¿Por qué estudiar inteligencia de negocio y análisis de datos?

Hay un tema recurrente en las necesidades actuales de las organizaciones: ¿qué debo hacer para continuar siendo competitivo? Esto, como ya hemos hablado, no es una pregunta fácil. Pero el contexto en el que viven las organizaciones proporciona algunas pistas. Vivimos una progresiva digitalización de la cadena de valor en la que participa una organización, ya sea porqué ella misma la ha transformado o porque terceros (competidores, clientes o socios de toda clase) empujan esta transformación, o sea, porque el sector entero ha cambiado. Las tecnologías de la información y la comunicación son un habilitador fundamental de esta revolución digital. Pensemos, por ejemplo, en el caso de Apple o Google y sus propuestas de pago móvil, que están abriendo ahora cuñas que eran impensables hace poco tiempo en los procesos de negocio de un sector tradicional, como son la banca y los servicios financieros. Una amenaza, un reto, es también una oportunidad. Las empresas y organizaciones necesitan ser  ágiles para contestar y competir: ser capaces de responder de forma adecuada a sus clientes (internos y externos), modificar rápidamente el modelo de negocio propio y ofrecer nuevos productos y servicios de valor. En la era en la que vivimos, la agilidad en el negocio está intrínsecamente ligada a la agilidad en el dato, a la capacidad de capturar, procesar, almacenar y analizar datos. Y generar valor en forma de mejores decisiones o nuevos productos o servicios de datos. No es una sorpresa. Lo hemos discutido en anteriores entradas y está en los medios y en la calle, a veces de una forma un poco amenazadora. Esta realidad ha producido una explosión de...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (II)

En la primera parte de esta entrada, os hablé de las herramientas informáticas utilizadas por personas con discapacidad visual. Hoy os hablaré de cómo conseguí superar el máster. Puesto que mis estudios en el área informática los he realizado siendo ciega –cambié de área profesional debido a la ceguera- y en Venezuela no contamos con mediadores ni personas que adapten materiales o evaluaciones, llevo unos años de experiencia ejerciendo esa función conmigo misma, por lo que no fue difícil entenderme con mis docentes del máster. Además, debo decir que todos ellos siempre tuvieron la mejor disposición en ayudarme. Ciertamente fue un trabajo en equipo, sobre todo en aquellas asignaturas con contenido práctico, en las que primero contactaba con el docente, evaluaba la herramienta a usar en la asignatura y luego de eso veíamos si era necesario buscar otra herramienta, o si por el contrario podía realizar la actividad igual que el resto de estudiantes. Esto se dio sobre todo en “Identidad Digital“, donde se requiere programar en Java, utilizando herramientas como Tomcat y ANT, por ejemplo. En este caso, busqué los editores más accesibles y conté siempre con el apoyo del docente para aquellos casos en los que requiriese algo de tiempo extra, dadas las pruebas y configuraciones que tenía que realizar para poder trabajar. Hubo ocasiones en que tuve que pedir un ordenador prestado porque se requería un entorno bajo ambiente Linux y yo no contaba con ese sistema, y trabajar en modo de virtualización no siempre se puede realizar de forma accesible. También fue necesario reformular las evaluaciones de la asignatura “Técnicas de Marcaje de la Información“,...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (I)

Cuando se tiene una discapacidad visual como la ceguera total, muchas personas suelen pensar que las posibilidades de inserción académica y laboral son realmente limitadas. De hecho, lo más frecuente es encontrar estudiantes ciegos en áreas humanísticas como el periodismo, el derecho, la psicología o la educación, aun cuando el avance vertiginoso de la tecnología ha puesto al alcance de muchísimas personas ciegas, el uso de un ordenador. No obstante, aunque la tendencia es a la titulación en áreas humanísticas, algunas personas ciegas nos inclinamos más a aprovechar nuestras potencialidades y asumimos retos como por ejemplo, realizar el Máster Interuniversitario en Seguridad de las Tecnologías de la Información y las Comunicaciones que ofrece la UOC. Muchos se preguntarán ¿cómo una estudiante ciega pudo realizar el máster y titularse en un área como es la seguridad de la información? La verdad, fue un reto asumido a ciegas –literalmente-, ya que a diferencia de otros estudiantes, mi experiencia se venía concentrando en Accesibilidad y usabilidad, aunque la seguridad de la información es un tema que siempre me ha apasionado. Ahora, respondiendo a la pregunta anterior, en primer lugar, gracias a la beca que ofrece la Ramon Molinas Foundation, a la cual opté en 2014 y sin la cual no hubiese podido realizar el máster; en segundo lugar, gracias a la receptividad y apoyo de la Universitat Oberta de Catalunya y en tercer lugar y no menos importante, gracias a una gran motivación y a una profunda perseverancia por mi parte. Contar con amplios conocimientos en herramientas de apoyo, accesibilidad y diseño universal, también fue un punto a mí favor, ya que...

La tecnología RFID al servicio del inventariado de equipos informáticos

La tecnología RFID (Radio Frequency Identification) está muy presente en nuestra vida. Los usos más conocidos son los de seguridad y alarma entre los que nos encontramos como ejemplo claro las etiquetas anti hurto o pasaportes con tecnología RFID, seguimiento de animales o chips para mascotas. Su aplicación es cada vez más amplia desde la sanidad a la logística como el seguimiento de medicamentos y de los artículos de ropa y calzado. ¿Por qué no aportar valor a nuestra empresa aumentando la exactitud y eficiencia de nuestro inventario del parque informático haciendo uso de esta tecnología? Para etiquetar los bienes que deseamos con la tecnología RFID existen diferentes tipos de tags o etiquetas: activos, pasivos y semipasivos en función de si necesitan o no alguna fuente de alimentación interna. Los tags RFID (transpondedores) compuestos por una antena, un transductor radio y un chip, los lectores RFID (transceptores) compuestos por una antena, el transceptor y el decodificador, y un sistema de procesamiento de datos son los elementos que conforman un sistema para tener todo el equipamiento inventariado con RFID. Para imprimir las etiquetas convendría tener una impresora RFID que codifiquen la información en las etiquetas. Las impresoras RFID pueden realizar las tareas de Validación y Verificación asegurando que lo que se lee en la etiqueta RFID es lo correcto eliminando cualquier etiqueta defectuosa de la lista de etiquetas y minimizando el costo de la mano de obra al reducir la posibilidad de etiquetas no leídas. En el caso que proponemos del parque informático de cualquier empresa los tags que mejor se adaptan son los pasivos ya que son los que...

Actualidad de la planificación estratégica de sistemas de información (y II)

En la entrada anterior hicimos una revisión breve del orto y el ocaso de las metodologías de planificación estratégica de sistemas de información (SISP), desde la planificación formalista de los 70 y las escuelas normativas o prescriptivas de los 80 hasta las corrientes más contingentes y empíricas de los últimos 15 años. Lo que ha pasado en la historia general del management de cualquier cosa, también ha llegado a la dirección de los sistemas de información. O, como dice Mintzberg: “If you really want to understand management, then you would do well to get down on the ground… Then maybe you can work “up” from there, to the abstractions of management.” En 2005, Grover y Segars producían un alegato optimista: “Con la penetración (pervasiveness) de la IT y el aumento de la presión sobre las empresas para apalancarse (leverage) sobre sus activos informáticos, la importancia de la SISP nunca ha sido más fuerte.” (Me gustaría, ojalá, pero creo que es más un deseo, como dijimos una vez, que una realidad demostrable.) En la investigación de estos autores, es interesante la relación que establecen entre las diferentes aproximaciones metodológicas y los estadios de madurez de la empresa: la planificación estratégica de sistemas de información sería una combinación variable entre procesos formales, racionales y directivos (de arriba abajo) y procesos participativos, abiertos y adaptativos (de abajo arriba), sensible al estatus organizativo y tecnológico de cada contexto. Esta clase de análisis y generalizaciones a partir de prácticas de planificación más o menos comparables fueron habituales en la década de los 2000. El artículo canónico de Hartono y otros (siendo los otros nada menos que Lederer y...