¿Por qué estudiar inteligencia de negocio y análisis de datos?

Hay un tema recurrente en las necesidades actuales de las organizaciones: ¿qué debo hacer para continuar siendo competitivo? Esto, como ya hemos hablado, no es una pregunta fácil. Pero el contexto en el que viven las organizaciones proporciona algunas pistas.

Vivimos una progresiva digitalización de la cadena de valor en la que participa una organización, ya sea porqué ella misma la ha transformado o porque terceros (competidores, clientes o socios de toda clase) empujan esta transformación, o sea, porque el sector entero ha cambiado. Las tecnologías de la información y la comunicación son un habilitador fundamental de esta revolución digitalPensemos, por ejemplo, en el caso de Apple o Google y sus propuestas de pago móvil, que están abriendo ahora cuñas que eran impensables hace poco tiempo en los procesos de negocio de un sector tradicional, como son la banca y los servicios financieros.

Portada del Harvard Business Review sobre Data Science

Portada del Harvard Business Review sobre Data Science

Una amenaza, un reto, es también una oportunidad. Las empresas y organizaciones necesitan ser  ágiles para contestar y competir: ser capaces de responder de forma adecuada a sus clientes (internos y externos), modificar rápidamente el modelo de negocio propio y ofrecer nuevos productos y servicios de valor.

En la era en la que vivimos, la agilidad en el negocio está intrínsecamente ligada a la agilidad en el dato, a la capacidad de capturar, procesar, almacenar y analizar datos. Y generar valor en forma de mejores decisiones o nuevos productos o servicios de datos. No es una sorpresa. Lo hemos discutido en anteriores entradas y está en los medios y en la calle, a veces de una forma un poco amenazadora.

Esta realidad ha producido una explosión de la demanda de profesionales, que supera a la oferta disponible. Gartner apunta que en 2015 se crearán 4.4 millones de puestos de trabajo en todos los perfiles relacionados: no sólo perfiles técnicos o tecnólogos (diseñadores y constructores de sistemas de BI o administradores de bases de datos, nuevas y las de siempre), sino, aún en mayor proporción, analistas de información con pensamiento crítico, consultores, emprendedores… que entienden y usan de modo avanzado e inteligente las tecnologías de la información.

Según nuestro amigo Davenport, el “científico de datos” será “la profesión más sexy del siglo XXI“. En sus palabras:

“Gran parte del entusiasmo actual por los big data se enfoca en la tecnología. Aunque la tecnología es importante, como mínimo es igual de importante la gente con las capacidades (o la mentalidad) para usarla. Y en este frente, la demanda es mayor que la oferta.”

Por lo que no existe mejor época para estudiar business intelligence y análisis de datos. No sólo se trata de una de las máximas áreas de empleabilidad, de inversión y de creación de empresas, sino que además una de las más excitantes y de mayor proyección en todas las organizaciones que quieran ser líderes en sus respectivos mercados en el futuro.

Josep Curto es colaborador docente del Máster en Inteligencia de Negocio y Big Data (MIB) de la UOC. Es además Director de Delfos Research, empresa especializada en investigación de los mercados de Business Intelligence, Business Analytics y Big Data.

Máster MISTIC: Un reto en seguridad de la información, a ciegas (II)

En la primera parte de esta entrada, os hablé de las herramientas informáticas utilizadas por personas con discapacidad visual. Hoy os hablaré de cómo conseguí superar el máster.

Puesto que mis estudios en el área informática los he realizado siendo ciega –cambié de área profesional debido a la ceguera- y en Venezuela no contamos con mediadores ni personas que adapten materiales o evaluaciones, llevo unos años de experiencia ejerciendo esa función conmigo misma, por lo que no fue difícil entenderme con mis docentes del máster. Además, debo decir que todos ellos siempre tuvieron la mejor disposición en ayudarme.

Ciertamente fue un trabajo en equipo, sobre todo en aquellas asignaturas con contenido práctico, en las que primero contactaba con el docente, evaluaba la herramienta a usar en la asignatura y luego de eso veíamos si era necesario buscar otra herramienta, o si por el contrario podía realizar la actividad igual que el resto de estudiantes. Esto se dio sobre todo en “Identidad Digital“, donde se requiere programar en Java, utilizando herramientas como Tomcat y ANT, por ejemplo. En este caso, busqué los editores más accesibles y conté siempre con el apoyo del docente para aquellos casos en los que requiriese algo de tiempo extra, dadas las pruebas y configuraciones que tenía que realizar para poder trabajar.

Hubo ocasiones en que tuve que pedir un ordenador prestado porque se requería un entorno bajo ambiente Linux y yo no contaba con ese sistema, y trabajar en modo de virtualización no siempre se puede realizar de forma accesible. También fue necesario reformular las evaluaciones de la asignatura “Técnicas de Marcaje de la Información“, pues la herramienta utilizada no es suficientemente accesible con lectores de pantalla, así que utilizamos Octave en su lugar; para lo cual, conté con todo el apoyo del docente, quien no solo realizó todas las adaptaciones sino que también me apoyó durante el proceso de aprendizaje de la sintaxis de Octave. Debido a las asignaturas que seleccioné, la mención que obtuve fue en “Gestión y auditoría de seguridad de la información”, por lo que tuve que cursar “Análisis Forense“, que también posee un contenido práctico y cuya herramienta no brinda suficiente apoyo utilizando lector de pantalla. En este caso, conté con tiempo extra, y solicité ayuda a una persona vidente para que pudiera leer los resultados que arrojaba la herramienta, ya que al realizar el análisis de la imagen evidencia, el lector de pantalla no era capaz de acceder a la información en el detalle que se requería para poder elaborar el informe pericial. Sin embargo, con paciencia y constancia –y algunas noches extra- terminé satisfactoriamente las actividades de la asignatura.

Esta segunda etapa del máster requirió mucho empeño y dedicación, puesto que la beca tiene como requisito culminar el máster en un año, lo que forzosamente obliga a cursar las prácticas profesionalizadoras en conjunto con el trabajo final de máster, además de las asignaturas correspondientes a la mención.

Gracias a ANCERT, realicé las prácticas bajo la supervisión de Enric Fernández, quien me brindó todo el apoyo desde el principio y quien confió en mis capacidades para aportar en el tema de evidencias electrónicas. El trabajo final de máster lo realicé bajo la tutoría de Antonio Segovia Henares, quien me apoyó y orientó durante todo el proceso que implica implantar un SGSI.

Obtener una titulación en seguridad de la información en la Universitat Oberta de Catalunya ha sido uno de los retos más grandes y satisfactorios que he podido alcanzar desde que adquirí mi discapacidad hace casi 12 años. Aunque algunas personas con discapacidad o sin ella todavía no se animan a realizar estudios a distancia, debo decir que la UOC cuenta con una plantilla de docentes altamente cualificada, que los materiales son de calidad y muy a la vanguardia y que el nivel de exigencia es bastante elevado, lo que en conjunto asegura que los profesionales que egresamos de esta institución, lo hacemos muy bien preparados. Considero, que además, optar por la beca Ramon Molinas, añade un valor agregado puesto que ella implica un compromiso adicional y eleva el nivel de exigencia.

Finalmente, sólo me resta agradecer a la Universitat Oberta de Catalunya, y en particular a la directora del  máster Dra. Helena Rifa Pous, a la Ramon Molinas Foundation y al personal docente del máster, por la oportunidad que me brindaron para alcanzar este sueño. A todos, mil gracias.

Halena Rojas Valduciel es Graduada del Máster Universitario en Seguridad de las Tecnolologías de la Información y de las Comunicaciones por la UOC, UAB y URV.

Máster MISTIC: Un reto en seguridad de la información, a ciegas (I)

Cuando se tiene una discapacidad visual como la ceguera total, muchas personas suelen pensar que las posibilidades de inserción académica y laboral son realmente limitadas. De hecho, lo más frecuente es encontrar estudiantes ciegos en áreas humanísticas como el periodismo, el derecho, la psicología o la educación, aun cuando el avance vertiginoso de la tecnología ha puesto al alcance de muchísimas personas ciegas, el uso de un ordenador.

No obstante, aunque la tendencia es a la titulación en áreas humanísticas, algunas personas ciegas nos inclinamos más a aprovechar nuestras potencialidades y asumimos retos como por ejemplo, realizar el Máster Interuniversitario en Seguridad de las Tecnologías de la Información y las Comunicaciones que ofrece la UOC.

Muchos se preguntarán ¿cómo una estudiante ciega pudo realizar el máster y titularse en un área como es la seguridad de la información?

La verdad, fue un reto asumido a ciegas –literalmente-, ya que a diferencia de otros estudiantes, mi experiencia se venía concentrando en Accesibilidad y usabilidad, aunque la seguridad de la información es un tema que siempre me ha apasionado.

Ahora, respondiendo a la pregunta anterior, en primer lugar, gracias a la beca que ofrece la Ramon Molinas Foundation, a la cual opté en 2014 y sin la cual no hubiese podido realizar el máster; en segundo lugar, gracias a la receptividad y apoyo de la Universitat Oberta de Catalunya y en tercer lugar y no menos importante, gracias a una gran motivación y a una profunda perseverancia por mi parte.

Contar con amplios conocimientos en herramientas de apoyo, accesibilidad y diseño universal, también fue un punto a mí favor, ya que me resultaba un poco más sencillo buscar alternativas a las actividades prácticas que no estaban adaptadas desde el principio. Si bien es cierto que la UOC procura brindar materiales accesibles, así como facilitar que la propia plataforma lo sea, hay herramientas que se utilizan en algunas asignaturas que no brindan suficiente soporte a lectores de pantalla, por lo que había que buscar la forma de realizar las evaluaciones en igualdad de condiciones.

Para quienes no lo sepan, los lectores de pantalla son productos de apoyo utilizados por personas con discapacidad visual (ceguera total o deficiencia visual) para acceder a la información de la pantalla de un ordenador o dispositivo móvil. Este tipo de software es capaz de interpretar la información de documentos de texto -DOC, ODT, TXT, HTML y PDF – siempre y cuando sean accesibles. También pueden identificar objetos como imágenes o gráficos, aunque no pueden interpretar el contenido visual a menos que a la imagen o gráfico se le añada un texto alternativo.

Este tipo de herramientas constan de un motor de síntesis de voz, de un conjunto de scripts y controladores y, en algunos casos, de un interceptor de vídeo. Estas herramientas funcionan construyendo un out-screen-model –modelo fuera de la pantalla- que contiene la información que se visualiza en ésta y que es recibida por el usuario a través de la síntesis de voz, en la mayoría de los casos. También puede producirse la salida mediante código de lecto-escritura braille, en cuyo caso se requiere de un dispositivo de salida adicional –línea braille– a través del cual el usuario podrá acceder a la información utilizando el tacto.

La síntesis de voz y la línea braille, dos alternativas para superar la discapacidad visual.

La síntesis de voz y la línea braille, dos alternativas para superar la discapacidad visual.

Para construir el out-screen-model, los lectores de pantalla hacen uso de la información que contienen las librerías de accesibilidad (APIs de Accesibilidad) incluidas en los diversos sistemas operativos en conjunto con técnicas heurísticas deductivas para determinar el significado de las interfaces de usuario.

Dentro de estas APIs se encuentran:

  • Microsoft Active Accessibility 2.0 [MSAA], con UIA Express [UIA-ARIA].
  • MSAA con IAccessible2 1.3 [IA2].
  • Linux Accessibility Toolkit 2.10.0 [ATK] y Assistive Technology – Service Provider Interface 2.1 [AT-SPI].
  • Mac OS X Accessibility Protocol Mac OS 10.9 [AXAPI].

Hay una variedad de este tipo de herramientas en el mercado. Algunas son de código abierto y gratuito, otras vienen incorporadas en el sistema operativo y otras hay que adquirirlas mediante licencia de pago. Las más conocidas y utilizadas por las prestaciones que ofrecen son:

  • Jaws for Windows, para plataformas Windows, de licencia. El software se instala y con él se instala un OCR y un interceptor de video.
  • NVDA para plataformas Windows, Es open source, tiene versión instalador y versión portable, también incluye un OCR.
  • ORCA, para plataforma Linux, de código abierto, viene incorporado en escritorio Gnome en distribuciones como Sonar, Ubuntu y Binux (distribución específica para personas con discapacidad visual). No funciona adecuadamente en escritorio KDE, Lxde XFCE O Mate.
  • Voice Over, viene incorporado en sistemas operativos Mac OSx e iOS.
  • Talk Back, viene incorporado en sistemas operativos Android en versiones superiores a la 4.1 y en dispositivos que utilicen interfaz HOLo –interfaz estándar de Google Inc.

Una vez instalados o puestos en marcha, su función es la de mediar entre el usuario y la interfaz para obtener la información semántica y construir el out-screen-model. Siempre y cuando las aplicaciones cumplan con los estándares de diseño y utilicen las APIs de accesibilidad en sus interfaces, los lectores de pantalla podrán funcionar correctamente. El problema ocurre normalmente porque no todos los desarrolladores tienen en cuenta la accesibilidad como una característica de calidad del software y es allí cuando el lector de pantalla no puede cumplir su cometido. En algunos casos esto puede remediarse creando un script, pero muchas veces ni siquiera el script logra mejorar la interacción entre el lector de pantalla y la interfaz de usuario, lo que termina por complicarnos mucho las cosas.

En la próxima parte de esta entrada os hablaré de mi paso por el máster de seguridad y como conseguí superar todas las asignaturas.

Halena Rojas Valduciel es Graduada del Máster Universitario en Seguridad de las Tecnolologías de la Información y de las Comunicaciones por la UOC, UAB y URV.

La tecnología RFID al servicio del inventariado de equipos informáticos

La tecnología RFID (Radio Frequency Identification) está muy presente en nuestra vida. Los usos más conocidos son los de seguridad y alarma entre los que nos encontramos como ejemplo claro las etiquetas anti hurto o pasaportes con tecnología RFID, seguimiento de animales o chips para mascotas. Su aplicación es cada vez más amplia desde la sanidad a la logística como el seguimiento de medicamentos y de los artículos de ropa y calzado. ¿Por qué no aportar valor a nuestra empresa aumentando la exactitud y eficiencia de nuestro inventario del parque informático haciendo uso de esta tecnología?

Para etiquetar los bienes que deseamos con la tecnología RFID existen diferentes tipos de tags o etiquetas: activos, pasivos y semipasivos en función de si necesitan o no alguna fuente de alimentación interna.

Chip RFID. Fuente: Wikipedia Commons. Licencia: CC BY-SA 3.0

Chip RFID. Fuente: Wikipedia Commons. Licencia: CC BY-SA 3.0

Los tags RFID (transpondedores) compuestos por una antena, un transductor radio y un chip, los lectores RFID (transceptores) compuestos por una antena, el transceptor y el decodificador, y un sistema de procesamiento de datos son los elementos que conforman un sistema para tener todo el equipamiento inventariado con RFID. Para imprimir las etiquetas convendría tener una impresora RFID que codifiquen la información en las etiquetas. Las impresoras RFID pueden realizar las tareas de Validación y Verificación asegurando que lo que se lee en la etiqueta RFID es lo correcto eliminando cualquier etiqueta defectuosa de la lista de etiquetas y minimizando el costo de la mano de obra al reducir la posibilidad de etiquetas no leídas.

En el caso que proponemos del parque informático de cualquier empresa los tags que mejor se adaptan son los pasivos ya que son los que pueden resultar más pequeños de tamaño como una etiqueta al carecer de fuente de alimentación interna autónoma y adaptarse bien al espacio disponible para su adhesión que nos ofrecen este tipo de equipamiento como monitores, pc, todo tipo de impresoras, escáneres, servidores, etc. La distancia de lectura que ofrecen suelen variar entre los 10 cm y los 10 m.

Existen varios tipos de etiquetas: solo lectura, lectura y escritura. En el caso de gestionar un inventario del parque informático de una empresa interesa que la etiqueta sea de lectura y escritura para poder grabar en ella en forma codificada los datos que consideremos necesarios. De esta forma se codifica la información del equipo en la etiqueta y con los lectores se envía a la aplicación de inventario. Esta codificación se haría según los campos a incluir en la etiqueta y según el estándar EPC

Este estándar compuesto por números que identifican el fabricante, producto, versión y número de serie utiliza un conjunto adicional de dígitos para identificar artículos únicos y singulares. Así obtenemos a bajo costo el asociar a un número una cantidad de datos dinámicos de un determinado ítem o bien, con lo que conseguimos nuestro principal objetivo de identificar cada ítem o bien con un código de identificación único.

El procedimiento para inventariar nuestros equipos informáticos e incluirlos en nuestra aplicación de inventario sería en fases:

  • FASE INICIAL. Creación de una base de datos o campos que se hayan definido en la aplicación de inventario o base de datos. Carga de esta base de datos en un lector RFID.
  •  FASE DE ETIQUETADO PLANTA ACTUAL DE EQUIPOS INFORMATICOS. Estimar el número de equipos en nuestra planta e imprimir las etiquetas con su código de identificación único. El técnico informático de la empresa equipado con un lector RFID con la base de datos de la empresa y las etiquetas pregrabadas con su identificador único procede a etiquetar cada uno de los equipos definidos como inventariable y asocia cada etiqueta con cada equipo, modificando los datos erróneos, completando los que falten de cada equipo o dando de alta aquellos que no consten en la base de datos.
  • FASE DE INVENTARIADO DE LOS EQUIPOS YA ETIQUETADOS CON RFID. Finalizado todo el etiquetado del parque informático en el lector se almacenará la información asociando cada código de identificación único con su correspondiente número de serie del ítem y toda esta información se revisa, se procesa y se pasa a la aplicación de inventario. Así podremos dar de alta, actualizar o dar de baja los equipos y tener los datos reales de nuestro parque informático.
  • FASE DE ETIQUETADO NUEVAS ADQUISICIONES DE EQUIPOS. Las nuevas adquisiciones son sometidas al procedimiento de etiquetado, inventariado e inclusión en la aplicación tan pronto lleguen a la empresa y, posteriormente, son entregados e instalados a los usuarios finales o almacenados hasta que se requiera usarlos, siguiendo el mismo procedimiento mencionado anteriormente.

En algunos casos puede negociarse con el proveedor o fabricante para que realicen este proceso de etiquetado en sus almacenes y proporcionen los datos según el formato adecuado a nuestra aplicación antes de su suministro o en la entrega. De esta forma, se ganaría en agilidad a la hora de tener el inventario actualizado y una parte del trabajo ya estaría hecha con la consecuente bajada de costes.

Si bien este tipo de tecnología presenta algunas limitaciones como el tipo de superficie al que deben adherirse porque influyen de manera negativa en el comportamiento del sistema RFID o el tamaño de la etiqueta que varía entre unas etiquetas y otras e influir directamente en los costos. Por lo que identificar su uso y aplicación es fundamental para diseñar la mejor solución para nuestras necesidades de inventariar el parque informático.

Por otro lado, reduce las roturas y pérdidas desconocidas al conocer qué elementos han sido sustraídos e informa al personal encargado de cuándo los bienes están colocados en los sitios erróneos o son caducos. Como tecnología de identificación y localización, la tecnología RFID es más ágil, inmediata y rigurosa ayudando a ahorrar costes en la fabricación y control de los productos asociados con lo que también se ahorra en tiempo. Ambos aspectos fundamentales hoy en día.

Esther Bustamante Linero es Máster en Gestión de Proyectos y Licenciada en Psicología por la Universidad de Sevilla, actualmente trabaja en Ayesa, como Gestora de Inventario y Atención al Usuario para un proyecto de Sandetel, Sociedad Andaluza para el Desarrollo de las Telecomunicaciones.

Esta entrada fue publicada originalmente en el blog Sistemas de Información, editado por Juan Jesús Ros Guzmán, estudiante y titulado de los EIMT.

Actualidad de la planificación estratégica de sistemas de información (y II)

En la entrada anterior hicimos una revisión breve del orto y el ocaso de las metodologías de planificación estratégica de sistemas de información (SISP), desde la planificación formalista de los 70 y las escuelas normativas o prescriptivas de los 80 hasta las corrientes más contingentes y empíricas de los últimos 15 años. Lo que ha pasado en la historia general del management de cualquier cosa, también ha llegado a la dirección de los sistemas de información. O, como dice Mintzberg: “If you really want to understand management, then you would do well to get down on the ground… Then maybe you can work “up” from there, to the abstractions of management.

Portada de "Managing", de Henry Mintzberg

Portada de “Managing”, de Henry Mintzberg

En 2005, Grover y Segars producían un alegato optimista: “Con la penetración (pervasiveness) de la IT y el aumento de la presión sobre las empresas para apalancarse (leverage) sobre sus activos informáticos, la importancia de la SISP nunca ha sido más fuerte.” (Me gustaría, ojalá, pero creo que es más un deseo, como dijimos una vez, que una realidad demostrable.) En la investigación de estos autores, es interesante la relación que establecen entre las diferentes aproximaciones metodológicas y los estadios de madurez de la empresa: la planificación estratégica de sistemas de información sería una combinación variable entre procesos formales, racionales y directivos (de arriba abajo) y procesos participativos, abiertos y adaptativos (de abajo arriba), sensible al estatus organizativo y tecnológico de cada contexto.

Esta clase de análisis y generalizaciones a partir de prácticas de planificación más o menos comparables fueron habituales en la década de los 2000. El artículo canónico de Hartono y otros (siendo los otros nada menos que Lederer y Sethi) de 2003, venía a establecer definitivamente que el “principal criterio para una implantación exitosa es un diseño que esté enfocado en la ejecución”. Yo lo llamé, en un papel que no se ha publicado, execution by design.

También es cierto que, mientras más cerca de la implantación está el planificador, mayor es el riesgo de hacer componendas para intentar satisfacer a todo el mundo, algo bastante habitual en la informática de empresa: los mismos autores lo habían llamado en un artículo anterior, “la paradoja del planificador”.

En la actualidad, la corriente prevalente en el mundo académico es la escuela de strategy as practice, que enfatiza las actividades reales del día a día, el contexto (empresarial, organizativo y humano), los procesos y el contenido del esfuerzo de planificar, para obtener resultados realmente estratégicos, o sea, que hacen una diferencia en la capacidad de la empresa para competir. Joan Antoni Pastor, colega, experto, amigo, me hace ver que el concepto de strategizing “como algo que las personas hacen” fue introducido en el mundo del management por Whittington en 1996.

En este sentido “mintzbergiano” os aconsejo la interesante nota de Peppard, Galliers y Thorogood, editores del número especial de The Journal of Strategic Information Systemsque fue la excusa para empezar esta entrada. Estos colegas se refieren a la planificación estratégica de sistemas como un proceso social que incluye la práctica totalidad de los componentes de la dirección de sistemas de información, en especial los aspectos de exploración, generación y compartición del conocimiento, gestión del cambio y, sobre todo, estrategia de implantación.  (Esta introducción incluye también una recomendable tipología de las metodologías de planificación estratégica.)

Galliers ya había publicado hace poco tiempo un modelo de packaging estratégico tan universal y metafísico como la fenomenología del espíritu. Tampoco hay que exagerar. Lo más cierto, probablemente, es que mientras la planificación estratégica de sistemas se hace más amplia e integral y se adecua mejor a la complejidad y madurez de las organizaciones modernas, deja al mismo tiempo un espacio mayor para la microestrategia: o sea, la práctica modesta pero ambiciosa de empresas, directivos, usuarios y técnicos para tejer sus estrategias individuales de innovación, transformación y mejora continua.

Y que, como decíamos hace poco para el caso de la UOC, la “calidad” del plan, si eso quiere decir alguna cosa, se tiene que valorar por la medida en que ayuda a los que lo tienen que ejecutar.