciatura en Administración de Empresas

Trabajo de Licenciatura en Administración de Empresas Trabajo de Licenciatura en Administración de Empresas Open Source Software: Aliado de un nuevo paradigma de negocios El caso Linux en Loma Negra, MetroGas y Quinsa. Un análisis de campo a través de 4 ejes

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

ERPUP (Pequeñas y Medianas Empresas)

ERPUP (Pequeñas y Medianas Empresas) ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com INDICE... Error! Marcador no definido. Unidad 3 Estrategia del Servicio... 2 3.1 Creación de Valor a través del Servicio.... 2 3.2 Gestión de la demanda.... 4 3.3 Gestión financiera.... 7 3.4 Procesos

Más detalles

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs La Solución a tu Medida Sistema Administrativo para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs Oferta de Valor es un software de administración multiplataforma (para Mac, PC, y dispositivos

Más detalles

1.1 gestión total de la innovación o TIM (Total Innovation Management)

1.1 gestión total de la innovación o TIM (Total Innovation Management) 1.1 gestión total de la o TIM (Total Innovation Management) 1.1.1 visión general La gestión total de la (en inglés TIM, acrónimo de Total Innovation Management) persigue liberar en una empresa todo el

Más detalles

Estado actual y futuro del Software en España 2013 Elaborado por BuscoSW.com,

Estado actual y futuro del Software en España 2013 Elaborado por BuscoSW.com, Primera edición Estado actual y futuro del Software en España 2013 Elaborado por BuscoSW.com, con la colaboración de la ATI www.buscosw.com Estado actual y futuro del Software en España, elaborado por

Más detalles

Matemática 8. Programación dosificada por trimestres

Matemática 8. Programación dosificada por trimestres Matemática 8 Programación dosificada por trimestres Programación dosificada A continuación se presenta la distribución de los contenidos programáticos del Meduca en el libro Matemática 8, serie Ser competentes.

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos?

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Elaborado por: Lizeth Ramírez Camacho (con la retroalimentación del Equipo de trabajo de ) Diciembre, 2009

Más detalles

entre la publicidad online y el ROI

entre la publicidad online y el ROI La clara entre la publicidad online y el ROI Análisis del impacto de la publicidad online en el mix de medios para las empresas de telecomunicaciones. Greg Forbes, Research Manager, Microsoft Advertising

Más detalles

Preparar, presentar y ganar propuestas

Preparar, presentar y ganar propuestas Preparar, presentar y ganar propuestas Una guía orientativa Francisco López, consultor 02/01/2006 (c) Francisco López, 2005 1 Índice Creatividad bien enfocada El cliente es un Cliente, no es una cuenta,

Más detalles

I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática

I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática Modalidad presencial y online Junio de 2012 C/ Mayor, 4 6ª planta 28013 Madrid Teléfono: 91.523.86.20 Fax: 91.521.48.25

Más detalles

REGLAMENTO PARA EL USO DE LOS LABORATORIOS DE RADIO Y TELEVISIÓN

REGLAMENTO PARA EL USO DE LOS LABORATORIOS DE RADIO Y TELEVISIÓN REGLAMENTO PARA EL USO DE LOS LABORATORIOS DE RADIO Y TELEVISIÓN El presente Documento tiene la finalidad de establecer los criterios de operación y de procedimientos que operan en las instalaciones de

Más detalles

4. Descripción del Proyecto de Implantación de un CRM

4. Descripción del Proyecto de Implantación de un CRM 4. Descripción del Proyecto de Implantación de un CRM 4.1. Introducción: Justificación del proyecto Debido a la situación tecnológica y de mercado actual, la compañía de mensajería SEUR y una serie de

Más detalles

Herramienta de valoración de impacto sobre el Voluntariado Corporativo para el Desarrollo

Herramienta de valoración de impacto sobre el Voluntariado Corporativo para el Desarrollo Proyecto Voluntariado l Corporativo para el Desarrollo Una herramienta estratégica para integrar empresa, empleados y desarrollo Herramienta de valoración de impacto sobre el Voluntariado Corporativo para

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

El presente Proyecto de Graduación se inscribe dentro de la categoría Proyecto

El presente Proyecto de Graduación se inscribe dentro de la categoría Proyecto Introdicción (3) El presente Proyecto de Graduación se inscribe dentro de la categoría Proyecto Profesional, pues el autor emprende la tarea práctica del desarrollo de la identidad corporativa y su aplicación

Más detalles

MÓDULO 2 CONTROL FINANCIERO

MÓDULO 2 CONTROL FINANCIERO MÓDULO 2 CONTROL FINANCIERO Introducción Los sistemas de control financieros implementados dentro de las compañías, tienen inmensos valores agregados a la administración de los diferentes procesos. El

Más detalles

Supply Chain Management

Supply Chain Management Supply Chain Management Actualidad del SCM en el mundo Teoría Práctica vs. Práctica Difícil La realidad de las empresas respecto de Supply Chain Management no evolucionó de la misma forma que los conceptos

Más detalles

Guía para la Presentación de Planes de Negocios

Guía para la Presentación de Planes de Negocios Guía para la Presentación de Planes de Negocios FIDEICOMISO DE APOYO A LA INVERSION EN LA ZONA NORTE (FIDENORTE) Guía para la Presentación de Planes de Negocios Página 1 Guía para la Presentación de Propuestas

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Los sistemas de información en el arranque del negocio

Los sistemas de información en el arranque del negocio Los sistemas de información en el arranque del negocio Introducción Ing. Gabriela Gerón Piñón En los planes de negocios se indica que se defina el software, hardware, origen de la tecnología y licencias

Más detalles

Procesos Vitales de Negocio. Su alianza estratégica para alcanzar sus metas de Negocio. Copyright 2012 CUXTA SA de RL. All rights reserved

Procesos Vitales de Negocio. Su alianza estratégica para alcanzar sus metas de Negocio. Copyright 2012 CUXTA SA de RL. All rights reserved Procesos Vitales de Negocio Su alianza estratégica para alcanzar sus metas de Negocio Copyright 2012 CUXTA SA de RL. All rights reserved PROCESOS VITALES DE NEGOCIO acompañando su ESTRATEGIA. Somos su

Más detalles

Empaquetado de software corporativo

Empaquetado de software corporativo Empaquetado de software corporativo Están preparadas sus aplicaciones para uso corporativo? Empaquetado de software corporativo Los peligros de instalar aplicaciones sin la preparación adecuada Las empresas

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Fortalecimiento de Sistemas de Gestión de la Calidad en Organizaciones Públicas en la Provincia de Jujuy. El Cambio desde abajo.

Fortalecimiento de Sistemas de Gestión de la Calidad en Organizaciones Públicas en la Provincia de Jujuy. El Cambio desde abajo. APELLIDO: RODRÍGUEZ CARRANZA NOMBRES: MARTIN EDUARDO DNI: 23738319 CARGO: GERENTE DE RECURSOS HUMANOS INSTITUCION: INSTITUTO DE SEGUROS DE JUJUY DIRECCION POSTAL: PJE LIMA 1129 1e CODIGO POSTAL: 4600 TELEFONOS:

Más detalles

Todos queremos innovar para aumentar. La importancia de innovar en el modelo de negocio

Todos queremos innovar para aumentar. La importancia de innovar en el modelo de negocio La importancia de innovar en el modelo de negocio El origen de la innovación parece haberse desplazado desde el producto y el proceso hasta la organización de las actividades de una empresa, específicamente

Más detalles

SISTEMAS DE INFORMACIÓN ESTRATÉGICOS

SISTEMAS DE INFORMACIÓN ESTRATÉGICOS SISTEMAS DE INFORMACIÓN ESTRATÉGICOS SISTEMAS DE INFORMACIÓN Conjunto de elementos que interactúan entre sí con el fin de apoyar la actividades de una empresa o negocio. Equipo computacional Recurso humano

Más detalles

SOFTWARE DE GESTIÓN DE MANTENIMIENTO

SOFTWARE DE GESTIÓN DE MANTENIMIENTO SOFTWARE DE GESTIÓN DE MANTENIMIENTO INTRODUCCIÓN El Mantenimiento Preventivo es una actividad que cada día es más reconocida y aceptada para asegurar una continuidad operativa, reduciendo al mínimo los

Más detalles

Gestión de Riesgos en la Cadena de Suministro Retail Wholesale Business. Práctica de Retail

Gestión de Riesgos en la Cadena de Suministro Retail Wholesale Business. Práctica de Retail Gestión de Riesgos en la Cadena de Suministro Retail Wholesale Business Práctica de Retail i Gestión de Riesgos en la Cadena de Suministro Gestión de Riesgos en la Cadena de Suministro La cadena de suministro

Más detalles

DESCRIPCIÓN DE CURSOS PROPEDÉUTICO

DESCRIPCIÓN DE CURSOS PROPEDÉUTICO DESCRIPCIÓN DE CURSOS PROPEDÉUTICO Matemáticas para Administración En este curso se abordan tópicos de matemáticas útiles para el entendimiento y correcta aplicación de las ciencias de la administración.

Más detalles

CAPITULO 5. 5.1 Resultados de la investigación y desarrollo de la estrategia propuesta.

CAPITULO 5. 5.1 Resultados de la investigación y desarrollo de la estrategia propuesta. CAPITULO 5 5.1 Resultados de la investigación y desarrollo de la estrategia propuesta. A partir de las situaciones que se presentaron en el capítulo anterior, consideramos que la empresa BPM puede mejorar

Más detalles