Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como...

102

Transcript of Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como...

Page 1: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 2: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

Casos de estudioVolumén 1

Fondo de Información y Documentación para la Industria

2013

Page 3: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

Dirección Ejecutiva (DE)Mtro. Sergio Carrera Riva Palacio

Dirección Adjunta de Innovación y Conocimiento (DAIC)Dr. Juan Carlos Téllez Mosqueda

Dirección Adjunta de Desarrollo Tecnológico (DADT)Ing. Alfredo Víctor Burgos Menéndez

Dirección Adjunta de Administración de Proyectos (DAAP)Mtro. Armando Peralta Díaz

Dirección Adjunta de Competitividad (DAC)Mtro. Julio César Aguilar Montoya

Dirección Adjunta de Administración (DAA)Lic. Fausto Arturo Beltrán Ugarte

Casos de EstudioVolumen I | julio, 2013

ISBN 978-607-7763-09-3

D.R. © Fondo de Información y Documentación para la Industria (INFOTEC)Av. San Fernando No. 37, Colonia Toriello GuerraDelegación Tlalpan, C.P. 14050, México, D.F.México, MMXIIIwww.infotec.com.mxPara mayor información visite el sitio:http://www.infotec.com.mx/swb/infotec/Caso_de_Estudio

Page 4: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

3

Presentación

El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de una situación real, problemática y específica. Es utilizado como un instrumento pedagógico por diversas instituciones educativas y en distintos campos del conocimiento humano. Los estudios de ca-sos, abren una ventana de oportunidad en el proceso de enseñanza-aprendizaje, a través de la reflexión, el análisis y la deliberación en torno a un fenómeno determinado.

La Universidad de Harvard en Estados Unidos es considerada como la pionera en el uso de ese método. Desde principios de siglo pasado lo aplicó con sus alumnos en la enseñanza del Derecho y posteriormente lo extendió a otras áreas, como la administración y los negocios.

En México, el Instituto Panamericano de Alta Dirección de Empresa (IPADE) adoptó el “Método del caso” como un instrumento para la formación de sus estudiantes en alta dirección, por lo que los profesores destinan parte de sus esfuerzos a realizar actividades de investigación para describir situaciones de empre-sas reales, además de seleccionar libros y artículos para llevar a las aulas lo mejor de los conocimientos actuales.

Otro hecho significativo que refleja la importancia del uso de esa metodología para fines didácticos en nuestro país, fue la creación del Centro Internacional de Casos (CIC) del Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM), entidad encargada de coordinar y vincular los esfuerzos de todos los campus del sistema y universidades asociadas, con el fin de promover la escritura, difusión y actualización de casos de calidad relevantes en la realidad latinoamericana.

A casi un siglo de la introducción de esta metodología de enseñanza, su aplicación en el campo de las tecnologías de la información y comunicación (TIC) parece ser aún incipiente, si se considera el número de casos de estudio publicados sobre el tema por algunas instituciones educativas, como la Escuela de Nego-cios de Harvard (Harvard Business School) misma que registra sólo 186 casos relacionados con tecnologías de la información de un total de 9,728 publicados para su aplicación en 18 disciplinas, destacan también los 1,630 casos sobre finanzas (16.8% del total)1.

En el CIC por su parte, 11 de sus 572 casos publicados se refieren a sistemas de información, mientras que 109 casos corresponden a contabilidad y finanzas2. En ambas instituciones las publicaciones relaciona-das con TIC participan sólo de 1.9% del total de sus correspondientes acervos.

Por ello, y en virtud de la creciente relevancia económica y social de las TIC en la vida cotidiana de las personas y organizaciones en México, es que la publicación de casos de estudio representa un nicho de oportunidad para que el INFOTEC avance de manera más eficaz en el cumplimiento de su misión, al pro-piciar el uso de esta herramienta didáctica para favorecer el desarrollo de habilidades para el análisis de la información, el conocimiento y la potencialidad de las TIC, en las personas, las instituciones y las empresas interesadas, a través de la socialización y la revisión crítica de experiencias relevantes.

1 Harvard Business publishing for Educators (2013) Resultados, consultado en: http://cb.hbsp.harvard.edu/cb/web/search_results.seam?Ntx=mode%2Bmatchallpartial&Ntk=HEMainSearch&N=100021&conversationId=363988

2 Centro Internacional de Casos (CIC) [2013] Casos por área, consultado en: http://cic.gda.itesm.mx/CIC/s/catalog.php?show=areas

Page 5: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 6: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

5

CONTENIDO

Presentación ........................................................................................................................................ 3

Contenido ............................................................................................................................................ 5

Introducción ........................................................................................................................................ 9

Caso 1. Gobiernos locales digitales: acercando el gobierno a los ciudadanos ............................ 13

1. Antecedentes .......................................................................................................................................... 15

2. Instrumentación del proyecto: gobiernos locales digitales (GLD) .................................................... 16

Desarrollo de la Plataforma GLD ......................................................................................................... 16

Modelo conceptual ................................................................................................................................ 17

Portal municipal .................................................................................................................................... 17

Portal de la ciudad digital .................................................................................................................... 18

Valor de la plataforma .......................................................................................................................... 18

Acciones para la promoción y el despliegue de la plataforma ......................................................... 23

3. Problemática ........................................................................................................................................... 24

Caso 2. Solución tecnológica: enfrentándose a las limitantes de un cliente ............................... 25

1. Antecedentes .......................................................................................................................................... 27

2. La institución .......................................................................................................................................... 27

3. Perfil de Rubén Feldman ...................................................................................................................... 28

4. Perfil de Carlos Amador ........................................................................................................................ 28

5. Descripción de la problemática ............................................................................................................ 29

6. Resumen de retos a resolver ................................................................................................................. 29

Glosario ....................................................................................................................................................... 30

Anexo........................................................................................................................................................... 31

Caso 3. El camino de los servicios en la nube ................................................................................ 33

1. El pasado exitoso para establecer un futuro ....................................................................................... 35

2. Requerimientos y alineación de la alta dirección ............................................................................... 36

Page 7: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

6

3. Integración del equipo de trabajo ........................................................................................................ 36

4. Análisis de elementos ............................................................................................................................ 36

a) Virtualización de servidores ............................................................................................................ 37

b) Servicios en la nube (cloud) .............................................................................................................. 37

c) Servidores y tecnologías en procesadores ...................................................................................... 37

d) El Impacto de ITIL ............................................................................................................................ 38

e) Tercerización de la administración (Outsourcing) .......................................................................... 38

5. Seleccionar, unir y relacionar ............................................................................................................... 39

Caso 4. Me hackearon, ahora ¿qué hago? ........................................................................................ 41

La llamada incómoda ................................................................................................................................ 43

Confirmación del ataque ........................................................................................................................... 43

La investigación .......................................................................................................................................... 45

Caso 5. Guerra cibernética ............................................................................................................... 47

1. ¿Guerra cibernética? .............................................................................................................................. 49

2. Antecedentes .......................................................................................................................................... 49

3. Peligros potenciales ............................................................................................................................... 50

4. Expectativas a futuro ............................................................................................................................ 51

5. Experiencias en algunos países ............................................................................................................ 51

Estados Unidos ...................................................................................................................................... 51

México .................................................................................................................................................... 52

Irán ......................................................................................................................................................... 52

6. El escenario a enfrentar ........................................................................................................................ 52

Referencias ................................................................................................................................................. 53

Anexo 1........................................................................................................................................................ 54

Especulaciones sobre origen y ataque ................................................................................................ 54

¿Qué hace de estas redes más vulnerables? ....................................................................................... 54

Page 8: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

7

Anexo 2........................................................................................................................................................ 55

Eugene Kaspersky ................................................................................................................................. 55

Referencias ................................................................................................................................................. 55

Caso 6. Modernización de un centro de datos ............................................................................... 57

1. Diagnóstico inicial ................................................................................................................................. 59

2. El análisis ................................................................................................................................................ 59

a. Centro de datos tradicional ............................................................................................................. 59

b. Centro de datos a la medida ............................................................................................................ 60

c. Centro de datos en contenedores .................................................................................................... 61

3. Factores a considerar para la evaluación de la mejor alternativa ..................................................... 62

4. Momento de decisión ............................................................................................................................. 62

Casos Internacionales ......................................................................................................................... 63

North American Case Research Association, Inc.

Caso 7. Controles en la UCIN .......................................................................................................... 65

Introducción ............................................................................................................................................... 67

El Compassionate Care Hospital de Nueva Inglaterra ............................................................................... 68

Consideraciones acerca de la UCIN .......................................................................................................... 69

Referencias ................................................................................................................................................. 72

Documento 1 .............................................................................................................................................. 73

IESE Business School-Universidad de Navarra

Caso 8. Google 2012: organizando información en la red ............................................................ 77

Resumen ejecutivo: el fenómeno Google ................................................................................................ 79

Los principios: 1995-2004 ......................................................................................................................... 80

La consolidación del buscador: 2005-2007 .............................................................................................. 83

La historia reciente: 2008-2012 ................................................................................................................. 85

2008: El año del navegador Chrome ................................................................................................... 85

Page 9: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

8

2009: La comunicación y colaboración online se ve enriquecida con la presentación de Voice y Wave ........................................................................................................................................................ 89

2010: Móviles, China y la lucha contra Microsoft por el mercado de los viajes .............................. 86

2011: Cambios en el algoritmo, almacenamiento de música y alquiler de películas, y el año del Go-ogle Wallet para compras off-line ....................................................................................................... 88

2012: ¿La batalla por el hardware y las redes sociales? ..................................................................... 89

El modelo de negocio................................................................................................................................. 90

Servicios relacionados con la búsqueda................................................................................................... 92

Los competidores tradicionales: búsqueda ............................................................................................. 93

Yahoo! .................................................................................................................................................... 94

Microsoft ................................................................................................................................................ 94

Cultura corporativa ................................................................................................................................... 95

1. Pensar de modo no convencional .................................................................................................... 96

2. Siempre en beta ................................................................................................................................. 96

3. Innovación continua y ejecución veloz en lugar de perfección absoluta ..................................... 96

4. Google no hace mucho marketing formal ...................................................................................... 96

5. Crea tus propias reglas ..................................................................................................................... 96

Infraestructura tecnológica ...................................................................................................................... 97

Gestión de la innovación ........................................................................................................................... 98

Page 10: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

9

Introducción

El método de caso como experiencia de aprendizaje.

La revisión de casos con fines académicos, ha sido ampliamente utilizada por diversas instituciones de edu-cación superior a nivel mundial, Harvard es tal vez la institución más destacada en el uso de esta metodolo-gía, fundamentalmente en el área de Derecho, a principios del siglo XX, para después extrapolarse a otras áreas de conocimiento, pero es quizá en el área de la administración de negocios en dónde la metodología de estudio de casos ha tenido mayor aceptación y éxito.

Entre las razones que lo explican está la naturaleza misma de la administración de negocios que, a di-ferencia de otras disciplinas, no es una ciencia exacta y la toma de decisiones depende del punto de vista de quienes son responsables de dirigir el rumbo de una institución, por lo que, sin dejar de lado la base cuantitativa a considerar, existe un alto porcentaje de aspectos cualitativos que la dirección de la empresa deberá toma en cuenta para fundamentar su actuación. Aún más, las decisiones en el mundo de la admi-nistración de negocios, también podrían ser afectadas por las vivencias y experiencias previas del directivo, al enfrentar situaciones similares.

La metodología de estudio de casos ha tenido gran aceptación en temas relacionadas con los negocios, en esencia, el análisis no genera soluciones únicas u óptimas, sino más bien, promueve la discusión de ideas entre los participantes, para buscar alternativas de solución sobre una situación determinada. En este senti-do el método de casos, se identifica con el enfoque constructivista en tanto que el conocimiento se genera a partir de la experiencia y de las interpretaciones que realice cada participante.

El método de estudio de casos no tiene que ver con enseñar cómo se aplica una teoría, ni con presentar ejemplos de soluciones genéricas, más bien, es una herramienta que ayuda a reflexionar sobre cómo en-frentar problemas en la empresa, es decir, induce a los directivos a razonar sobre situaciones complejas y concretas, para realizar un diagnóstico y plantear estrategias de solución apropiadas.

Carlos Llano (1996), quien fue un pionero de la aplicación del método de estudio de caso en el Instituto Panamericano de Alta Dirección de Empresas (IPADE) de la Universidad Panamericana, señaló alguna vez que es especialmente útil para la enseñanza en los negocios.

Características del método del caso.

A través del método de casos, los participantes tienen la oportunidad de discutir ideas y descubrir por si mismos nuevo conocimiento acerca de una situación determinada, lo que les puede conducir a decisiones adecuadas. Precisamente el método de casos implica, por su esencia, un enfoque de trabajo grupal, cuyo punto de partida es el análisis individual de la situación a resolver.

El método de casos implica también seguir un enfoque estructurado para el análisis de los problemas en la empresa. El punto de partida es la identificación de hechos significativos, de los personajes involu-crados en la toma de decisiones y del contexto en que se da la situación. A partir de ahí, los participantes podrán analizar la información sobre el caso, primero de manera individual, para luego discutir en una sesión plenaria con el resto de sus compañeros algunas posibilidades de solución. Para que esta fase del proceso fluya adecuadamente, se requiere de una sesión plenaria en la que participe un conductor, que normalmente es un Profesor universitario, experto en la temática que abarque el caso, con experiencia en el mundo real de las empresas y con un conocimiento amplio de la metodología de casos. Como facilitador deberá también tener la habilidad de formular las preguntas adecuadas que detonen la discusión de ideas y propicien la generación de nuevo conocimiento entre los participantes. En este sentido, el método de casos tiene ciertos paralelismos con la mayéutica que utilizaban los griegos desde tiempos inmemorables.

Page 11: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

10

| Casos de estudio |

Un objetivo fundamental de la metodología de casos, es el enseñar a pensar y a reflexionar, siguiendo un proceso estructurado.

Resumiendo: el método de casos parte del análisis de los hechos, para luego sintetizar los principales problemas detectados y proponer algunas posibles soluciones, evaluando ventajas y desventajas de cada solución propuesta, para generar, conclusiones significativas entre los participantes.

Desarrollo de habilidades.

La aplicación del método de casos, no sólo sirve como herramienta de apoyo para generar un aprendizaje, sino que, además, promueve el desarrollo de habilidades entre quienes participan en una sesión de discu-sión de casos, para:

- Aplicar el pensamiento crítico y reflexivo

- Mejorar la capacidad para la toma de decisiones

- Identificar y establecer relaciones entre los conceptos teóricos y la realidad de una situación determi-nada.

- Participar en grupos de trabajo

- Respetar la opinión de los colegas

- Desarrollar habilidades de aprendizaje

- Proponer soluciones creativas

- Mejorar la comunicación y la interrelación personal

- Ampliar la visión sobra una situación determinada

Este tipo de habilidades se pueden considerar un valor agregado que podrían alcanzar las personas que participan en sesiones grupales para la discusión de casos.

Algunas limitaciones del método de estudio de casos:

El Dr. Llano advierte que para que el método estudio de casos se aproveche cabalmente, se requiere apertura por parte de los participantes y firmeza de juicio. El método no funcionará para quienes carez-can de la disposición para escuchar opiniones distintas a la suya, o para quienes se han encasillado en conocimientos teóricos ajenos a la realidad de los negocios. También vale la pena señalar que no todas las variables existentes en el mundo real están incorporadas en la descripción de un caso de estudio y por más que éste trate de describir la realidad de una situación, podría haber factores o variables no incluidos. Sin embargo, en descargo de este último punto, es importante entender que en el mundo real de los negocios, generalmente el tomador de decisiones no cuenta con toda la información, ni con el tiempo para recabarla, además de que hay aspectos subjetivos que dependen de la interpretación del tomador de decisiones.

No todas las situaciones en la empresa son propicias para ser analizadas a través del método de estudio de casos. En las empresas existen algunos aspectos operativos o de tipo técnico, que por su naturaleza, pueden ser resueltos aplicando alguna solución o método ya probado, sin necesidad de profundizar en la reflexión que caracteriza al método que se comenta.

La metodología de estudio de casos no es una panacea, pues para generar un aprendizaje efectivo, se pue-den y deben combinar distintas herramientas de enseñanza, el método de casos, puede ser útil en algunas

Page 12: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

11

[ Introducción]

situaciones, se sugiere complementarlo con la presentación de ejemplos o con la transmisión directa del conocimiento por parte de los profesores. La naturaleza del problema a tratar será la clave para decidir si conviene o no aplicar la metodología de estudio de casos.

Beneficios del método

Algunos de los beneficios de la aplicación del método de estudio de casos para el análisis y toma de deci-siones en las empresas son los siguientes:

• Seintegraunconocimientoconjuntoapartirdelconocimientoindividualydelasexperienciaspre-vias de los participantes.

• Sepromueveeldesarrollodelpensamientoconstructivoyreflexivo.

• Sepromueveelrespetoalasopinionesdeloscolegas.

• Seamplíalaperspectivaindividualsobreunproblemaaresolver.

• Sefortaleceeltrabajoconstructivista.

• Sedesarrollaunacomunidaddeaprendizaje.

• Cadaparticipanteesresponsabledesupropioprocesodeaprendizaje.

• Segeneranleccionesaprendidasquepuedensercapitalizadasparafuturassituaciones.

¿Es válido el uso del método de casos de estudio en el campo de las tecnologías de información (TI)?

Para contestar esta interrogante, conviene identificar los siguientes aspectos:

• ElcampodeaccióndelasTI se relaciona con el diseño de soluciones para enfrentar problemas del mundo real.

• LassolucionesdeTI requieren de un proceso de toma de decisiones, tanto de parte del cliente, como del prestador del servicio.

• AlolargodelosproyectosdeTI, comúnmente se presentan situaciones problemáticas que los admi-nistradores del proyecto tienen que resolver bajo circunstancias no ideales, con recursos limitados considerando la solución de los imprevistos que pudieran presentarse.

• LasdecisionessobrelasaplicacionesdeTI para las empresas guardan estrecha relación con con la complejidad para encontrar soluciones relacionadas con la administración de negocios, en tanto que el tomador de decisiones debe actuar ante un entorno dónde existen algunos aspectos cualitativos y diversos puntos de vista, contando en ocasiones con tiempo e información limitados, por lo que se justifica la metodología de casos para el análisis de ese tipo de situaciones.

Tanto los directores como el personal involucrado en el diseño de soluciones de TI, podrán generar un aprendizaje significativo si participan en el análisis de casos de estudio de casos, siguiendo las tres etapas básicas del proceso: análisis individual, reunión grupal y generación de conclusiones (lecciones aprendi-das) que podrán capitalizarse para futuros proyectos.

Page 13: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 14: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

13

Caso 1:

Gobiernos locales digitales, acercando el gobierno a los ciudadanos.

El caso se desarrolla con base en los trabajos realizados en el CENETI (Centro Nacional de Estudios de Tecnología Informática), organismo que ofrece servicios de investigación, información, desarrollo de apli-caciones, infraestructura y consultoría en tecnologías de la información en México.

El CENETI impulsa las acciones del Gobierno electrónico, el e-gobierno, como una opción de crecimien-to de los gobiernos municipales y de la población, a través de la digitalización de los procesos administra-tivos. El resultado esperado es el mejor funcionamiento y la mayor transparencia del sector público frente a la ciudadanía.

Caso de estudio desarrollado por Carlos Alberto Ricaño Alcalá exclusivamente con fines didácticos. No debe ser considerado como referencia de gestión adecuada o inadecuada de una situación determinada. (Los personajes y hechos han sido modificados y adaptados de su versión original para proteger la confidencialidad)

Fecha de elaboración: 09-Nov-12

Page 15: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 16: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

15

[ Gobiernos Locales Digitales, acercando el gobierno a los ciudadanos. ]

1. Antecedentes

En los municipios mexicanos resulta complejo y prolongado realizar trámites respecto a la generación de obras y servicios públicos de calidad relacionados con el mejoramiento de las condiciones de vida de la población, desde la perspectiva de los derechos humanos, el cuidado del medio ambiente y como parte de una auténtica cultura democrática. La atención y la calidad en el servicio que los municipios otorgan podrían mejorar de manera sustancial en un marco de descentralización y desarrollo regional, con la par-ticipación activa de los ciudadanos, y la rendición de cuentas, de las autoridades, de manera responsable, transparente y puntual.

La ineficiencia de los municipios como servidores públicos se debe, entre otras razones, a que los trámi-tes de la ciudadanía y su administración interna se realizan aún de forma manual, lo que provoca lentitud, un amplio margen de errores en la integración de los datos e incluso duplicidad de procesos.

Si bien en algunos casos se ha iniciado el proceso de automatización con la incipiente introducción del uso de la tecnología, la información no siempre está automatizada ni en línea, se dificulta la toma de decisiones en forma eficiente y oportuna por las diferentes instancias, además de que se hacen lentas las actividades de todas las áreas del municipio. Por otra parte, si ya se cuenta con un sistema electrónico, éste muchas veces no es integral ni amigable. El resultado en uno y otro caso es la ineficiencia y el costo elevado en la operación de los servicios, la poca transparencia en las operaciones diarias del municipio y la imposi-bilidad de que el ciudadano siga su trámite en línea para agilizar los procesos de gestión.

Se ha detectado que, en general, las áreas municipales con problemas de trámites y servicios abarcan la presidencia municipal y las áreas para la atención ciudadana; contraloría; protección civil; seguridad públi-ca; construcción y obra pública; tesorería; contabilidad; desarrollo social y DIF así como los programas de apoyo al campo y a la zona urbana; PYMES y desarrollo empresarial y el área jurídica.

El desarrollo sustentable del gobierno requiere de la convergencia de la sociedad. La desconexión entre ambos arroja frustración, incita a la desconfianza y cancela el desarrollo, es decir, el desarrollo local no es sólo tarea gubernamental, sino acciones conjuntas entre gobierno y sociedad.

El CENETI, en su carácter de organismo público promotor del e-gobierno planteó el proyecto Gobier-nos Locales Digitales (GLD), para instrumentar la generalización de uso de las herramientas tecnológicas de información y comunicaciones (TIC) en los municipios de nuestro país, a partir de la utilización de diferentes plataformas, básicamente las electrónicas, como los portales y las de colaboración, con el pro-pósito de lograr la la integración de la actividad gubernamental con los medios electrónicos y propiciar que los servidores públicos lleven a cabo sus tareas de manera más eficiente y eficaz, en beneficio de los ciudadanos y de las PYMES.

La Organización para la Cooperación y el Desarrollo Económico (OCDE, 2005) señala que el e-gobierno debe estar orientado a beneficiar al usuario, es decir, a los ciudadanos y a las empresas, haciendo que los servicios electrónicos sean más congruentes con sus necesidades. También propone una distribución mul-ticanal de los servicios, de manera que se combinen convenientemente los accesos tradicionales con los electrónicos para garantizar la atención oportuna a todos los usuarios.

Asimismo, esta organización sugiere que la instrumentación del e-gobierno repercuta de manera po-sitiva en los procesos habituales dentro de la administración, y promueva que se economicen esfuerzos y costos para que los servicios se brinden de manera más homogénea y con mayor calidad y eficiencia para los usuarios.

Page 17: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

16

| Casos de estudio |

e-gobierno1 en México

Los objetivos del CENETI son: crear espacios de mayor colaboración ciudadana en el ámbito local y regio-nal; incrementar la eficiencia y la competitividad de los gobiernos locales mediante la adopción y el uso de las TIC, que implicaran las mejores prácticas en la administración local; mejorar la relación entre los ciuda-danos y el gobierno, asimismo mejorar los canales de interacción entre los diferentes niveles de gobierno. Con miras a ello, CENETI realizó un proceso de identificación del grado de desarrollo de los servicios de gobierno electrónico en el país encontrándose los resultados que se describen a continuación.

2. Instrumentación del proyecto: gobiernos locales digitales (GLD)

La iniciativa de los GLD, tiene al ciudadano como eje rector de los adelantos en TIC que se realicen en los municipios; por lo tanto, era necesario definir con claridad los papeles y las responsabilidades que tendrían los involucrados en los procesos con la finalidad de no perder de vista este objetivo, seguir un plan de tra-bajo y tener conciencia del alcance del proyecto.

Para establecer claramente cómo se realizaría la instrumentación de los GLD, los municipios se clasifi-caron de acuerdo con el avance en materia de gobierno electrónico en que se encontraban. Asimismo, se determinaron las fases en que el proyecto se llevaría a cabo en cada municipio y se especificó la infraestruc-tura y la arquitectura a utilizar, con la finalidad de estandarizar las herramientas.

Si bien la iniciativa tendría que atender el mayor número de municipios, el nivel tecnológico previo de cada uno determinaría el plan de instrumentación del proyecto; su área y su población serían igualmente factores decisivos.

El modelo inicial consideraba que el CENETI y su equipo tenían la capacidad de atender siete muni-cipios durante 2009. Se trataba de un portafolio de servicios básicos al que se añadirían otros, que en su conjunto cubrirían los requerimientos de los municipios de cualquier nivel.

La arquitectura ancla de negocios que se utilizó fue de código abierto con el fin de mantener costos competitivos. Por otro lado, se establecieron sociedades tecnológicas con expertos en tales herramientas, con la finalidad de integrar una solución eficaz y competitiva; todo esto en el marco de un modelo perma-nente de desarrollo de productos y servicios para los municipios.

Por su parte, la distribución de los servicios y el contacto de primer y segundo niveles se realizarían por medio de pequeñas y medianas empresas del sector de TIC locales en representación del CENETI, que sería responsable del aseguramiento de la calidad de los servicios.

Desarrollo de la Plataforma GLD

Para poner en marcha la iniciativa, el CENETI desarrolló una plataforma tecnológica a partir de herramien-tas de código abierto que nombró PLATAFORMA GLD.

Objetivo general

Ofrecer servicios de gobiernos electrónicos de forma estratégica para el apoyo y crecimiento del municipio y la localidad.

Objetivos específicos

• Crearespaciosdemayorcolaboraciónciudadanaenelámbitolocalyregional.

1 e-gobierno: Se entiende por gobierno electrónico o e-gobierno, el uso de la tecnología, en particular las TIC, como una herramienta del gobier-no para su administración y para su oferta de servicios a la ciudadanía, lo que constituye una tendencia en las sociedades modernas.

Page 18: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

17

[ Gobiernos Locales Digitales, acercando el gobierno a los ciudadanos. ]

• IncrementarlaeficienciadelosgobiernoslocalesmediantelaadopciónyelusodelasTIC que con-templen las mejores prácticas en cuanto a la administración local y la participación ciudadana.

• Mejorarlarelaciónciudadano-gobierno.

• Impulsarlacompetitividaddelosgobiernoslocales.

• Mejorarloscanalesdeinteracciónentrelosdiferentesnivelesdegobierno.

Modelo conceptual

El esquema de gobierno digital debe comprender cuatro pasos fundamentales:

1. Establecimiento de mecanismos tecnológicos de cooperación entre entidades de gobierno para ami-norar la complejidad a la que normalmente es sometido el ciudadano en sus trámites.

2. Disponibilidad de información sobre procesos de gobierno y automatización paulatina de algunos aspectos básicos de la relación gobierno-ciudadano.

3. Habilitación de servicios transaccionales gobierno-ciudadano lo que incluiría solicitudes, pagos y entregas automatizadas.

4. Establecer un sistema de transparencia con base en los pasos previos, y fomentar la participación ciudadana en la toma de decisiones relativas a la administración pública.

La PLATAFORMA GLD quedó conformada por dos portales: el Portal municipal y la Ciudad digital, cuyas características y funcionalidades se describen a continuación:

Portal municipal

Su objetivo es facilitar una mejor relación entre los gobiernos y los distintos actores de la sociedad, acer-cando información útil y estableciendo nuevos canales de comunicación para atender las demandas ciu-dadanas. Adicionalmente el portal permitirá mejorar la eficiencia de los trámites y servicios que ofrece el gobierno así como su gestión interna.

Sus principales funcionalidades son: administración de procesos internos o BackOffice (adquisiciones, compras, recursos humanos, financieros, presupuestales); ventanilla única para trámites al ciudadano; por-tal para la difusión de las políticas sociales y de gobierno; atención y participación ciudadana; transparencia y rendición de cuentas; adicionalmente contaba con herramientas interactivas como directorios, calenda-rios de eventos, administradores de noticias, imágenes y videos, chats, blogs, foros, encuestas y agendas de servidores públicos.

El esquema de la página principal del Portal en desarrollo por el CENETI.

Page 19: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

18

| Casos de estudio |

Portal de la ciudad digital

El objetivo es promover las relaciones entre todos los actores de la sociedad para generar inteligencia colec-tiva por medio del empleo de redes sociales; en un solo espacio debe existir información pública dispuesta de manera ordenada lo que se traducirá en oportunidades para encontrar respuestas a las inquietudes de todos los integrantes de la comunidad.

En este portal los usuarios generan sus propias cuentas en un esquema de redes sociales: cuenta de usua-rios, datos personales, actualizaciones, enlaces, fotos, videos, audio, archivo, comentarios, entrada en blog, texto wiki, publicar e invitar a eventos, publicar en directorio de negocios, proponer y responder temas en foro, crear comunidades, suscribir a comunidad y a sus actualizaciones, participar en sala de chat, realizar trámites de gobierno.

De la misma forma se crearon comunidades electrónicas en las que se registraban miembros, actua-lizaciones, enlaces, fotos, videos, archivos de audio, archivos, comentarios, entrada a blog, wikis, eventos, asistentes a eventos, directorio de negocios, temas de foros, respuestas de foro, sala de chat.

El esquema de la página principal de la Ciudad Digital:

Valor de la plataforma

El valor que aportó consistía en facilitar la interrelación entre los diversos actores de la sociedad, minimi-zando las limitaciones geográficas (espacio) y de tiempo. Al impulsar que las relaciones entre actores de la sociedad se dieran de manera más sencilla y ordenada, se promovió el desarrollo local y regional.

El portal municipal y la ciudad digital aportarían, por medio de la innovación tecnológica, el desarrollo social, económico y político del municipio o comunidad.

Page 20: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

19

[ Gobiernos Locales Digitales, acercando el gobierno a los ciudadanos. ]

Modelo de Negocio

Conforme al mapa de ruta definido para la evolución de la PLATAFORMA GLD, en los años 2009, 2010, 2011 y 2012, podría convertirse en un referente en el e-gobierno municipal:

ESPA

CIO

TIEM

PO

Gobierno

Negocios

Academia

ONGs

Ciudadanos

Gobierno

Negocios

Academia

ONGs

Ciudadanos

VOCACION

BARRERAS

GOBIERNOS LOCALES DIGITALES

Necesidades

ACCESO MULTICANAL

Necesidades

Agosto 2009 Ciudadanía +Gobierno =Desarrollo

RETOS ENEL TIEMPO

Inicio

+ Estrategia+ Crecimientoenfocado

+ Valor Estratégico

+ Referente

Posicionamiento Consolidación Liderazgo2009 2010 2011 2012

ACC

ION

ES /

RESU

LTAD

OS

Portal Municipal yCiudad Digital

Administraciónmunicipal

Seguimiento detrámites

Servicios Públicos

• Diseño de políticas Públicas• Colaboración interpersonal

• Plataforma Regional / intermunicipal• Confirmación de impacto social• Certificación de prácticas• Crecimiento de

plataforma Gobiernos Municipales• Investigación temas especializados con SI

• Plataforma tecnológica• Alianzas estratégicas• Modelo Operativo inicial• Pilotos Gobierno Local y Ciudad Digital

AtenciónCiudadana

Automatización detrámites

Ingresos (Predial,agua, licencias,multas)

Pagos en línea

Indicadores de Gestión

Interoperabilidadcon otras instanciasy niveles degobierno

Page 21: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

20

| Casos de estudio |

Con el fin de determinar el mercado objetivo para la PLATAFORMA GLD se utilizaron los datos de población por municipio con que cuenta el Instituto Nacional para el Federalismo y el Desarrollo Municipal, INAFED (Tomados del portal Web del INAFED, apartado “Enciclopedia de los municipios y delegaciones de México” en [http://www.e-local.gob.mx/wb/ELOCAL/ELOC_Enciclopedia]):

Total de municipios de la república: ... 2,439

Sin las delegaciones D.F.: ..................... 2,423

Sin municipios con menos de

20,000 habitantes ..................................... 816

Sin municipios con más de 60

60,000 habitantes ..................................... 723

MERCADO OBJETIVO 723 MUNICIPIOS

Como se observa en la tabla anterior, en una selección simple de municipios entre los 20 mil y 150 mil ha-bitantes se tenía como mercado objetivo a 723 municipios. Las consideraciones que se tomaron en cuenta para esta selección fueron: a) los municipios de menos de 20 mil habitantes no contaban con la infraestruc-tura básica para poder operar la plataforma; b) los municipios de más de 150 mil habitantes normalmente cuentan ya con soluciones tecnológicas similares a las que ofrece la PLATAFORMA GLD. Inicialmente ningu-no de estos grupos formaría parte del mercado objetivo.

Para la selección de los municipios candidatos a participar en la primera fase de la iniciativa de Gobier-no Locales Digitales (GLD), adicionalmente de tomaron en cuenta los siguientes tres criterios:

1) Agenda electoral. Se consideraron aquellos municipios que estuvieran en su primer o segundo año de gobierno, considerando el aprovechamiento al máximo de los tiempos de cada administración municipal, relativamente cortos.

2) Población. Se tomaron en cuenta aquellas poblaciones con un número mayor a 75,000 habitantes, buscando tener un impacto en el mayor número posible de ciudadanos. Esta cifra está en concordan-cia con la utilizada en estudios sobre portales municipales Web (Sandoval, 2006).

3) Contexto favorable. Se consideraron aquellos municipios que aparecieran en el estudio de Competi-tividad urbana 2007 del IMCO. En este estudio se identifican 71 zonas urbanas del país que represen-taban el 59.4% de la población y el 89.4% de la producción total nacional, de ahí la importancia de tomar ese estudio como punto de partida.

Con estos criterios se filtraron aquellos municipios que se encontraban en su primer o segundo años de go-bierno, obteniendo una muestra de 1,553 municipios que comenzaron su administración en 2008 o 2009.

Posteriormente, se discriminaron aquellos que tuvieron población igual o mayor a 75,000 habitantes, obteniendo una muestra de 83 municipios, como punto de arranque para el despliegue de la Plataforma GLD

Estado Número de municipiosAguascalientes 1Baja California Sur 2Chiapas 10Guerrero 6

Page 22: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

21

[ Gobiernos Locales Digitales, acercando el gobierno a los ciudadanos. ]

Estado Número de municipiosHidalgo 5Michoacán de Ocampo 9Nayarit 2Oaxaca 4Puebla 7Quintana Roo 2Sinaloa 7Tamaulipas 9Veracruz-Valle 19Total 83

A partir de la selección se diseñó un modelo de financiero que permitiera, como se comentó, el creci-miento y la sostenibilidad de la plataforma. Este modelo financiero se basó en las siguientes premisas:

• Costosdirectos: serviciosde trámites, portalmunicipal, ciudaddigital, infraestructura, estructuraorganizacional del CENETI

• Costosindirectos:fijos,mantenimiento,variablesdeventa.

• Elcrecimientoproyectadoincluyóincrementodeventas,inflación,incrementosalarial,aumentodeestructura organizacional, adquisición de equipo adicional, depreciación.

• Laofertadeserviciosiniciaríaconlaversión1.0

• El servicio se estableció mediante contratos por periodos multianuales renovables de al menos 1 año.

• Laproyeccióndelosingresosycostosseestimóconloscostosderentadelaversión1.0

• Es un modelo financiero que incluyeron únicamente los costos de operación y no los costos de arranque.

Se desarrollaron tres escenarios con un número distinto de incorporación de municipios por año:

Escenario pesimista 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018

Incremento en ventas nuevas No. GLD 4 15 19 21 21 24 21 24 23 26

Incremento en ventas acumuladas No. GLD 4 19 38 59 80 104 125 150 173 199

Escenario moderado 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018

Incremento en ventas nuevas No. GLD 5 20 21 25 25 34 33 33 39 47

Incremento en ventas acumuladas No. GLD 5 25 46 71 96 130 163 196 235 282

Escenario optimista 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018

Incremento en ventas nuevas No. GLD 7 31 30 34 31 40 35 31 35 41

Incremento en ventas acumuladas No. GLD 7 38 68 102 133 173 208 239 275 316

El planteamiento comercial de la PLATAFORMA GLD hacia los municipios se formuló en un esquema de Software como Servicio SaaS, (por sus siglas en inglés Software as a Service), lo que presentó ventajas impor-tantes para los municipios, ya que no requerían realizar inversiones iniciales cuantiosas, ni implementar infraestructura de cómputo y tampoco requerían personal especializado, ni equipos de soporte para asegu-rar la continuidad de las operaciones.

Page 23: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

22

| Casos de estudio |

Algunas de las ventajas del esquema SaaS fueron:

• Implementacióndelservicioenseissemanas

• Capacitaciónenlaadministracióndelosportalesyenelusodelasherramientas

• Soportetécnicoyoperativo

• HospedajedeportalesyherramientadeseguimientoenuncentrodedatosTierIIcondisponibili-dad de 99 %

• PublicaciónenInternetconunavelocidadde6Mbps

• Respaldosyseguridaddeinformación

Con un costo de renta mensual de 25 mil pesos se generaron los siguientes escenarios:

Ganancias en valor presente neto

Evolución de ganancias a lo largo de 10 años(En millones de pesos)

Corrección del ciclo de vida del producto

Año 0 1 2 3 4 5 6 7 8 9 10

50% 100% 100% 100% 100% 100% 100% 100& 90% 75% Tasa

Pesimista -0.458 -10.680 -7.107 -4.533 -1.842 1.377 3.826 7.358 9.140 10.349 3.6%

Medio -0.173 -8.955 -5.701 -2.240 1.142 6.415 11.055 15.752 19.798 22.264 4.4%

Optimista 0.199 -5.220 -1.567 3.405 7.607 14.156 18.996 23.276 25.985 26.572 5.3%

Análisis financiero. Resultados Finales

Con corrección de ciclo de vida

En millones de pesos

VPN ROI (meses) TIR

Pesimista 5.4 109 -2%

Medio 48.3 83 15%

Pesimista 94.1 58 32%

140.000

PesimistaMedioOptimista

120.000

100.000

80.000

60.000

40.000

20.000

1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97

-20.000

-40.000

-60.000

100

103

106

109

112

115

118

121

Page 24: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

23

[ Gobiernos Locales Digitales, acercando el gobierno a los ciudadanos. ]

Acciones para la promoción y el despliegue de la plataforma

Con el fin de dar a conocer la plataforma se desarrollaron diferentes estrategias:

• OrganizacióndedosSeminariosenlosquepormediodelasasociacionesdemunicipiosquehayen México se invitaron a presidentes y otros funcionarios municipales a participar, principalmente de aquellos municipios identificados como “punto de arranque”. En los seminarios se impartieron conferencias relacionadas con la gestión municipal y en una de ellas se presentó la Plataforma GLD.

Ambos seminarios tuvieron muy buena acogida y los participantes mostraron interés por la posible implementación en sus municipios.

• Seimplementóunafuerzadeventainternaquegeneróuncalendariodevisitasparalograrquelosmunicipios del “punto de arranque” se subieran a la plataforma.

La tabla anterior muestra una proyección de visitas a los municipios.

• Conelfindedarmásamplitudalesfuerzocomercial,sediseñóunesquemadistribuciónpormediode Canales, en el que por medio de empresas de TI locales y regionales se pudiera llegar de manera más eficiente a un mayor número de municipios, además de que el beneficiar a las PYMES de TIC es parte de los objetivos del CENETI.

La siguiente figura muestra el concepto del modelo de canales empleado para el despliegue de la platafor-ma GLD.

Page 25: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

24

| Casos de estudio |

3. Problemática

Una vez que se ejecutaron las diferentes acciones de difusión y venta de la plataforma, los resultados no fueron los esperados. Como se indica en los escenarios presentados, en el escenario pesimista se proyectó incorporar en los primeros dos años a 19 municipios, cuatro en el 2009 y 15 en el 2010, sin embargo los resultados fueron:

2009 – 1 municipios

2012 – 4 municipios

Total municipios incorporados en los dos primeros años: cinco

Esto representó apenas el 26% del peor escenario proyectado, lo cual dejó fuera de toda viabilidad al proyecto.

Semantic Web Builder

Ecosistema Canales

GobiernoLocal

SociedadLocal

Visitantes/Turistas

Empresas/Asociaciones

Educación/Investigación

OtrosGobiernos

Eventos,Promoción Empresarial, Asistencia Turística Alertas (SMS mail)Voz ciudadana Centro de Contacto Bolsa de trabajo Entretenimiento

Consultas ciudadanas, conectividad

Deporte, sociales, Anuncios/Avisos Noticias locales Infomación (Mapas, leyesy reglamentos, ligas) Medio ambiente Promoción deportiva

Trámites Transparencia Servicios (Predial, Agua, Multas)

Directorios Locales Emergencias Protección Civil Interaccion y comunicacioncon otros municipios con gobiernos estatales y federales

Contabilidad y Tesorería RRHH y Nómina Adquisiciones Almacén InventariosPresupuesto

eGob

Red Social

InterrelacióneGob-Sociedad

Portal Municipal Ciudad Digital

Otros Municipios

Gobiernos Estatales

Gobierno federal

RedINFOTEC

de Soluciones(Esquema SaaS)

Entorno TIClocal

PyMEs TIC

Plataformade interoperabilidad

CanalPyMETIC

CanalPyMETIC

CanalPyMETIC

CanalRegional

PyME TIC

ContactoGL

ContactoGL

ContactoGL

GobiernoLocal

SociedadLocal

INFOTEC

Canal Indirecto

Canal DirectoDesarrollo de

Negocio interno

Representantes deValor Agregado

2010 20112012++

Page 26: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

25

Caso 2:

Solución tecnológica: enfrentándose a las limitantes de un cliente.

Durante el primer semestre del año 2011, Rubén Feldman, gerente de desarrollo tecnológico de la empre-sa Arch&Soft y su principal colaborador Carlos Amador, enfrentaban el reto de dar respuesta a los requeri-mientos de uno de sus clientes más importantes que había solicitado el desarrollo de sitios o “Portales WEB Dinámicos”, a realizarse en un tiempo máximo de tres meses. Las especificaciones establecidas por el clien-te demandaban la inclusión de tecnología vanguardista, novedosa e innovadora pero al mismo tiempo, de fácil adopción y bajo costo. Rubén y Carlos debían dar respuesta a este requerimiento, sin embargo, sabían que la tecnología con la que contaba el cliente era obsoleta y la técnica para su uso no era homogénea. La propuesta debería garantizar el desarrollo de un producto de software de alta calidad, optimizando el tiempo de desarrollo y su costo. Además, el nivel de cumplimiento para las características de mantenibili-dad, portabilidad, usabilidad y seguridad debería ser mantenido o preferentemente mejorado, respecto a las soluciones que Arch&Soft había ofrecido anteriormente. Ante este panorama, Rubén y Carlos debían encontrar una solución que diera respuesta a estos requerimientos, ya que de no hacerlo, se podría perder una cuenta que representaba cerca de $20, 000,000 de pesos anuales.

Caso de estudio desarrollado para fines didácticos exclusivamente, por el Ing. Eduardo Zapién Granados y por M. en C. Gustavo Arellano Sandoval con la colaboración de Daniel Cortés Pichardo, para fines didácticos exclusivamente. No debe ser considerado como referencia adecuada o inade-cuada de gestión directiva. (Los personajes y hechos han sido modificados y adaptados de su versión original para proteger la confidencialidad)

Fecha de elaboración: 20-09-12

Page 27: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 28: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

27

[ Solución tecnológica: enfrentándose a las limitantes de un cliente. ]

1. Antecedentes

Durante el primer semestre de 2011, uno de los clientes más importantes de la empresa Arch&Soft solici-tó el desarrollo de varios sitios o “Portales Web dinámicos” en un tiempo reducido y con especificaciones complejas, pero comunes a todos ellos. Tales especificaciones demandaban la inclusión de tecnología van-guardista, novedosa e innovadora pero al mismo tiempo, de fácil adopción y bajo costo. Rubén Feldman, gerente de desarrollo tecnológico, y Carlos Amador, subgerente de la misma área, debían dar respuesta al requerimiento, sin embargo, sabían que se contaba con tecnología obsoleta y la técnica para su uso no era homogénea. La propuesta debía redundar en una mejora tangible y mesurable en términos de calidad, rapidez de desarrollo y su consecuente impacto en el costo del desarrollo del producto de software. Aunado a lo anterior, el nivel de cumplimiento para las características de mantenibilidad, portabilidad, usabilidad y seguridad debía ser conservado, y preferentemente mejorado, respecto al que Arch&Soft había estado ofreciendo anteriormente. Ante este panorama, Rubén y Carlos debían encontrar una solución que die-ra respuesta a estos requerimientos, ya que de no hacerlo, se podría perder la cuenta que representaba cerca de 20 millones de pesos anuales.

2. La institución

Arch&Soft era una institución mexicana de innovación y desarrollo tecnológico, que contribuía a la com-petitividad de instituciones públicas y de las pequeñas y medianas empresas (PYMES), a través del uso estratégico de las tecnologías de información y comunicaciones (TIC).

Arch&Soft ofrecía servicios de: consultoría; desarrollo de productos y soluciones tecnológicas para el sec-tor público y privado; formación de capital humano en el uso estratégico de las TIC e investigación aplicada en temas relacionados con el desarrollo de Internet, nuevas tecnologías, gobierno electrónico y sociedad de la información.

Los especialistas con los que contaba Arch&Soft se desempeñaban en una variedad de disciplinas como:

- Seguridad en informática (perimetral y software).

- Infraestructura de redes y telecomunicaciones.

- Desarrollo de software a la medida.

- Consultoría en procesos de negocio.

- Investigadores y académicos en tecnologías de la información.

Los tipos de proyectos abarcaban una variedad de sectores entre los cuales se encontraban:

- Sector Financiero.

- Sector Salud.

- Sector Gubernamental.

- Sector Académico.

Las plataformas de desarrollo soportadas por Arch&Soft eran:

- Plataforma J2EE.

- Plataforma .NET.

- Plataforma mobile (Android, IOS, WinPhone y Blackberry).

Page 29: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

28

| Casos de estudio |

3. Perfil de Rubén Feldman

Rubén Feldman contaba con más de 10 años de experiencia en el área de diseño, evaluación, síntesis y rea-lización de arquitecturas de software. Había participado en el proceso de desarrollos de sistemas con RUP1, MSF2, ICONIX3 y las principales metodologías ágiles; Scrum4 y Extreme Programming5.

Rubén se desarrolló como consultor con UML6, creó varios Framework para distintos ramos de la indus-tria, poseía conocimiento en las tecnologías de .NET y J2EE. También tenía experiencia en el análisis y diseño orientado a objetos con UML.

Desde el 2001, Rubén desempeñó roles que involucraban el diseño, análisis, evaluación y construcción de sistemas de software. Ayudó mediante su conocimiento sobre estándares de calidad, a definir nuevos procesos y metodologías para la empresa. Sus conocimientos permitierón colaborar en la definición de las arquitecturas de los proyectos de Arch&Soft. Sus colegas opinaban que su código funcionaba, era muy bueno y fácil de mantener y que poseía un profundo conocimiento sobre los atributos de calidad que un sistema de software debía cumplir; permitiéndole crear soluciones al contexto del proyecto.

En el año 2005 diseñó e implementó el sistema de seguridad nacional desarrollado en J2EE, mismo que se encuentra operando hasta la fecha con las mejores prácticas de diseño en seguridad de sistemas de software.

En el año 2007 dirigió varios sistemas que utilizan tecnologías no homogéneas, llevando a cabo la solu-ción de interoperabilidad y operación de los mismos. Definió las políticas y estándares de seguridad con las que se construyó el sistema.

Durante el año 2009, Rubén impartió diversos cursos, a nivel nacional e internacional, sobre el diseño, análisis, síntesis y construcción de sistemas de software de alta criticidad. Su papel como instructor y consul-tor de sistemas ha sido apreciado por diversos clientes.

Hasta el año 2012, se desempeñó como arquitecto jefe en el departamento de arquitectura de solucio-nes de Arch&Soft.

4. Perfil de Carlos Amador

Carlos contaba con más de cuatro años de experiencia en el diseño, y evaluación de sistemas de software. Había participado en desarrollos de sistemas como RUP y Extreme Programming. Se había desarrollado como programador en J2EE y .NET. y se enfocaba a crear soluciones técnicas y poseía suficiente conocimiento en UML.

Desde el 2006, Carlos desempeñó roles que involucraban el diseño y construcción de sistemas de soft-ware. Aprovechando sus conocimientos tecnológicos, Carlos ayudó a definir el diseño detallado en plata-formas J2EE y .NET. Sus conocimientos le permitieron colaborar en la definición de las arquitecturas de los proyectos de Archi&Soft. Sus compañeros opinaban que su código funcionaba, era bueno y fácil de mante-ner y que poseía conocimientos sobre los principales atributos de calidad que un sistema de software debía cumplir y cómo los debía cumplir.

Durante el año 2009, impartió cursos de programación en java a nivel básico, intermedio y avanzado. Sus conocimientos tecnológicos le ayudaron a capacitar al personal de desarrollo.

Hacia el año 2012, se preparó como líder técnico en el área de desarrollo con tecnología java.

Page 30: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

29

[ Solución tecnológica: enfrentándose a las limitantes de un cliente. ]

5. Descripción de la problemática

La problemática inicial del cliente de Arch&Soft incluía diversos elementos a considerar, anunciando de manera anticipada la solicitud del desarrollo de más de diez sistemas que en su conjunto deberían ser desarrollados con la misma tecnología, facilitando su mantenibilidad y vigencia tecnológica por al menos cinco años más. Aunado a lo anterior, estos sistemas tendrían que ser desarrollados en su totalidad, en un tiempo no mayor a ocho meses.

Una de las mayores expectativas del cliente de Arch&Soft era poder dar (de manera autónoma y perso-nal) mantenimiento a cada uno de los nuevos sistemas que, adicionalmente, estarían desplegados en sus propias instalaciones.

El cliente de Arch&Soft argumentaba que todos los sistemas tenían una base en común, dado que todos ellos (además de estar desarrollados con la misma tecnología) poseían interfaces idénticas de registro, in-greso y administración de los datos de los usuarios de cada sistema.

El personal del cliente de Arch&Soft había trabajado durante más de ocho años con las tecnologías que, en su tiempo, eran de vanguardia, sin embargo, al paso de los años, no se realizó ningún tipo de inversión en la modernización de las mismas. Tampoco se promovieron programas internos de capacitación ni se concedió tiempo para la auto capacitación.

De lo expuesto anteriormente, el personal del cliente desarrolló una dependencia a las tecnologías que en un inicio adoptaron y expresaron que no tenían el deseo de adoptar nuevas, ya que consideraban que esto sería una pérdida de tiempo.

Por otro lado, al igual que en el aspecto tecnológico, los temas relacionados con la infraestructura y las telecomunicaciones habían sido poco atendidos en los últimos años, por lo que el equipo que se utilizaba carecía de capacidades físicas que impedían la instalación de software demandante de recursos como me-moria, procesador y almacenamiento.

Una característica adicional que fue solicitada por el cliente de Arch&Soft era que, con excepción del software para bases de datos, todo el restante debía ser gratuito y de código abierto. Lo anterior también incluía el sistema operativo, los servidores de aplicaciones y el servidor de contenido estático.

Finalmente, el cliente de Arch&Soft comentó que, aunque la infraestructura sería mejorada, ello no ocurriría en el corto plazo y que por ello, los desarrollos deberían tener la capacidad de funcionar co-rrectamente con independencia de la plataforma en la cual fueran desplegados. De antemano no se sabía cómo podría evolucionar la plataforma y la gama de posibilidades cubría todo el espectro de plataformas, es decir, Windows, LINUX, Solaris de 32 o 64 bits, etcétera.

6. Resumen de retos a resolver

Con base en el conjunto de características requeridas por el cliente de Arch&Soft, Rubén y Carlos tenían el reto de identificar un conjunto de problemáticas a resolver con la finalidad de atender tales necesidades. En resumen, los retos a enfrentar eran los siguientes:

1) El estado técnico-tecnológico que el cliente poseía no estaba actualizado y muchas de sus tecnologías habían caído en desuso.

2) Los recursos humanos que el cliente tenía contratados, conocían únicamente las tecnologías legadas que habían estado trabajando los últimos diez años y para la adopción de nuevas tecnologías requerían no sólo de una transferencia de conocimientos sino que también se necesitaba tiempo para madurar tales conocimientos.

Page 31: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

30

| Casos de estudio |

3) La infraestructura del cliente (servidores físicos y de software) soportaba versiones antiguas que po-seían de manera inherente muchos puntos vulnerables, haciéndolos presa fácil de ataques informá-ticos e impidiendo la instalación de software moderno.

Rubén en posición reflexiva, le señaló a Carlos: “ante este panorama tan complicado, me pregunto ¿cómo podremos diseñar una solución adecuada para nuestro cliente, cumpliendo con sus expectativas para los portalesWeb dinámicos, pero, ajustándonos a las limitantes que hemos identificado?”

Glosario

1. RUP

Rational Unified Process en inglés, habitualmente resumido como RUP es un proceso de desarrollo de software creado por la empresa Rational Software, actualmente propiedad de IBM. Junto con el Lenguaje Unificado de Modelado UML, constituye la metodología estándar más utilizada para el análisis, diseño, implementa-ción y documentación de sistemas orientados a objetos.

2. MSF

Microsoft Solutions Framework (MSF) es un conjunto de principios, modelos, disciplinas, conceptos y linea-mientos para el desarrollo de tecnologías de la información a partir de soluciones de Microsoft. MSF no se limita sólo al desarrollo de aplicaciones, también es aplicable a otros proyectos de TI como proyectos de implementación de redes o infraestructura. MSF no obliga al desarrollador a utilizar una determinada me-todología (Waterfall , Agile ), pero les permite decidir qué método utilizar.

3. ICONIX

Iconix es una metodología de desarrollo de software que es anterior al Rational Unified Process (RUP), Progra-mación Extrema (XP) y el desarrollo ágil de software. Como RUP, su proceso está basado en UML y casos de uso pero es más ligero que RUP. A diferencia de los enfoques XP y Agile, ICONIX promueve la captura de suficientes requisitos y documentación de diseño, pero sin abundar en el análisis. El Proceso de esta meto-dología utiliza sólo cuatro diagramas UML basados en un proceso de cuatro pasos que convierten casos de uso en código de trabajo.

4. SCRUM

SCRUM es un marco de trabajo para la gestión y desarrollo de software basada en un proceso iterativo e in-cremental utilizado comúnmente en entornos basados en el desarrollo ágil de software.

5. Extreme Programming

La programación extrema o eXtreme Programming (XP) es una metodología de desarrollo de la ingeniería de software formulada por Kent Beck, autor del primer libro sobre la materia, Extreme Programming Explained: Embrace Change (1999). Es el más destacado de los procesos ágiles de desarrollo de software. Al igual que és-tos, la programación extrema se diferencia de las metodologías tradicionales principalmente en que pone más énfasis en la adaptabilidad que en la previsibilidad. Los defensores de XP consideran que los cambios de requisitos sobre la marcha son un aspecto natural, inevitable e incluso deseable del desarrollo de pro-yectos. Creen que ser capaz de adaptarse a los cambios en cualquier punto de la vida del proyecto es una aproximación mejor y más realista que intentar definir todos los requisitos al comienzo del proyecto e invertir esfuerzos después en controlar esos cambios.

Page 32: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

31

[ Solución tecnológica: enfrentándose a las limitantes de un cliente. ]

6. UML

UML, por sus siglas en inglés, Unified Modeling Language, es el lenguaje de modelado de sistemas software más conocido y utilizado en la actualidad; está respaldado por el OMG (Object Management Group). Es un lenguaje gráfico para visualizar, especificar, construir y documentar un sistema. UML ofrece un estándar para describir un “plano” del sistema (modelo), incluyendo aspectos conceptuales tales como procesos de negocio, funciones del sistema y aspectos concretos como expresiones de lenguajes de programación, esquemas de bases de datos y compuestos reciclados.

7. RAD

RAD, por sus siglas en inglés, Rapid Application Development, es una metodología de desarrollo de software que utiliza una planeación mínima que favorezca la realización rápida de prototipos. El desarrollo RAD

envuelve métodos de desarrollo iterativo y prototipado de software.

Anexo

Este anexo describe el detalle de la infraestructura de software del cliente de Arch&Soft.

La plataforma, de manera invariable, era J2EE soportada por sistemas operativos LINUX con distribución Redhat 6. La base de datos era Oracle 10g y no estaba permitido utilizar la tecnología de Hibernate, sin em-bargo, el cliente estaba abierto a evaluar y en su caso, adoptar otras tecnologías asociadas a la plataforma J2EE.

El servidor de aplicaciones que el cliente poseía era Glassfish 2.0 y en ocasiones llegaba a utilizar Tomcat 7. No existían posibilidades de utilizar un servidor de aplicaciones de paga, como lo es WebLogic.

Respecto a los servidores físicos, éstos poseían una memoria (cada uno) de 24 Gigas en RAM y dos procesadores Xeon Cuad Core de 3.5 GHz cada uno. El cliente poseía un total de 18 servidores que, si era necesario, podían ser dispuestos en modo de alta disponibilidad, balanceados por un F5.

Page 33: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 34: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

33

Caso 3:

El camino de los servicios en la nube

En mayo de 2011, Julio Molina, gerente de la empresa mexicana de tecnología, Funtech, recibió un reporte sobre el comportamiento de nuevos proyectos que se habían trabajado durante los primeros cuatro meses del año. El reporte indicó que las capacidades administrativas y técnicas estaban a punto de ser rebasadas, pues se presentaba un incremento de nuevos servicios solicitados por los clientes y una alta demanda de renovación de contratos que implicaban requerimientos técnicos diferentes. Funtech, una organización especializada en servicios de tecnología, había desarrollado proyectos “a la medida” desde el año 1996. A partir de los resultados del reporte, Julio se reunió con Antonio Bermúdez, director de tecnología en esa empresa, quien le señaló que tendrían que resolver aspectos como disminución del tiempo de diseño y entrega de soluciones; diseño de estrategias de implementación de servicios; desarrollo de soluciones inte-grales; aplicación de las mejores prácticas y estándares en tecnologías de la información; participación del personal técnico y táctico; tecnologías a utilizar y gobernabilidad tecnológica. Bermúdez resumió los retos a enfrentar formulando la siguiente pregunta: “¿Cómo integraremos todos estos elementos a través de un modelo integral?” y le solicitó a Molina que en dos semanas tuviera una propuesta de solución.

Caso de estudio desarrollado por el Ing. Junior Marín, para fines didácticos exclusivamente. No debe ser considerado como referencia de gestión adecuada o inadecuada de una situación determinada. (Los personajes y hechos han sido modificados y adaptados de su versión original para proteger la confidencialidad)

Fecha de elaboración: 18-06-12

Page 35: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 36: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

35

[ El camino de los servicios en la nube ]

1. El pasado exitoso para establecer un futuro

Ante el reto planteado por Bermúdez, Molina recordó dos proyectos de tecnología que habían significado un reto y que se lograron con esfuerzo, integración y compromiso:

En 1999 el director de una empresa de comunicaciones le planteó a Julio Molina la necesidad de publicar una página Web en menos de 24 horas. El director entregó un CD con la información necesaria para publicar. El director comento que el actual proveedor de servicios operaba en Estados Unidos con carencias en condiciones de acceso a servidores, seguridad y atención para administración. El personal de Funtech se organizó en grupos de trabajo con expertos en diversas especialidades para atender el requerimiento del cliente: servidores, software, co-municaciones y servicios de Internet. Se estableció un plan de acción: se definieron versiones de software, tiempos de instalación del sistema operativo, instalación de aplicaciónes, configuraciones de equipos de comunicación y ajustes en los servicios de resolución de nombres de dominio. El resultado: Funtech público el portal en 18 horas.

En 2002 el ministerio de educación requería liberar a Internet, dieciocho servicios Web, los cuales es-taban instalados en treinta servidores, tres de ellos cont enían bases de datos. El equipo de tecnología del ministerio ya tenia toda la aplicación y software instalado, sin embargo los segmentos de red y configuracio-nes en el Firewall1 eran responsabilidad del personal de Funtech. De manera inmediata se solicitó realizar un diagrama del requerimiento, el cual debería contener, dirección IP2, servicio TCP3 requerido, velocidad de conexión en red y, sobre todo, la definición de segmentos desmilitarizados y segmentos de contención de datos.

Con la información integrada, el plan de trabajo revisado y los acuerdos de inicio de configuración, se logró que en seis horas se realizara una migración de portales de educación que incluía: capas en aplica-ción, segmentos de red, periodos de tiempo de acceso de administración, usuarios clave de acceso a base de datos. El trabajo total fue de dos semanas.

Al recordar las lecciones aprendidas que habían dejado estos proyectos, Molina pensó que Funtech era una organización con una alta capacidad de respuesta ante requerimientos complejos.

Los últimos cinco años habían atendido diferentes clientes con servicios de diseño, implementación y operación de portales que incluían: la infraestructura de servidores, las tecnologías de respaldos, almacena-miento de datos de alta velocidad, el software de base de datos, recursos humanos especializados, seguridad lógica para la protección de los servicios en su publicación a Internet y los esquemas de soporte y mante-nimiento.

La integración de proyectos de tecnología para portales y servicios Web requería del talento humano caracterizado por ingenieros y especialistas en diversas áreas de conocimiento. Molina reflexionó, que cada proyecto realizado en el pasado, tuvo éxito por el talento de las personas que colaboraron para diseñar, construir e implementar los servicios de Funtech, sin embargo las áreas tecnológicas requerían una inver-sión en tiempo de aprendizaje, inducción y entendimiento sobre la organización y sus proyectos, debido a que existía una alta rotación de personal, debido en gran parte poque algunos elementos recibían ofertas laborales más atractivas.

1 Firewall: Dispositivo que se coloca en una red está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunica-ciones autorizadas.

2 IP: (Internet Protocol), por sus siglas en inglés, Es un protocolo de comunicaciones de datos usado entre un origen y un destino, se usa en la actualidad en Internet, y por lo general se asigna una dirección IP para identificar a un dispositivo en Internet.

3 TCP (Transmission, Control Protocol), por sus siglas en inglés, es un protocolo fundamental para Internet, se utiliza para establecer conexiones entre dos puntos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, correo electrónico)

Page 37: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

36

| Casos de estudio |

2. Requerimientos y alineación de la alta dirección

Molina se reunió con Antonio Bermúdez para aclarar los requerimientos del nuevo modelo. La sesión fue corta, pero Bermúdez fue directo:

“Molina, los tiempos de respuesta para diseñar y entregar propuestas son muy extensos, los ingenieros continúan diseñando servicios a la medida, prácticamente son artesanales. ¿Por qué no replicar un servicio exitoso en otros clientes similares? ¿Qué pasa con la estandarización y la interoperabilidad? Requerimos de modernización tecno-lógica en los equipos de procesamiento de datos. Debemos aprovechar los tres últimos años de experiencia en la im-plementación y aplicación de las mejores practicas de ITIL. Necesitamos responder a la demanda con soluciones flexibles. Tienes que integrar al modelo una forma diferente de diseñar y construir los proyectos, quiero que revises la filosofía de los “servicios en la nube” y su impacto para mejorar nuestras soluciones. No hagamos servicios a la medida, define una tecnología que sea replicable en nuestros servicios, pero sobre todo orientación a satisfacción del cliente cumpliendo los acuerdos de niveles de servicio”.

Molina reflexionó sobre los comentarios de Bermúdez y entendió que era momento de definir un mo-delo que integrara lo mejor de la experiencia de Funtech, las nuevas tecnologías y sobre todo, dar respuesta a la exigencia de los clientes en los servicios que demandaban. Aunque el desarrollo de modelos de servicio era común en las actividades de la empresa, el modelo solicitado por Bermúdez, tenía el reto en el conte-nido, cada elemento de éste debía ser analizado y validado para su relación con el resto.

3. Integración del equipo de trabajo

Molina tenía por delante el reto de plantear el nuevo modelo solicitado por Bermúdez, sin embargo no era momento de incorporar técnicos relacionados con la operación quienes si bien tenían experiencia, no contaban con el tiempo necesario para unir las ideas, analizarlas y desarrollar su relación con el entorno de Funtech. Molina integró su equipo de trabajo con las siguientes personas: Beatriz Lara, especialista en procesamiento y virtualización, Roberto Rosas, especialista en administración de servicios de TI y virtualiza-ción, Edmundo Baca, especialista en aplicaciones y en bases de datos y finalmente, Carlos Sosa, especialista en almacenamiento y soluciones de respaldo.

Los cuatro integrantes del equipo no tenían la función de atender clientes con servicios operacionales ni de solucionar requerimientos a cualquier hora del día para responder a incidentes. El equipo de trabajo era diverso pero sabían que los habían elegido para analizar y proponer soluciones.

Se realizaron múltiples reuniones entre Molina y su equipo de especialistas, en las cuales se pretendía entender la estructura del nuevo modelo de servicio, con el fin de aterrizar los requerimientos y compo-nentes base que se necesitarían para conformar el nuevo modelo de servicio.

El equipo de trabajo requería construir soluciones tecnológicas flexibles, bajo demanda y eficientes, para poder responder a los niveles de servicio de los clientes nuevos y actuales.

4. Análisis de elementos

El equipo de trabajo entró en la fase de análisis de los elementos para decidir cuáles formarían parte del modelo solicitado por Bermúdez. Molina les pidió que fueran críticos, que debatieran las ideas, pero, so-bre todo, que se concentraran en las necesidades del cliente. Molina solicitó que liberaran las ideas y que basaran sus comentarios en hechos reales que habían sucedido en Funtech y las lecciones aprendidas de los proyectos realizados. Los elementos que se valoraron fueron los siguientes:

Page 38: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

37

[ El camino de los servicios en la nube ]

a) Virtualización de servidores

Dentro de las tecnologías que Funtech, Molina mencionó que se tenia documentado el esfuerzo con clientes que utilizaron la tecnología de virtualización con Vmware4, cuatro años con clientes del sector farmacéutico y un año en el sector seguros. Se había logrado reducir el gasto de procesamiento en un 70%. Roberto Ro-sas confirmaba los beneficios de la virtualización. Molina describió la migración de servicios en la empresa Seguros del Centro, la cual incluyó tecnologías del servidor de aplicaciones con virtualización, esta funcio-nó bien por dos semanas, posteriormente todos los días tenían incidentes. Sin dar más detalles les dijo que la solución fue cambiar el servidor de aplicaciones a servidores físicos y crear ambientes totalmente dedica-dos a los sistemas críticos. Beatriz le decía a Molina que adicionar servidores físicos aumentaría el costo de la solución. Carlos Sosa les sugirió esperar para tomar la decisión: elementos físicos o virtualización.

b) Servicios en la nube (cloud)

El segundo elemento a analizar fue “servicios en la nube”, un término que estaba de moda, pero que Molina no había llegado a comprender, los fabricantes y desarrolladores de software proponían soluciones para la nube con la intención de posicionarse en la organización, sin embargo no tenían la fortaleza y co-nocimientos para explicar las bases y operación de un servicio en la nube. Roberto Rosas insistió en que los servicios en la nube, deberían incluirse en el modelo solicitado por Bermúdez incorporando “infraes-tructura como servicio” y “la plataforma como servicio” (IaaS y PaaS)5. Roberto agregó, “los clientes requieren automatización de abastecimiento de servidores y automatización de facturación”. Molina escuchó con atención y al término mencionó:

“Estos conceptos de nube serán nuevos, pero Funtech ha entregado servicios de infraestructura desde hace mas de 12 años, incluyendo software de base de datos, aplicaciones y servidor Web, hemos administrado muchos ambien-tes en nuestros centros de datos. Los clientes actuales y los prospectos requieren infraestructura pero no bajo el con-cepto nube, no arriesguemos la operación de nuestros clientes, ellos requieren servicios administrados incluyendo la infraestructura con o sin nube, seguramente la madurez de los servicios en la nube estará fuerte en nuestro país en meses posteriores”.

c) Servidores y tecnologías en procesadores.

Para la discusión sobre las tecnologías en servidores, el grupo de trabajo consideró un estudio previo rea-lizado a los servidores de Funtech, con el propósito integrar la información necesaria sobre características, sistemas operativos y el detalle en aplicaciones y software en cada servidor. Principalmente los servidores estaban dedicados a portales y servicios Web.

El equipo observó que muchos sistemas operativos operaban con procesadores RISC6 pero existían pro-cedimientos para migrar a tecnología Intel. La tecnología ya había evolucionado a sistemas operativos con versiones en procesador Intel© y en procesador RISC.

Beatriz y Roberto sugirieron sólo considerar los servidores Intel, y con esto reducir riesgos en la compati-bilidad de sistemas operativos con las aplicaciones. Sin embargo Molina mencionó que todos los servidores deberían ser considerados para el proyecto, pues había clientes que utilizaban servidores RISC.

4 Vmware: Software referencia utilizado para aprovechar las capacidades de computo en memoria, almacenamiento en disco y procesador crean-do maquinas lógicas también llamadas virtuales.

5 IaaS y PaaS, referencias a los servicios que se proveen por Internet. Infraestructura y Plataforma.6 RISC, reduced instruction set computer, es un tipo de microprocesador utilizado en servidores.

Page 39: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

38

| Casos de estudio |

La administración de sistemas operativos se había incrementado en los últimos cinco años y la fortaleza en administración de sistemas con Linux Redhat7 y Suse8 había crecido porque todos los periféricos y componentes eran soportados por esas versiones. Beatriz le comentó a Molina que Funtech había perdido varios especia-listas con experiencia en UNIX en los últimos 12 meses por lo que los sistemas basados en Linux eran una mejor opción.

d) El Impacto de ITIL

Funtech había implantado ITIL9 versión 2 desde hacía cinco años, sin embargo tres años atrás ITIL fue actualizado a la versión 3. Molina planteó al equipo agregar sólo los procesos más importantes. Para ese momento Beatriz, Edmundo y Roberto habían obtenido la certificación de ITIL versión 3 y su propuesta era incluir todos los procesos.

La versión 3 de ITIL con un enfoque en la mejora continua de los servicios, basado en el ciclo de vida de la gestión de los servicios, tenía una orientación hacia el cliente y con descripción de niveles de servicio. La nueva versión implicaba tener 20 procesos adicionales a los 10 que se tenían en la versión 2.

Molina le comentó al equipo de trabajo la explicación de lo que era un acuerdo de niveles de servicio para ITIL.

“Un acuerdo de nivel de servicio o service level agreement, también conocido por las siglas ANS o SLA, es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio. El ANS es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado al servicio, etc.”, Molina enfatizó que este era el principal objetivo del modelo, “Unir todos los elementos de manera armónica para poder cumplir un acuerdo de niveles de servicio”

Molina les recordó la ultima frase de Bermúdez en la solicitud:

“Orientación a satisfacción del cliente cumpliendo los acuerdos de niveles de servicio”. Roberto dijo “ahora entien-do, esto es la práctica de nuestro curso” y puntualizo un ANS identifica y define las necesidades del cliente a la vez que controla sus expectativas de servicio en relación a la capacidad del proveedor, proporciona un marco de en-tendimiento, simplifica asuntos complicados, reduce las áreas de conflicto y favorece el diálogo ante la disputa”.

Beatriz tomó el libro del curso de ITIL version3 y comentó “un servicio es una solución, no necesariamente material, a un problema o una necesidad. Un servicio aporta valor. Un servicio de TI es una solución tecnológica a una necesidad de negocio”. Molina finalizó la sesión de análisis diciendo “el nuevo Modelo debe tener implícito el cumplimiento de niveles de servicio y de manera explicita deberá medir cada elemento tecnológico”.

e) Tercerización de la administración (Outsourcing)

La discusión sobre outsourcing para la administración en el modelo fue interesante, Molina proponía que el nuevo modelo de servicio fuera administrado totalmente por personal de Funtech por lo que comentó: “Los clientes tienen la confianza en el personal de Funtech”, “la especialización y crecimiento profesional del personal es una constante”. Carlos y Beatriz estaban definiendo las características del servicio de administración. Molina agregó que el personal de Funtech se desarrollaba continuamente con laboratorios y material de estudio en Internet. Sin embargo Carlos y Beatriz exponían las razones de fortalecer las capacidades de Funtech me-diante el outsourcing, “los servicios administrados permitirían dedicar los esfuerzos de Funtech en temas estratégicos y sustantivos, documentando las experiencias buenas y malas”.

7 REDHAT Distribución de Linux creada y mantenida por RedHat inc. Red Hat Enterprise Linux8 SUSE, Distribución de Linux mantenida por Novell.9 ITIL, Information Technology Infrastructure Library, conjunto de conceptos y mejores practicas para la administración de servicios de tecnologías

de la información.

Page 40: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

39

[ El camino de los servicios en la nube ]

Carlos mencionó que en 2011 existió un problema con el correo electrónico por la renuncia de personal clave, el problema se complicó en mas de 10 horas, en ese momento no teníamos al personal especializa-do. Beatriz añadió que la solución era sencilla, pero sólo un técnico especializado en el software de correo electrónico sabría el comando correcto y la configuración especifica. Con este ejemplo, Carlos y Beatriz querían dejar claro que desde su perspectiva, Funtech no debería profundizar en los temas técnicos, las tecnologías estaban evolucionando muy rápido y la capacitación de tipo técnico era muy cara. Carlos cerró su participación diciendo “la opción es outsourcing”. Molina opinó: “Si seguimos tu propuesta Carlos, me parece que Funtech perderá el control de los servicios y el conocimiento del negocio de nuestros clientes”.

5. Seleccionar, unir y relacionar

Después de haber identificado las posibles opciones a incluir en el modelo, Molina y su equipo de trabajo tendrían que decidir específicamente qué elementos formarían parte de la solución. Molina les dijo a los miembros de su equipo: “hemos discutido diferentes aspectos acerca de los posibles elementos que podrían formar parte del modelo solicitado por Antonio Bermúdez y aunque tenemos opiniones diferentes, ha llegado el momento de ponernos de acuerdo para decidir con qué elementos nos conviene integrar el modelo tecnológico”.

Page 41: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 42: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

41

Caso 4:

Me hackearon, ahora ¿qué hago?

Héctor Carrales y Xóchitl Marcial se encontraban reunidos en la sala de juntas del Centro de Transparen-cia (CT), discutiendo, cómo deberían enfrentar la situación de una posible intromisión a la base de datos de más de 35 millones de usuarios que estaba bajo la administración del área que Héctor dirigía. Héctor enfatizaba:

“Xóchitl, nuestro director nos ha citado con carácter urgente, ya que está enterado de la posibilidad de un acceso a la base de datos que está bajo nuestra custodia y dado que sabemos que es nuestra responsabilidad y reconocien-do que hemos cometido algunos errores en aspectos de seguridad de la información, es necesario que enfrentemos esta situación y con un sentido propositivo. Te pido que hagamos un planteamiento que garantice que este tipo de situaciones no se repetirán en el futuro, tenemos dos horas para darle forma al plan y se que cuento con tu apoyo incondicional, así que, manos a la obra”.

Estudio de caso desarrollado por el Lic. Eduardo Zepeda Estrada Inspector Retirado de la Policía Cibernética – Policía Federal, para fines didácti-cos y de aprendizaje exclusivamente. No debe ser considerado como referencia de gestión adecuada o inadecuada de una situación determinada. (Los personajes y hechos han sido modificados y adaptados de su versión original para proteger la confidencialidad)

Fecha de elaboración: 22-03-12

Page 43: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 44: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

43

[ Me hackearon, ahora ¿qué hago? ]

La llamada incómoda

La Ingeniero Xóchitl Marcial, se encontraba revisando su Facebook1© como lo hacía todos los días lo ha-cía después de realizar los respaldos de sus servidores. Ella era la encargada de la administración y buen funcionamiento de las bases de datos del CT, inesperadamente sonó su teléfono celular, sin que lograra identificar el número desde el cual la estaban llamando, sólo alcanzó a escuchar la siguiente frase: “tengo tu información, ¡te hackee!” y colgaron el teléfono.

Xóchitl no pudo siquiera preguntar quien llamaba, la voz era de un hombre pero estaba distorsionada, enseguida revisó en el historial de las llamadas de su teléfono celular para obtener más información del origen de la llamada, sin encontrar nada que pudiera ayudar a rastrearla, no logró obtener mayor informa-ción. En ese momento, Xóchitl se preguntaba: “¿qué debo hacer?, ¿cómo afectaría esta situación a mi trabajo y vida personal, si de verdad hackearon2 mi cuenta de facebook©?, ¿Cómo puedo enfrentar esta situación?”

La ingeniero reflexionó acerca de la llamada que acababa de recibir, guiándose por la voz, supuso que era por parte de un hombre de aproximadamente 25 años y lo único que logró identificar es que se escu-chaba a lo lejos una calle muy transitada. Llegó a la conclusión que no le era familiar esa. Inmediatamente, revisó las bitácoras de los servidores que administraba con el fin de detectar si había sido dañada la infor-mación, todo parecía normal, no tenían ninguna entrada desconocida, ningún tipo de ataque perpetrado ni algún rastro que le diera pistas de que la información que ella resguardaba había sido vulnerada, por lo que continuó sus labores rutinarias. Como siempre, salió a comer con sus compañeras y al término de la jornada paso una noche tranquila sin pensar más en la llamada.

Confirmación del ataque

Al día siguiente, muy temprano, Xóchitl se percató que tenía dos llamadas perdidas y al intentar obtener el número telefónico no encontró nada, no le dio importancia. Llegó al trabajo, realizó las actividades ma-tutinas y cerca de la hora de la comida al entrar a Facebook, se dio cuenta de que tenía un mensaje privado (inbox), el cual decía: “¿Me estás ignorando?, ¡Ahora te hackearé toda tu vida!”, ese mensaje estaba originado desde una cuenta de Facebook con el mismo nombre Xóchitl M, siendo la única diferencia una doble t. Al tratar de ingresar al perfil de este usuario que le estaba duplicando su identidad, se dio cuenta que sólo podía ver fotos de ella misma; las mismas fotos que tenía en su cuenta y figuraban los mismos usuarios-amigos registrados.

Intentó abrir su correo electrónico en mimail, pero alguien había cambiado su password, intentó entrar con su pregunta secreta y tampoco lo logró, en este momento Xóchitl se dio cuenta de que el ataque a su cuenta era serio y que las consecuencias ni siquiera las podía imaginar aún. Xóchitl pensó que si no era capaz de resguardar su información personal, la información de la base de datos del CT, con más de 35 millones de registros de usuarios, estaba comprometida. En eso se percató que en la parte inferior de su pantalla apareció un icono del Outlook ©3 en el cual informaba que había recibido un correo de parte de [email protected] lo que le causó una gran preocupación, pues se trataba de su propia cuenta de correo, señalando el siguiente mensaje: “¿Ahora si te sientes hackeada?”.

Al percatarse de esta situación, Xóchitl decidió buscar a su jefe inmediato, el Maestro Héctor Carrales, para informarle lo que estaba sucediendo. Al enterarse de los acontecimientos, Héctor mostró un gran malestar y regañó fuertemente a Xóchitl, señalándole que no era posible que hiciera caso omiso a la llamada

1 Facebook es la red social más popular en el mundo con un número estimado de usuarios de alrededor de 800 millones en el mundo. Nota del autor

2 Hackeo: intrusión informática con fines de obtener información de usuarios. Nota del autor.3 Outlook es el software de microsoft© para administrar cuentas de correo electrónico. Nota del autor.

Page 45: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

44

| Casos de estudio |

telefónica que había recibido el día anterior, que no importaba que tuviera todos los respaldos del mun-do, ya que la información que ella manejaba contenía la información de todos los usuarios que iban a participar en las elecciones próximas. Héctor añadía: “la información puede estar ahora en manos de cualquier persona, esto es delicado, pues es información confidencial”. Héctor entonces solicitó a Xóchitl que se reuniera con el encargado del Departamento de Seguridad Informática del CT para que se hiciera una investigación y determinar si había daños a la información, que pudieran estar relacionados con la persona que había perpetrado el ataque a las cuentas de email y de Facebook© de Xóchitl.

Apenas Xóchitl iba en camino con Benjamín Gutiérrez, el encargado de la Seguridad Perimetral del CET, cuando sonó su teléfono y era una amiga que le reclamaba airadamente su lenguaje ofensivo en el messenger4, al escuchar esto, Xóchitl le comentó que le habían robado la cuenta de correo, pasaron alrede-dor de tres minutos y Xóchitl recibió otra llamada, ahora era su hermana preguntando qué había pasado, porque el mensajero tenía la siguiente frase: “Amigas soy Xóchitl y salgo del closet”, al escuchar esto, Xóchitl se quedó atónita y totalmente consternada, por todo lo que estaba sucediendo en su vida.

En ese momento, por su mente pasó toda la información sensible, personal y privada que tenía alma-cenada en su correo electrónico, comenzando con su credencial para votar, sus fotografías, su currículum vitae, fotografías sexis que le enviaba a su novio, un croquis con su domicilio, es decir, toda su vida en el correo personal protegido por una contraseña que ya no era la que ella se sabia de memoria y que estaba formada por tan solo su apellido paterno mas el día de su cumpleaños: “marcial19” y esa era la misma con-traseña que utilizaba para ingresar al Facebook y a su cuenta bancaria.

Xóchitl se reunió con Benjamín, quien le comentó que los equipos de Seguridad Firewall5 y el IPS6, estaban dentro de un proceso de escritura en las bitácoras de respaldo y que hasta dentro de 18 horas aproximadamente se podría tener acceso a ellas.

Benjamín le recomendó a Xóchitl que fuera al departamento de policía y levantara su denuncia, al me-nos para investigar quién era el responsable de haber entrado a su correo electrónico.

En ese momento, sonó el celular de Xóchitl y se percató que la llamada era de su hermana Ruth, la cual le recordó a Xóchitl que su ex novio Antonio, sabía de seguridad informática, sugiriéndole que se comu-nicara con él para ver si la podía ayudar, pero Xóchitl considero que no era una buena idea contactar a Antonio.

Xóchitl, no sabía cómo resolver su problema, al repasar lo ocurrido, se daba cuenta de que quien había usurpado su identidad en Facebook©, alguien había ingresado a su correo electrónico y desde ahí, el atacan-te se estaba comunicando y ofendiendo a sus contactos, peor aún, Xóchitl tenía la incertidumbre de que la información de la base de datos del CT estuviera comprometida, lo cual pudría traerle implicaciones graves e inclusive ser enviada a prisión por negligencia u omisión.

Xóchitl tenía algunos contactos en el mundo de la informática y buscó entre sus conocidos a alguno que conociera el tema de hackeo, o que al menos habiera pasado por una situación parecida. Decidió contactar a Odín Altamirano, un amigo que se especializó en seguridad informática y trabajaba para la Unidad de Seguridad de la Información de Tecnoinfo, una prestigiada institución de tecnologías de información.

4 Messenger: software para comunicarse en tiempo real con otros usuarios. Nota del autor5 Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comu-

nicaciones autorizadas. Wikipedia, enciclopedia libre. http://es.wikipedia.org/wiki/Firewall6 IPS: Intrusión Prevention System, dispositivos de red que buscan evitar intrusiones no deseadas a los equipos de cómputo. Nota del autor.

Page 46: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

45

[ Me hackearon, ahora ¿qué hago? ]

La investigación

Odín aceptó ayudar a Xóchitl, solicitándole en primera instancia, responder a las siguientes preguntas:

• ¿Tucomputadoratieneantivirusoriginalyactualizado?

• ¿Hazabiertocorreosdepersonasdesconocidas?

• ¿Hazabiertopostalesdepersonasdesconocidas?

• ¿Hazabiertocorreoscadenaoarchivosejecutables?

• ¿Hazutilizadoalgunacomputadoraquenoseatuya?

• ¿Cadacuándorevisaslasconexionesycablesquetienetuteclado?

• Ylapreguntamás”tonta”fue:¿Tupassword lo tienes solo tú y no lo compartes con nadie?

Odín justificó todas las preguntas anteriores informándole a Xóchitl que con base a su experiencia como ex policía cibernauta, había que revisar las formas más usuales utilizadas por los hackers para robarse las contraseñas de correo electrónico. También le pidió a Xóchitl que recordara cuáles habían sido las ultimas veces que había ingresado a su correo electrónico o a su cuenta de Facebook© en equipos externos, ya que el mayor porcentaje de robo de contraseñas, se realiza en equipos de computo que no son personales, los cuales tienen programas espías o keyloggers7 físicos. Odín le pidió a Xóchitl que cuando terminara de res-ponder las preguntas lo pasara a ver a su oficina.

Xóchitl comenzó a responder las preguntas de manera concienzuda y reconoció que el antivirus que tenía instalado en la computadora de su casa, era “pirata” comprado en el centro de la ciudad en la plaza de la tecnología.

También recordaba haber abierto desde su cuenta de correo electrónico, una tarjeta postal enviada de una supuesta amiga Lucrecia; en cuanto a los correos cadena y descarga de archivos ejecutables, contestó que no les hacía caso, ni los renviaba y los borraba en cuanto los veía en su bandeja.

Recordó las veces que había entrado a un cibercafé a imprimir algunos correos, o unas propuestas de negocio que hizo desde el centro de negocios de un hotel en un viaje.

Xóchitl sabía que su password era personal y a nadie se lo había informado ni compartido, sólo lo apun-tó una vez en una libreta donde tomaba nota de todas las cosas importantes, sin embargo, reconoció que hacía más de seis años que no cambiaba su password.

Después de responder las preguntas, Xóchitl acudió a las oficinas de Tecnoinfo para reunirse con Odín, quien ya la esperaba. Juntos comentaron las respuestas a las preguntas planteadas por Odín y este le infor-mó a Xóchitl que era muy probable que en un cibercafé, o en un centro de negocios, pudiera haber exis-tido un programa espía instalado en las computadoras y que muy probablemente ahí fue donde pudieron entrar a su correo, sin asegurar que en esos sitios le hackearon su cuenta.

Xóchitl, preocupada, solicitó a Odín el uso de su computadora para cambiar el password a su cuenta de Facebook©, a lo que Odín replicó: “¿No te quedó claro que al usar tu password en una computadora ajena, corres el riesgo de que te lo roben?, debes tener conciencia de que sólo debes usar tu computadora, con antivirus legitimo y software anti espías, para tener mayor seguridad en tu información”.

Odín le ofreció a Xóchitl investigar quien era el responsable del ataque a su cuenta, pidiéndole que ob-tuviera del correo laboral del CT que le había llegado de su cuenta de email pública de mimail y extrajera los

7 Keyloggers: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Wikipedia, enciclopedia libre. http://es.wikipedia.org/wiki/Keylogger

Page 47: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

46

| Casos de estudio |

encabezados del mismo, en el cual estuviera la dirección IP para hacer un rastreo. Xóchitl siguió los pasos que le indicaron y logró obtener los encabezados técnicos de dicho correo electrónico, los cuales sirvieron para anexarlo a la denuncia que estaba preparando.

Al salir de la Oficina de Odín sonó el celular de Xóchitl, quien no reconoció el número, pero al contes-tar, lo primero que le dijeron fue: “Sweeet”, Xóchitl automáticamente recordó que así le decía Antonio, su ex novio, ella lo saludó y le dijo que estaba ocupada, a lo que el respondió que le gustaría invitarle un café, ella le dijo que lo pensaría pero que luego se pondrían de acuerdo.

Después de recibir flores de parte de su ex novio, Xóchitl recibió una llamada estando en su oficina, se trataba de Benjamín, quien le pidió que fuera a su oficina para explicarle el resultado del diagnóstico rea-lizado a los servidores del CT. “Te adelanto que tras analizar exhaustivamente las bitácoras, hemos detectado varios accesos no identificados”. El reporte de accesos no identificados señalaba lo siguiente:

• Creacióndedoscuentasconprivilegiosdeadministradorenlosservidoresdecorreoelectrónico,FTP y base de datos.

• Modificacióndealgunasbitácorasdelosservidores.

• Compresiónycopiadodebasesdedatos.

• ModificacióndelaconfiguracióndelFirewall en la que se permite conexiones de diversas direcciones IP’s8 por puertos específicos.

Benjamín le aclaró a Xóchitl que dado lo delicado del asunto, tendría que dar aviso al director del CT.

Ante este panorama, Xóchitl se dio cuenta de que las consecuencias de los “descuidos” en materia de seguridad de la información, le podrían acarrear consecuencias tanto a ella en lo personal como a la ins-titución (CT). el Director General del CT esperaba explicaciones y sobre todo, soluciones ante la situación que ya se le había informado. Xóchitl se reunió entonces con el Mtro. Carrales para discutir la mejor ma-nera de hacer un planteamiento que dejara satisfecho al director general.

8 Dirección IP: es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).Wikipedia, enciclopedia libre. http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

Page 48: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

47

Caso 5: Guerra cibernética

La nueva guerra cibernética que consistirá en colapsar redes de comunicaciones del sector privado, mi-litares y gubernamentales así como la interrupción de sistemas eléctricos, paralizar bancos nacionales y mundiales a través del ciberespacio (Internet) será a través de nuevas armas de tecnología con nuevos estrategas militares, generales y soldados donde al final el mundo se verá afectado. El robo de información y/o amenazas a páginas de Internet, redes mundiales o de protección de datos sensibles es una amenaza constante también para México ya que la frecuencia de los ataques más preocupantes son aquellos que buscan el acceso indebido a informaciones sensibles de la Administración Pública Federal y de los ataques cibernéticos relacionados al robo de dinero y al de registrar ataques por parte de grupos de hacktivistas como Anonymous. Durante el año 2011 se han hecho oficiales la creación de tropas dedicadas al enfrenta-miento cibernético: “el ejercito azul” de China, el “Cyber Red Team” de la OTAN y sus similares en Estados Unidos “CyberAngels” e Israel.

Material desarrollado por el Lic. Víctor Manuel Aupart Pérez y el Ing. David Oldair Silva Aguila para fines didácticos exclusivamente. No debe ser considerado como referencia de gestión adecuada o inadecuada de una situación determinada.

Fecha de elaboración: 06-09-12

Page 49: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 50: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

49

[ Guerra cibernética ]

1. ¿Guerra cibernética?

En 1982, una explosión enorme en un oleoducto en la Unión Soviética, despertó sospechas de que el “accidente” había sido provocado por la Agencia Central de Inteligencia (CIA) de los Estados Unidos, al “contaminar” los sistemas informáticos que controlaban la infraestructura del gasoducto. Este incidente fue considerado uno de los primeros ataques cibernéticos entre países. Tres décadas después, el concepto de guerra cibernética empezaba a ser tomado en serio por algunos países, existiendo evidencias de sus potenciales consecuencias.

Un ataque cibernético podría “tirar” los sistemas de defensa de un país, el suministro de energía eléc-trica, los servicios financieros, el control de tráfico aéreo y diversos sistemas que son dependientes de los sistemas de información tecnológica (infraestructura crítica). El paradigma de las guerras convencionales ha cambiado. Ante tal escenario, el reto es identificar cómo se pueden preparar los países, sus instituciones y las empresas para afrontar este tipo de amenazas.

2. Antecedentes

Uno de los ataques cibernéticos más representativos de los últimos años se dio en 2010, con el ataque del gusano Stuxnet9, que habría sido desarrollado y probado con el objetivo de piratear, sabotear y retrasar la capacidad de Irán para fabricar bombas atómicas. Este gusano sería el arma cibernética más sofisticada jamás desarrollada, la clave de los problemas que enfrentó Irán en su programa nuclear. El gusano entró al sistema de control de las centrifugadoras de enriquecimiento de uranio, provocando su giro fuera de control y que una quinta parte de ellas se deshabilitara. En el siglo XXI los ataques a la infraestructura in-formática pueden ocasionar más daños que empleando cualquier tipo de ataque físico.

Los ataques a gran escala se popularizaron en 2011 gracias al hacktivismo10, estos ataques se caracteriza-ron por la denegación de servicio y las masivas fugas de información confidencial de empresas y entidades de gobierno de todo el mundo.

La guerra cibernética declarada a nivel mundial por grupos hacktivistas11 hacia todos aquellos que, desde su perspectiva, violentan los derechos de expresión y libertad, ubica a dichos grupos como una amenaza latente y como uno de los detonadores de la guerra cibernética.

El año 2011 se caracterizó por cambios e inestabilidad en lo político y en lo social; eventos como las pro-testas y subsecuentes revoluciones mundiales, el levantamiento de los pueblos árabes y muchos desastres naturales como el tsunami en Tokio que afectó a millones de personas, inhabilitando grandes extensiones de territorio por contaminación nuclear. Los ciber-criminales12 definieron modelos de ataques informáticos, que han resultado ser muy exitosos en sus objetivos específicos.

Algunos grupos hacktivistas realizaron decenas de ataques informáticos a lo largo del año 2011; la llama-da Operación AntiSec13, con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue ante todo, exponer las prácticas de seguridad informática de empresas e instituciones gubernamentales

9 Stuxnet. Gusano informático diseñado con la intención de interferir y destruir los sistemas de control dentro del plan nuclear iraní.10 Hacktivismo. El hacktivismo se define como las acciones en línea que realiza un individuo o un grupo de personas para, aparentemente, demos-

trar o apoyar una causa política o social (acrónimo de hacker y activísimo).11 Hacktivista. Persona que utiliza técnicas de explotación de seguridad u otros mecanismos para ingresar a sistemas privados u obstruir servicios

como parte de un ejercicio coordinado para llevar un mensaje político o ideológico como lo es la libre expresión y los derechos humanos, entre otros temas.

12 Cibercriminales. Hackers que utilizan todo el conocimiento que poseen, con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información y diversos crímenes informáticos.

13 Operación AntiSec. La operación AntiSec se trató de una operación conjunta, participando todos los hackers del mundo para luchar contra los gobiernos y agencias “de seguridad” corruptas. El llamado es a hackear y exponer cualquier información confidencial. Fuente: http://www.bbc.com/news/technology-17548704

Page 51: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

50

| Casos de estudio |

(CIA, FBI, PBS). Incluso se dieron el lujo de poner a disposición del público una línea telefónica para solici-tarataques.YelataquequepusoatemblaramásdeunofueelquehicieroncontraFox.com, por la relevan-cia del objetivo y la calidad de los datos expuestos: configuración del servidor y datos de contactos de venta (nombres, emails, contraseñas) de una de las mayores empresas de medios del planeta.

En ese mismo año, 2011, millones de usuarios de banca en línea alrededor del mundo usaron tokens RSA (pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación para la banca en línea). Se dio a conocer que fue extraída información del diseño de esos dispositivos como parte de una nueva familia de ataques llamada APT (amenaza persistente avanzada)14, en la que hábiles hackers fueron contratados por organizaciones para tareas específicas. El ataque APT a la empresa RSA todavía implica un riesgo para la banca en línea de todo el planeta.

3. Peligros potenciales.

Las motivaciones de los ataques cibernéticos perpetrados por algunos grupos, han puesto en evidencia la falta de seguridad informática existente y exponer las malas prácticas y posible corrupción de los involu-crados.

La guerra cibernética consistirá de colapsar redes de comunicaciones del sector privado, militares y gubernamentales así como la interrupción de sistemas eléctricos, paralizar bancos nacionales y mundiales a través del ciberespacio (Internet); será a través de nuevas armas de tecnología con nuevos estrategas mi-litares, generales y soldados donde al final el mundo se verá afectado.

El robo, alteración y modificación de la información en las redes mundiales es una amenaza constante, ya que la frecuencia de los ataques más preocupantes son aquellos que buscan el acceso indebido a infor-mación sensible.

Se ha hecho oficial la creación de tropas dedicadas al enfrentamiento cibernético; como por ejemplo: “el ejercito azul” de China, el “Cyber Red Team” de la OTAN y sus similares en Estados Unidos “CyberAngels” e Israel.

El libro más vendido sobre la ciber-guerra –Cyber War, de Richard Clarke– predice un ataque catastrófico contra la “infraestructura crítica” de Estados Unidos, que no duraría más de 15 minutos. Los virus informá-ticos harían caer los sistemas militares, explotarían las refinerías de petróleo y los oleoductos; colapsarían los sistemas de control del tráfico aéreo; se descarrilarían los trenes; se mezclarían todos los datos financie-ros; caería la red eléctrica y se descontrolaría la órbita de los satélites.

Ante este panorama se presentan los siguientes retos para los gobiernos y las instituciones:

• Establecerunsistemadedefensayataquecontraposiblesamenazasdelosgrupos hacktivistas.

• Monitoreoanivelmundialcontraposiblesamenazasapáginasdeinternetyredesinstitucionalesode protección de datos sensibles.

• Garantizarlacomunicación,proteccióndedatosyladisponibilidadoperativaenlossistemasguber-namentales, financieros, económicos y tecnológicos.

14 APT (amenaza persistente avanzada). Es un ataque selectivo llevado a cabo bajo el auspicio y/o dirección de algún grupo criminal de alto nivel o de un país, las razones pueden ir desde un objetivo financiero, una simple protesta, hasta fines de inteligencia militar y seguridad nacional. Una APT busca información sensible la cual puede ser explotada para causar daño, el nivel de sofisticación es muy elevado comparado con una amenaza persistente.

Page 52: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

51

[ Guerra cibernética ]

4. Expectativas a futuro.

La amenaza a las tecnologías de la información nunca ha sido mayor y los usuarios necesitan y demandan seguridad como nunca antes había ocurrido. Los ataques pueden proceder no sólo de hackers informáti-cos, sino de terroristas, organizaciones criminales y extremistas políticos, movimientos fanáticos religiosos, servicios de inteligencia y fuerzas militares adversarias.

Los ataques cibernéticos no solamente tienen motivación intelectual o económica, sino también polí-tica, por lo que las consecuencias, además de ocasionar una pérdida económica, tratan de desencadenar conflictos entre países que demuestran y miden sus fuerzas, más allá de las dimensiones de tierra, mar y aire, a través del ciberespacio.

En el ámbito de las operaciones militares, los ciberataques son considerados como una amenaza, y cada vez resulta más probable que las estrategias de agresión se combinen con ataques informáticos con objeto de dejar fuera de servicio las redes y sistemas de comunicación del adversario o bien se empleen para orien-tar a la opinión pública a favor de uno de los contendientes.

La ciberguerra es asimétrica. El bajo coste de los equipos informáticos puede implicar que los atacantes no tengan necesidad de fabricar armamento caro y sofisticado para suponer una amenaza significativa a las capacidades militares de los diferentes países.

Los sistemas en red no son los únicos susceptibles de presentar vulnerabilidad y ser atacados; tanto su software como su hardware pueden ser saboteados antes de ser unidos en un sistema en explotación. El riesgo de manipulación en el proceso de fabricación es totalmente real y es la menos comprendida de las ciberamenazas. El sabotaje es prácticamente imposible de detectar y de erradicar.

Los países se plantean el reto de diseñar una estrategia efectiva para blindar las transacciones bancarias y financieras, las redes de transporte por superficie, subterráneo, aéreo y marítimo así como la protección digital de las infraestructuras de comunicaciones civiles y militares, de energía, transporte, seguridad militar e informática de las naciones. Las instituciones gubernamentales y privadas buscan evitar que los hackers provoquen apagones masivos, detengan la actividad comercial y financiera, cometan fraudes a particulares y entidades financieras o alteren el funcionamiento de las redes de seguridad informáticas civiles y militares.

5. Experiencias en algunos países.

Estados Unidos

Durante años, se discutió la autoría de lo que se considera una de las ofensivas más peligrosas en la historia del inicio de la guerra cibernética entre países como Estados Unidos e Irán mediante el desarrollo del arma cibernética, Stuxnet.

Existen versiones que señalan que el desarrollo de este ataque fue llevado a cabo con la colaboración entre el gobierno de Estados Unidos e Israel, un complejo trabajo de inteligencia que desembocó en un arma cibernética peligrosa capaz de atacar SCADA15 en el sistema de planta de Natanz16.

15 SCADA. Son las siglas en inglés de Supervisory Control and Data Acquisition, lo que podría traducirse como Sistema de Adquisición de Datos y Con-trol. Consiste en un programa o conjunto de programas de computación (sistema) que tienen por objetivo la recopilación de información, generalmente en tiempo real, a fin de proveer realimentación sobre el desarrollo de un proceso bajo control.

16 Natanz. Es una planta protegida de enriquecimiento de combustible. La inteligencia de Israel habría detectado instalaciones nucleares en Irán hace varios años. Natanz o Kashan es el nombre del lugar donde se han construido las instalaciones. Natanz está localizado entre Isfaban y Kashan en el centro de Irán.

Page 53: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

52

| Casos de estudio |

La eficacia de la operación cibernética que estaba causando daños en los sistemas de los componentes SCADA de las plantas nucleares de Irán, llevaron a la decisión de continuar con los ataques, a pesar de que el gusano se estaba propagando fuera de ese país. Esta decisión podría generar como consecuencia que da-ñaran otras infraestructuras críticas, incluyendo los países occidentales, con consecuencias impredecibles.

Las últimas revelaciones de la Agencia de Seguridad Nacional de los Estados Unidos señalan que ha creado recientemente el plan para reclutar a sus propios ciberpolicías a través de la implementación de un nuevo programa académico en las universidades de ese país, para que los estudiantes universitarios puedan tener la posibilidad de un plan de carrera en materia de seguridad en línea. Hasta el momento cuatro es-cuelas han sido aceptadas para ingresar estos cambios y sean considerados por la Agencia de Seguridad Na-cional (NSA por sus siglas en inglés) como centros de excelencia académica en operaciones cibernéticas.

México

Los delitos informáticos no han sido abordados con profundidad en las leyes penales, existe una gran lista de delitos que no están contemplados en el código penal mexicano y que requieren análisis en donde se involucre a penalistas, académicos, legisladores, especialistas, medios de comunicación, instituciones edu-cativas, iniciativa privada, entre los interesados.

En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países lati-noamericanos, su uso gira en torno a cierto código ético.

Irán

La guerra cibernética contra Irán comenzó durante la presidencia de George Bush y en ella colaboraron Estados Unidos e Israel. Su primer producto, el gusano Stuxnet, perturbó seriamente las instalaciones nu-cleares iraníes a finales de la pasada década.

El descubrimiento del gusano fue obra del laboratorio especializado que dirige en Moscú el ruso Euge-ne Kaspersky, en el verano de 2010 y se esparció en la Red desde la planta iraní de Natanz, El primero de juniode2012,elinfluyenteperiódicoTheNewYorkTimespublicóqueelPresidenteObamaaprobólacontinuidad de esa estrategia, que es conocida como Olimpic Games .

Al Stuxnet parece haberle seguido el recién descubierto virus Flame17. Estados Unidos no reconoció ofi-cialmente ninguna relación con estos virus informáticos que minan el programa nuclear iraní.

El CERT (Computer Emergency Response Team), organismo iraní dedicado a la lucha contra el ciberespiona-je y la ciberguerra (CERT en sus siglas en inglés) anunció en el mes de julio de 2012 que había localizado el virus Flame; el cuál llevaba dos años infectando sus ordenadores sin ser detectado por muchos de los antivirus.

6. El escenario a enfrentar

Algunos gobiernos han respondido a una guerra entre ejércitos cibernéticos que buscan tomar control de infraestructura crítica, realizar ataques masivos de denegación de servicio contra servicios primarios como luz, agua o internet, actividades de espionaje y sabotaje que presentan una amenaza a la seguridad mundial.

17 Flame. Virus que tiene una gran habilidad de monitorear bandejas de entrada, tomar fotos de pantalla (screenshots), incluso grabar el audio de las conversaciones que se llevan a cabo cerca de la computadora. Fue diseñado para obtener inteligencia que ayude en una cibercampaña contra el programa nuclear de Irán que involucra a la Agencia de Seguridad Nacional, la CIA, y las fuerzas armadas de Israel.

Page 54: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

53

[ Guerra cibernética ]

Es sabido que fuerzas militares cuentan con hackers dentro de sus filas de personal de inteligencia que se encarga no solo de proteger hacia adentro, sino de atacar y desarrollar operaciones sofisticadas de orden militar.

Se ha registrado el surgimiento de fuerzas como el Pakistan Cyber Army o el Indian Cyber Army, que son grupos de hackers que se han adjudicado ataques como defacements18 a sitios contrarios.

Ante este escenario los gobiernos, sus instituciones y el sector privado tienen el reto de diseñar un plan de acción estratégico para encarar los riesgos potenciales de una guerra cibernética.

México no cuenta con infraestructura crítica completamente automatizada, y controlada a través de sistemas computarizados. Esto dificulta el pensar en el ciberterrorismo o la ciberguerra como una amena-za real. Por otro lado, la falta de capacitación en temas de tecnología de parte de autoridades, servidores públicos y cuerpos policíacos que acompañan a esta falta de automatización, implican un campo potencial para la proliferación del cibercrimen.

Mientras que a nivel global existe la amenaza de una ciberguerra, en México apenas se ha planteado la necesidad de legislar y reforzar las actuales leyes, también existen otros países que no tienen nada con respecto a delitos informáticos; ni leyes, ni normativas, ni tratados internacionales, ni capacitación.

En países como Estados Unidos, Corea del Sur y Brasil, ya se imparten en universidades especializadas temas relacionados con la seguridad de la información, estrategias de defensa y creación de soldados ciber-néticos que ayuden a prevenir o contra-atacar las amenazas cibernéticas; también se han creado academias en línea que permiten conocer las más novedosas técnicas de los hackers; un ejemplo es la escuela “The Hacker Academy”.

Ante el entorno descrito, algunos cuestionamientos a resolver por los líderes de las naciones son:

• ¿Cómocrearunsistemaintegraldedefensacontralosataquescibernéticos?

• ¿Cómoparticiparconotrosgobiernosparaladetecciónyprevencióndeataquescibernéticos?

• ¿Cómodesarrollarunplandeeducaciónentemasdeseguridadinformáticadesdenivelesbásicos?

• ¿Quéaspectossedebenplanteardesdeelpuntodevistalegislativo?

• ¿Cuáles deberían ser los roles y responsabilidades de las empresas de seguridad en su cadena de valor?

Referencias.

Cyberwar (2010) The threat from Internet. The Economist. Recuperado de http://www.economist.com/node/16481504

Fallas, Stephen (2012) Redes SCADA bajo el radar, la importancia de protegerlas. Computer World. Recupe-rado de http://www.computerworldmexico.mx/Articulos/23582.htm

Nuel, Carlos (2012) Anonymous ataca sitios web del gobierno mexicano Recuperado de http://www.xataka.com.mx/web-20/anonymous-ataca-sitios-web-del-gobierno-mexicano

Plan X: Pentagon s blueprint for full-fledged cyberwar (2012) Recuperado de: http://rt.com/usa/news/planx-us-cyber-pentagon-704/

Steve Kroft (2012) “Stunex: Computer worm opens new era of warfare” 60 minutes [CBS en línea]. Recupe-rado de http://www.cbsnews.com/video/watch/?id=7413520n&tag=contentBody;storyMediaBox

18 Defacements. El deface o defacement es la modificación de una página web sin autorización del dueño de la misma. La mayoría de las veces logran desfigurar un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.

Page 55: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

54

| Casos de estudio |

War in the fifth domain. Are the mouse and keyboard the new weapons of conflict? (2010) [versión electró-nica] Briefing. The Economist. Recuperado de http://www.economist.com/node/16478792

Sitio Web.

http://www.thehackeracademy.com/

Page 56: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

55

[ Guerra cibernética ]

Anexo 1.

Stuxnet, es el primer gusano conocido que espía y reprograma sistemas industriales. Su objetivo es atacar sistemas que emplean los programas de monitorización y control industrial (SCADA19) WinCC/PCS 7 de Siemens.

Las redes asociadas con los procesos industriales comúnmente conocidas como –SCADA– conectan a los equipos en vez de conectar computadoras, sistemas de apoyo o personas. En sectores como servicios pú-blicos, transporte, logística, fabricación y farmacéutico, estas redes son esenciales para el funcionamiento de la organización. En los servicios públicos son consideradas parte de la infraestructura crítica nacional. En logística, envían millones de paquetes al día. En otras empresas, esta red controla el acceso a los edifi-cios, la calefacción, la ventilación, los elevadores y el centro de datos de refrigeración.

Especulaciones sobre origen y ataque.

Tal como lo cita Wikipedia20, un portavoz de Siemens declaró que el gusano Stuxnet fue encontrado en 15 sistemas, cinco de los cuales eran plantas de fabricación en Alemania. Según Siemens, no se han encontrado infecciones activas y tampoco existen informes de daños causados por el gusano.

Symantec afirma que la mayor parte de los equipos infectados están en Irán, lo que ha dado pie a espe-culaciones de que el objetivo del ataque eran infraestructuras “de alto valor” en ese país, incluyendo la Central Nuclear de Bushehr o el Complejo Nuclear de Natanz.

Algunos especialistas señalaban a Israel como principal sospechoso, y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel.

El New York Times publicó que se trata de un troyano desarrollado y financiado por Israel y Estados Uni-dos con el fin de atacar las centrales nucleares iraníes.

¿Qué hace de estas redes más vulnerables?

¿Es posible destruir una planta nuclear, dañar instalaciones eléctricas, manipular compuertas de una presa o impedir el flujo de agua potable con un malware programado para lograrlo?

La respuesta es que es posible hacer todo lo que el software a cargo de estas plantas y sistemas de infraes-tructura pueda hacer. Si los sistemas de una planta nuclear no la pueden llevar al límite, tampoco lo podrá hacer un gusano (a menos, claro, que el gusano aprovechara un error o debilidad en el sistema de control que lo obligara a llevar a cabo acciones no previstas). Nota de los autores.

19 SCADA (supervisory control and data acquisition), sistemas de control y monitoreo de procesos), SCADA - Supervisory Control And Data Acquisition (Supervisión de Control y Adquisición de Datos,

20 http://es.wikipedia.org/wiki/Stuxnet#M.C3.A9todo_de_operaci.C3.B3n

Page 57: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

56

| Casos de estudio |

Anexo 2.

Eugene Kaspersky

Eugene Kaspersky. CEO de Kaspersky Lab (empresa dedicada al desarrollo de software para combatir el ma-lware), nació en la ex Unión Soviética el 4 de octubre de 1965. Participó desde su adolescencia apoyando los servicios de inteligencia de la desaparecida Unión Soviética. Desde los 16 años participó en el Instituto de criptografía, telecomunicaciones y ciencias de ese país. En 1987 se graduó del Instituto de criptografía y se incorporó a la KGB. Trabajando para esta organización, se encontró con el virus conocido como Cascade y creó la vacuna para combatirlo. Fue asesor de los sistemas de seguridad en informática de la Unión Sovié-tica y en 1997 decidió fundar su propia empresa de seguridad cibernética.

Kaspersky ha señalado a través de su cuenta de twitter –en dónde tiene cerca de 80 mil seguidores– los peligros potenciales de una guerra cibernética de gran magnitud.

Al actual gobierno ruso se le asocia una cercanía estrecha con Kaspersky. El líder ruso Vladimir Putin ha apoyado la realización de algunos ciberataques contra países como Georgia o Estonia.

Kaspersky a través de su empresa, difundió el hallazgo del virus Stuxnet que había afectado la infraestruc-tura nuclear iraní y señaló que todo hacía suponer que este virus había sido creado por los israelíes con el apoyo de los norteamericanos. Al poco tiempo, Putin declaró que se debía evitar una intervención israelí o norteamericana en Irán.

En una entrevista para la BBC de Londres, Kaspersky señaló que casos similares al del Stuxnet, podrían extenderse al resto del mundo y causar daños a gran escala. Kaspersky también señaló que las redes sociales son una amenaza potencial por la manipulación de masas y el pánico que podrían ocasionar al difundir rumores falsos sobre actos criminales o de guerra.

La tercera amenaza potencial que ha señalado Kaspersky es que los sistemas para votar en los países no estén preparados para funcionar adecuadamente en la era digital.

Finalmente, Kaspersky señaló que se corre un riesgo mayor con la información privada de millones de personas, ya que los sistemas informáticos podrían ser vulnerados, resultando en que algún grupo ciber-criminal se apropie de dicha información, lo cual implicaría un problema de seguridad nacional para los distintos países.

Referencias

Chacón, Susana (2012) Agenda exterior. EL Universal, México, año 95, número 34,647, pp. 6

Moskvitch, Katia (2012) The world´s five biggest cyber threats. BBC News. Recuperado de http://www.bbc.com/news/technology-17846185

Page 58: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

57

Caso 6:

Modernización de un centro de datos

A principios del año 2011, Arturo Benítez, director de operaciones de Corporativo Beta, institución orien-tada al desarrollo de soluciones de tecnologías de información y telecomunicaciones (TIC), se encontraba analizando la situación del almacenamiento de la información del centro de datos, pues debido al constan-te crecimiento y demanda de servicios por parte de los clientes, se había llegado a un punto en donde la capacidad física de espacio y de equipamiento estaba ya en un nivel de un 97% de su capacidad total, que estaba diseñada para albergar 108 gabinetes equivalentes a 4,104 unidades de rack. No se esperaba llegar a esta situación en tan corto tiempo, apenas era el primer trimestre del año; además, se estaba sumando otro factor a considerar, la capacidad eléctrica, el único sistema con el que se contaba, abastecía tanto al centro de datos como al mismo edificio en donde se ubicaba la institución. Ante este panorama y con el com-promiso de garantizar los niveles de servicio a los clientes, Arturo Benítez convocó a Eduardo Contreras, gerente del centro de datos, a una reunión urgente. Arturo señaló:

“Eduardo, te he mandado llamar porque como sabes, apenas es el primer trimestre del año y ya estamos casi al 100% de la capacidad total de almacenamiento en nuestro centro de datos. Ante esta situación, te pido que dise-ñes una solución que garantice que se seguirá ofreciendo el servicio de almacenamiento a nuestro clientes vigentes y a los nuevos clientes que pudieran llegar”.

Caso de estudio desarrollado conjuntamente por el Ing. Alfredo Victor Burgos Menéndez, la Lic. Harlene Carrillo Mandujano y el Ing. Everardo Cisneros Botas, para fines didácticos exclusivamente y no debe ser considerado como referencia de gestión adecuada o inadecuada de una situa-ción determinada. (Los personajes y hechos han sido modificados y adaptados para proteger la confidencialidad)

Fecha de última revisión: 24/05/2012

Page 59: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 60: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

59

[ Modernización de un centro de datos ]

1. Diagnóstico inicial

Al día siguiente, Eduardo convocó a sus principales colaboradores quienes reunidos en la sala de juntas de Corporativo Beta, discutían sobre una estrategia que permitiera formular un planteamiento que respondiera a la necesidad de mejorar la capacidad de operación del centro de datos. Después de analizar la situación y con base en la experiencia de los participantes en la reunión, se identificaron los siguientes factores que habría que considerar para presentar la mejor solución ante la dirección general de Corporativo Beta:

a. Necesidades inmediatas de recepción de clientes.

b. Requerimientos de espacio físico.

c. Capacidad eléctrica.

d. Obsolescencia de la infraestructura de cómputo.

e. Tiempo necesario para implementar la solución propuesta.

f. Financiiamiento para implementar la solución propuesta.

g. Recursos humanos necesarios para implementar y operar la solución propuesta.

Estos factores clave requerían llegar a una siguiente fase que consistía en evaluar en el mercado las posibles alternativas de solución para cada una de ellas, motivo por el cual, Arturo encomendó a Eduardo se diera a la tarea de llevar a cabo un análisis de las tendencias en cuanto a modernización y operación de centros de datos en un plazo máximo de tres semanas.

2. El análisis

Entendiendo el sentido de urgencia, Eduardo convocó a sus colaboradores para formar equipos de trabajo para evaluar las tendencias en materia de tecnologías de centros de datos, que contribuyeran aobtener un estudio de mercado que permitiera determinar costos, tiempos y las posibles tecnologías a utilizar. Eduardo sabía que uno de los principales retos a enfrentar en esta etapa era la selección de proveedores y, debido al corto tiempo con el que contaba para entregar la propuesta a Arturo Benítez, existía el riesgo de que se seleccionara un proveedor que no necesariamente tuviera todas las capacidades para dar el servicio. Otro reto a considerar era el hecho de que la oferta de los proveedores cumpliera favorablemente conforme a los requerimientos y necesidades del Corporativo Beta.

El resultado de este estudio le permitiría a Eduardo identificar el alcance en inversión monetaria y tiem-po requerido para ejecutar la solución. Lo primero que hizo Eduardo fue realizar una investigación para recopilar información acerca de las alternativas para centros de datos, identificando tres opciones:

a. Centro de datos tradicional

Consistía de un espacio dentro de un edificio adaptado para albergar a los equipos de procesamiento, telecomunicaciones y “facilities”21, compartiendo servicios con el edificio. Esto generaría un crecimiento complicado, pues se tendría la limitante de la capacidad del edificio.

21 Se denomina facility a los componentes eléctricos, instalaciones de cableado, aire acondicionado dentro de un centro de datos. Nota de los autores.

Page 61: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

60

| Casos de estudio |

Figura 1. Centro de Datos en Edificio.

b. Centro de datos a la medida

Esta opción se refería a un edificio construido y diseñado para ser un centro de datos dedicado, con utili-zación exclusiva para operaciones propias del mismo, diseñado para crecimientos modulares y por etapas. La limitante sería el monto de la inversión y el tiempo que requería su edificación, además de contar con el terreno.

Figura 2. Vista exterior de un Centro de Datos

Page 62: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

61

[ Modernización de un centro de datos ]

c. Centro de datos en contenedores

Esta alternativa consistía en contenedores de carga tipo barco, construidos para albergar los equipos, con la posibilidad de poder colocarlos al exterior de cualquier edificio (siempre y cuando se cuente con espacio disponible. Otra ventaja es que los contenedores son transportables y sólo requieren conexión eléctrica en el lugar donde se requiera su instalación.

Figura 3. Contenedor de Infraestructura de TI

Con esta información, Eduardo y sus colaboradores buscaron proveedores, enfrentando la problemática de que en el mercado había gran diversidad de empresas que ofrecían soluciones para centros de datos, incluyendo constructoras que proponían llevar a cabo un proyecto para crear un nuevo centro de datos. Ante este panorama, Eduardo y su equipo debían analizar cuál sería la mejor estrategia a seguir para elegir a los proveedores adecuadamente.

Eduardo había solicitado a los proveedores que en la cotización se incluyera la parte del diseño; de tal manera que las propuestas fueran integrales y así poder evaluar la opción que permitiera incrementar la capacidad actual del centro de datos. Para que los proveedores presentarán la propuesta integral, solicita-ron a Eduardo que les indicara el listado de equipo que se requería alojar en el centro de datos, tendencia de crecimiento para los próximos cinco años, niveles de disponibilidad a ofrecer, el PUE22 (medida de efi-ciencia en centros de datos) esperado y bajo qué norma operarían. Eduardo procedió a convocar al grupo de ingenieros electromecánicos, con el fin de establecer los alcances que formarían parte de la propuesta integral inicial.

Un aspecto adicional que Eduardo necesitaba definir, como parte del requerimiento a los proveedores para el centro de datos, era responder a la pregunta: “¿cuántas normas existen para centros de datos?”. John Salas, quien era experto en centro de datos, señalaba: “para la zona americana son alrededor de 180 normas, mientras que para Europa son 150 y para la parte asiática no tengo el dato exacto”.

22 PUE (Power usage effectiveness) es una unidad de medida de eficiencia energética. Nota de los autores.

Page 63: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

62

| Casos de estudio |

En opinión de Eduardo, el capacitarse en las normas para centros de datos no tenía sentido, ya que leer las normas estaba fuera del alcance de su equipo de trabajo y además no contaba con el tiempo para hacerlo. Por otra parte, le avisaron que se había logrado vender un proyecto que iba a necesitar unos 30KW de consumo eléctrico y todavía no sabía qué impacto tendría sobre su centro de datos.

3. Factores a considerar para la evaluación de la mejor alternativa

Dada la situación, no bastaba con el estudio de evaluación de tendencias de centros de datos, pues Arturo le había enfatizado a Eduardo la importancia de considerar los factores de eficiencia energética y sustenta-bilidad, versus la disponibilidad y continuidad de la operación del centro de datos, así como los costos de cada alternativa.

Tomando como base que el centro de datos tenía 500 mts2. de piso blanco y 600 KW de carga crítica, se hicieron las estimaciones de costos para cada alternativa. El costo estimado para la alternativa del centro de datos tradicional fue de $9 millones de dólares; para la alternativa del centro de datos a la medida, el costo estimado fue de $18 millones de dólares y para la alternativa de centro de datos en contenedores, fue de $16 millones de dólares.

Eduardo consideró que las expectativas de crecimiento anual del centro de almacenamiento de datos serían del orden del 10% anual, tomando como base la tendencia mostrada en los tres años más recientes. Arturo señalaba: “siendo nosotros parte de un grupo líder en TIC, debemos predicar con el ejemplo, en el sentido de adoptar las normas y mejores prácticas a nivel mundial para la operación eficiente de centros de datos”.

Arturo añadía: “no podemos suspender el servicio de almacenamiento durante el tiempo que se tenga que emplear para implementar la nueva solución”. Su preocupación surgía porque acababan de vender un proyecto para ser implementado en un mes; además, la temporada del año (inicio del año fiscal) permitía la renovación de contratos con clientes vigentes y se sabía que en proyectos de TI, los contratos con clientes eran por periodos largos, por lo que si no se concretaba la renovación de contratos o la venta de nuevos proyectos, la siguiente oportunidad se daría hasta dentro de tres años. Arturo no podía esperar hasta que el nuevo centro de datos estuviera listo; además, el centro de datos actual contenía a todos los clientes vigentes, los cuales no podrían crecer hasta que se terminara el nuevo proyecto de centro de datos, por lo que Arturo se preguntaba: “¿cómo podemos hacer para recibir nuevos proyectos y seguir creciendo?”

4. Momento de decisión

Con la información que había recabado, Eduardo enfrentaba el reto de seleccionar la mejor alternativa de solución, que garantizara la continuidad del servicio de almacenamiento de datos al mismo tiempo estar acorde a las tendencias actuales y cumplir con las necesidades de ampliación de capacidad de alma-cenamiento, respondiendo al crecimiento que se preveía debido a la llegada de nuevos clientes. Su visión tendría que considerar un horizonte de largo plazo.

Page 64: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

63

Casos InternacionalesEn este número:

North American Case Research Association, Inc.

IESE Business School-Universidad de Navarra

Page 65: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 66: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

65

Caso 7:

Controles en la UCIN

Material desarrollado por: Janis L.Gogan, Bentley UniversityScott R. Boss, Bentley UniversityS. Balaji, Bentley UniversityJames L. Linderman, Bentley University

Traducción: Patricia Cazals Kirsch

Page 67: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 68: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

67

[ Controles en la UCIN ]

Introducción

A las 7:30 de la mañana del lunes 5 de abril de 2010, antes de comenzar su jornada de trabajo en el Compas-sionate Care Hospital de Nueva Inglaterra, EUA (CCHNI), Sandy Payne se dejó llevar por una fantasía: ¡cuánto le hubiese gustado zarpar de la costa de Maine con su marido, alejándose de la presiones del trabajo! Su ensoñación se vio interrumpida por la señal de luz intermitente que emitía su Blackberry;MR le había llegado un correo electrónico del Director de Información (DI), Henry Sharp, comunicándole que un infante hos-pitalizado en Nebraska había fallecido, al parecer debido a la administración accidental de una sobredosis de anticoagulante, generalmente empleado para enjuagar las sondas intravenosas de tal manera que la sangre no se coagule e impida la administración de otros medicamentos. Los anticoagulantes han estado presentes en otras tragedias y quasi tragedias ocurridas en pacientes pediátricos en California, Indiana y Texas, en los últimos años. Sandy Payne se preguntó: “¿cuántos bebés tendrán que morir todavía antes de que los hospi-tales logren superar sus problemas con la dosificación de los medicamentos?” Sus pensamientos volaron a los días en que se desempeñaba como enfermera de la Unidad de Cuidados Intensivos Neonatales (UCIN), cuando la responsabilidad de la atención médica de esos pequeñísimos bebés recaía plenamente sobre sus hombros. Al final de su turno, siempre corría a casa a abrazar a sus dos niños, que estaban maravillosa-mente sanos. Después, la asaltó un terrible pensamiento: “¿podría ocurrir lo mismo justamente aquí, en el hospital donde ahora trabajaba?” Sabía bien la respuesta y no era precisamente tranquilizadora. El Comité de Seguridad del hospital había convocado a una reunión para la próxima semana, y Sandy había resuelto incluir en la agenda de la reunión el tema de los errores en la dosificación de medicamentos.23

Sandy Payne trabajó como enfermera en el servicio de atención a los neonatos durante quince años, antes de integrarse al mundo de la administración, primero como enfermera gerente y después, paula-tinamente, asumiendo puestos administrativos cada vez más demandantes. Para impulsar su carrera, se había inscrito en la Maestría en Administración de Empresas de la Universidad de Bristol, a donde asistía por las noches. Había concluido la mayoría de las materias cuando la nombraron Vicepresidenta Administrativa del Compassionate Care Hospital, después de la trágica muerte accidental de su predecesora. A pesar de que en algún momento de su carrera había deseado ocupar ese puesto, Sandy tenía la impresión de haber sido catapultada al cargo con una anticipación de varios años y sin estar plenamente preparada para ello. El Compassionate Care, al igual que sucedía con muchos hospitales comunitarios, estaba bajo mucha presión para lograr incrementar la calidad de la atención que brindaba disminuyendo, al mismo tiempo, los costos. El hospital debía someterse a una revisión de la Comisión Conjunta en 2010, para lograr su certificación (Documento 1), y Sandy Payne, al igual que el Director del hospital, el doctor Sudha Mehta, tenía una cita para reunirse a las nueve de la mañana del viernes y discutir las etapas pendientes para estar listos. La revi-sión que se había llevado a cabo con anterioridad le había valido al hospital ser merecedor del Sello de Oro de Aprobación (Gold Seal of Approval) y ciertamente no deseaban perder este reconocimiento. La Comisión Conjunta había establecido nuevos requerimientos y estaba considerando la inclusión de otros más, como el que se había propuesto en el sentido de que el hospital llevara un registro de todos los errores en la admi-nistración de medicamentos que ocurrieran, así como de los eventos adversos vinculados a la medicación. A pesar de que en el Compassionate Care ya se estaban rastreando tanto los errores como los eventos adversos, Sandy Payne no estaba muy segura de que realmente se estuviese registrando cada evento adverso que sucedía.

23 Copyright© 2011 Care Research Journal y Janis L. Goga, Scott R. Boss, S. Bajali, y James L. Linderman. Versiones previas de este caso se presentaron en el MIT Information Quality Industry Simposium de 2008, así como en la International Conference on Information Sys-tems (ICIS), de 2009. Agradecemos la participación de la Universidad de Bentley y de la North American Case Research Associaton, al proporcionar financiamiento para apoyar nuestro estudio multi-casos sobre la calidad de la información y de los procesos en el área de la atención a la salud, así como a James Hunton por su contribución a una versión previa de este caso. El presente caso está fundamentado en información de primera mano recopilada a través de entrevistas llevadas a cabo en el “Compassionate Care Hospital” (nombre ficticio), y posteriormente documentada en fuentes secundarias. Los nombres tales como “CCHNE”, “Universidad de Bristol”, así como los de las personas aquí citadas, son ficticios, al igual que algunos hechos, cifras y fechas.

Page 69: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

68

| Casos de estudio |

La seguridad de los pacientes constituía una alta prioridad en el Compassionate Care Hospital. Reciente-mente, el DI Henry Sharp había buscado el respaldo de Sandy Payne para dos proyectos con las TI, con los cuales consideraba que se podría incrementar la seguridad de los pacientes: uno permitiría el registro computarizado de las órdenes de los proveedores (ICOP), y el otro emplearía una tecnología “etiquetadora”, llamada RFID, para rastrear los medicamentos desde su ingreso en la farmacia hasta que eran depositados en la cabecera del paciente. “Con tu apoyo a estos proyectos, podríamos reducir notoriamente los errores en la medi-cación”, le dijo a Sandy, agregando que su propuesta no recibiría la aprobación del Consejo a menos que Sharp colaborara estrechamente con Sandy. “Debemos diseñar nuevos procesos conformes a las nuevas capacidades de las TI.” Sharp declaró: “es por eso que necesito tu apoyo.” Al principio, Sandy Payne tuvo la impresión de que ya tenía bastantes cosas que hacer para ocuparse todavía de los proyectos consentidos de Sharp. Sin embargo ahora, ante la posibilidad de que el ICOP, o bien que la RFID, pudiera ayudar a reducir la cantidad de eventos adversos debido a errores en la medicación, al mejorar los procesos que tienen que ver con la administración de medicamentos, Sandy reconsideró su posición y le espetó a boca de jarro a Sharp: “Ma-ñana (martes) comemos juntos, ¿estás de acuerdo?”

El Compassionate Care Hospital de Nueva Inglaterra

El Compassionate Care Hospital de Nueva Inglaterra (CCHNE), que estaba a unas horas de distancia de Bos-ton, ingresaba anualmente once mil pacientes en sus instalaciones y llevaba a cabo seis mil procedimientos quirúrgicos. Era uno de los pocos nosocomios de la región que contaba con una unidad de cuidados neo-natales intensivos (UCNI, instalaciones hospitalarias especiales para bebés prematuros), con capacidad para atender a quince infantes. El hospital tenía una tasa de deserción de sus empleados inferior a la del resto de los hospitales ubicados en esa región. En fechas recientes, Sandy Payne le había dicho lo siguiente a un candidato a un puesto: “El principio que practicamos, así como la atmósfera que prevalece aquí, encajan con nuestro nombre. Las personas que trabajan con nosotros realmente se preocupan por los pacientes y por sus familias.”

En los concursos anuales de mejoramiento de la calidad, los equipos de empleados del Compassionate Care habían identificado problemas de seguridad, analizado las causas hasta su raíz y proponiendo soluciones. Estos concursos eran complementarios a otras iniciativas tendentes a garantizar la seguridad de los pacien-tes que se llevaban a cabo, como por ejemplo la Campaña de Protección contra el Daño a Cinco Millones de Vidas, patrocinada por el Institute for Healthcare Improvement (IHI por sus siglas en inglés: Instituto para el Mejoramiento de la Atención a la Salud), una organización sin fines de lucro establecida en Cambridge, Mas-sachusetts (véase http://www.ihi.org). Un folleto del IHI declaraba que la Campaña de los Cinco Millones de Vidas:24

Se solicitó a los líderes de los hospitales que analizaran una lista con prácticas de calidad, que habían re-sultado útiles para reducir los errores en la atención médica. Cada hospital participante se comprometió a adoptar algunas de esas prácticas y a medir su efectividad (sabiendo que los hospitales enfrentan limitaciones de recursos, la campaña no los presionó para que adoptaran todas las medidas de manera inmediata). El gru-po líder del Compassionate Care decidió enfocarse, en primer lugar, a reducir las infecciones hospitalarias debidas al Staphylococcus Aureus resistente a la meticilina (SARM). Esta decisión implicaba la recopilación de información previa a la intervención, relativa a los incidentes vinculados con las infecciones por SARM, así como la capacitación de enfermeras, médicos y demás personal de salud en cinco prácticas conocidas de la prevención de infecciones:

24 ….definía “el daño médico” como un daño físico no intencional resultante de o al que había contribuido la atención médica (incluyendo aquí la ausencia del tratamiento médico indicado), que requiere supervisión adicional, tratamiento u hospitalización, o bien cuya conse-cuencia es la muerte. Ese daño es considerado como tal ya sea que se considere o no como prevenible y que sea resultado de una negligen-cia médica, o bien que haya ocurrido en un hospital.

Page 70: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

69

[ Controles en la UCIN ]

1. Higiene de las manos (lavado de las manos, utilización desinfectante para manos a base de alcohol).

2. Descontaminación del entorno y del equipo.

3. Sistema de vigilancia activo.

4. Precauciones con respecto al contacto con pacientes colonizados e infectados.

5. La utilización de paquetes de vías centrales y ventiladores.

Se instalaron distribuidores de desinfectante para manos a base de alcohol en todo el hospital y se asignó la responsabilidad de mantenerlos abastecidos, junto con otros cambios operativos. Como resultado de ello, las infecciones por SARM bajaron en 24% en 2007, y se superó la meta de lograr una reducción de 30% hacia el final de la campaña, en diciembre de 2008.

A continuación, el CCHNE asumió otro reto de calidad incluido en los Cinco Millones de Vidas: la Pre-vención de los Eventos Adversos por Medicación, a través de la Implementación de la Conciliación de los Medicamentos y la Prevención de Daño a través de Medicamentos de Alto Riesgo. Entre los “eventos adver-sos” estaban los daños ocasionados por errores en la dosificación, las interacciones entre un medicamento y otro, las alergias a los medicamentos y los errores en la administración de los medicamentos prescritos. De acuerdo con el Instituto de Medicina (2007), en los hospitales de los Estados Unidos de América anual-mente ocurrían 400 000 afectaciones a pacientes relacionadas con la medicación, cuyo impacto iba desde la presencia de diversos malestares hasta el fallecimiento del paciente. Entre las causas mencionadas estaba la ilegibilidad de la escritura del médico que había redactado la receta, los errores en la preparación far-macéutica, y la administración del medicamento equivocado al paciente. Los hospitales que participaban en el programa de los Cinco Millones de Vidas debían medir su avance para lograr cada uno de los retos establecidos, comparando los logros con las cifras iniciales del “momento cero” donde habían arrancado. Así entonces, a las enfermeras y a los médicos del Compassionate Care se les estimulaba a que informaran acerca de los eventos adversos por medicación que ocurrieran, aunque no era fácil lograr que el atareado personal clínico llenara sistemática y voluntariamente los formatos destinados a tal fin.Pensar en la Unidad de Cuidados Intensivos Neonatales

Consideraciones acerca de la UCIN

Como antigua enfermera de la UCIN, Sandy Payne sentía un gran respeto por los médicos y las enfermeras encargados de los pequeños pacientes que ahí se atendían. A diferencia de lo que sucedía en una unidad de cuidados intensivos pediátricos, donde se cuida a bebés y a niños de más edad, una UCIN generalmente atiende a los bebés durante sus primeros treinta días de vida (siendo, por ende, “neonatos”). Una vez que el bebé es dado de alta en el hospital, generalmente es re-admitido en una UCIN sólo si se sigue considerando como neonato y requiere de atención médica altamente especializada debido a cuestiones quirúrgicas, anormalidades congénitas, dificultades respiratorias o bien a una infección severa. Por lo tanto, las enfer-meras de la UCIN están especialmente capacitadas en el manejo de estos pequeños pacientes. Las noticias procedentes de la UCIN de Nebraska entristecieron mucho a Sandy Payne y le recordaron algunos incidentes trágicos similares ocurridos en años recientes, debido a la administración de sobredosis de anticoagulantes:

• En2006,tresinfanteshabíanfallecidoenunaUCIN de Indiana, debido a que las enfermeras les ad-ministraron accidentalmente dosis de anticoagulantes para adultos.

• En2007,losgemelosdelactorDennisQuaidestuvieronalbordedelamuertedebido,también,ala administración de una sobredosis de anticoagulantes en un hospital de California. Las ampolletas con la dosis exacta correspondiente a la presentación pediátrica de Heparina (Hep-Lock) debieron haber sido colocadas en un gabinete de medicamentos en la UCIN de ese hospital; sin embargo, en

Page 71: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

70

| Casos de estudio |

vez de hacer eso un empleado de la farmacia accidentalmente entregó cien ampolletas de Hepari-na en su presentación para adultos, que es mil veces más fuerte. A pesar de que las ampolletas se identificaban con una etiqueta distinta, no resultaban llamativamente diferentes; la primera era azul obscuro y la segunda azul claro. Las enfermeras no se dieron cuenta de que se trataba de una dosis para adulto y no de una pediátrica Hep-Lock; así, administraron la dosis para adulto en dos ocasiones a los bebés Quaid, ocasionándoles un peligroso sangrado interno. Los bebés sobrevivieron, pero la notoriedad de Dennis Quaid como estrella de cine atrajo la atención del público sobre este evento adverso.

• En2008,enunincidenteocurridoenTexas,unfarmacéuticoentregó,porerror,unlotedeanticoa-gulante en su presentación para adultos en vez de la pediátrica; a más de una docena de bebés se les administró esa dosis y dos de ellos fallecieron.

Sandy consideraba que las enfermeras que trabajaban en su hospital eran cuidadosas y ponían mucha aten-ción a lo que hacían; no obstante, también entendía la situación de las enfermeras responsables de la admi-nistración de las dosis trágicas. Cuando se ha trabajado un turno largo con una gran cantidad de pacientes, pensó,esfácilcometererrores.Ysepreguntó“¿quépodríahacerseenlaunidaddelactantesparaevitarlos errores en la administración de medicamentos?”

Sandy se tomó unos momentos para buscar artículos que abordaran el tema de la seguridad en la admi-nistración de medicamentos: unos cuantos llamaron su atención. Algunos estudios sugerían que el empleo de programas para la emisión de prescripciones médicas en línea, reducía los errores en la administración de medicamentos al verificar la interacción medicamento-medicamento, las dosis adecuadas y otros aspectos, y que esos sistemas eran sumamente efectivos cuando se implementaban junto con “los farmacéuticos clíni-cos que se desempeñan en el hospital y una mejor comunicación entre médicos, enfermeras y farmacéu-ticos” (Fortescue 2003). En otro estudio (Folli y colaboradores 1987, 718) se notificaba que “el hecho de involucrar a los farmacéuticos en la revisión de las prescripciones médicas había reducido significativamen-te el daño potencial resultante de prescripciones médicas irregulares.” Si bien la revisión por parte de los farmacéuticos parecía ser una buena idea, Sandy Payne sabía que eso tomaba mucho tiempo y, por ende, que resultaba costoso. Un estudio británico (Ross y colaboradores 2000) informaba que las enfermeras eran responsables de 59% de los errores de medicación que se notificaban en las unidades pediátricas, y que los errores “que involucraban la venoclisis eran los más comunes (56%), así como que 8% de los eventos adver-sos se debían a la administración de una sobredosis de medicamento diez veces superior a la indicada.” El estudio británico notificaba que la implantación de una política para llevar a cabo una doble revisión de todos los medicamentos distribuidos por el personal de farmacia, podría contribuir a reducir los errores de medicación. No obstante, en otro estudio se cuestionaba el hecho de incluir a los farmacéuticos en las ron-das médicas (Leape y colaboradores 1999). Otro tema dominante en la rápida revisión que hiciera Sandy de la literatura sobre el tema de la seguridad en la administración de medicamentos, fue la dificultad que existe para que este tipo de errores se registren cada vez que ocurren en los hospitales. Inclusive un sitio en Internet proclamaba que en los diez años que habían transcurrido desde que la emisión en 1999 del informe Instituto de Medicina había llamado la atención sobre la seguridad del paciente, poco era lo que se había hecho para reducir este tipo de errores (Jewell y McGiffert 2009, véase http://psnet.ahrq.gov/resource.aspx?resourceID=10187).Sandy Payne concluyó que la disminución en la cantidad de errores de medicación que ocurrían, ameritaría un enfoque múltiple.

Cuando estudió la Maestría en Administración de Empresas, Sandy tomó un curso de administración de operaciones donde aprendió cómo se documentan y analizan los procesos de negocios. En un curso de sistemas de información de contabilidad (SIC), había desarrollado habilidades para analizar los procesos de negocios y había aprendido cómo evaluar la eficacia de los controles para proteger la calidad de la

Page 72: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

71

[ Controles en la UCIN ]

información financiera, así como los recursos esenciales de una empresa (como por ejemplo el efectivo y el inventario). El libro del texto del curso SIC advertía lo siguiente:

Usted adquirirá y practicará habilidades que podrá poner en práctica al llevar a cabo actividades que trascienden los siste-mas de contabilidad. Aprenderá a analizar un proceso y a hacer recomendaciones para modificarlo, para que cumpla de manera óptima con su cometido de apoyar los objetivos de una organización, ya sea financiera o de cualquier otro tipo.

Ahora Sandy se preguntaba: “¿puedo poner en práctica esas habilidades en el hospital? ¿Puedo aplicar las herramientas SIC para analizar los sistemas y procesos clínicos? Ese análisis ¿me permitirá identificar las for-talezas y las debilidades del control? ¿Por qué no? ” Se acordó de que, al evaluar los controles en los procesos financieros y en los sistemas de información, los auditores verifican que, cuando se lleve a cabo una tran-sacción, se ingresen correctamente los datos relativos a esa transacción en los archivos del sistema y que, a medida que esos datos fluyan a través de los sistemas y bases de datos de la empresa, sigan representando correctamente todas y cada una de las transacciones. A los participantes en el curso SIC les enseñaron a enfocarse en tres cualidades clave de la información (tres formas de “lo correcto”): la validez, la exactitud y la integridad:

• Validez. La información describe un evento que fue adecuadamente autorizado y que realmente ocurrió. Los contadores verifican que los controles de validez garanticen, por ejemplo, que no se ha-yan hecho los descuentos no autorizados en los precios y que no se hayan hecho pagos a entidades ficticias.

• Exactitud. Los datos describen, de manera correcta, los aspectos relevantes de una transacción. Los contadores verifican que los controles garanticen que todos los aspectos concernientes al registro de cada transacción son exactos (p.e. precio, cantidad, domicilio fiscal, etcétera).

• Integridad. Se captura un registro para cada transacción importante. Los contadores verifican que los controles garanticen que cada transacción queda registrada y que esos registros se puedan elimi-nar únicamente cuando se cuente con los permisos necesarios.

Sandy pensó: “nuestra UCIN cuenta con procesos clínicos claramente establecidos que pueden muy bien documentarse paso a paso, tan fácilmente como sucede con un proceso de cuentas por pagar.” Después, consideró que la validez, exactitud e integridad podrían ser formas útiles de abordar la información relativa a la administración de medicamentos.

Una prescripción médica es válida si el doctor la ordenó y no tiene contra indicaciones. Es exacta si describe el medica-mento adecuado, la dosis indicada, al paciente apropiado, etcétera. El registro de la administración del medicamento será íntegro si la receta no se pierde o se coloca en el lugar equivocado y si la enfermera la cumple y lo anota en el registro.

Ante la perspectiva de la reunión del comité de seguridad la próxima semana, Sandy tomó la decisión de discutir con sus colegas acerca de abordar la situación para evitar los errores en la dosificación de medicamen-tos. Asimismo, planeó hablar con su antiguo profesor del curso SIC, para ver si un equipo de estudiantes o dos pudieran analizar los procesos de medicación en la UCIN. Para dar fundamento a estas discusiones, escribió una narración basada en el incidente ocurrido con los gemelos Quaid. Sandy consideró que al utilizar ese caso de alto perfil como ejemplo, podría lograr una mejor respuesta de los participantes en la reunión, en vez de utilizar una mera descripción de un incidente ocurrido en el Compassionate Care. “Al hablar de un episodio que resulta demasiado cercano, las personas pueden sentirse sumamente involucradas emocionalmente, lo cual podría impedirles ver lo que estoy tratando de proponer,” pensó. “Asimismo, me parece que el hospital de California ya estaba utilizando el ICOP. No obstante, el ICOP no evita los errores en la dosificación. Me preguntó qué dirá Henry Sharp al respecto.”

La narración que preparó Sandy Payne para describir el incidente ocurrido con los gemelos Quaid (fun-damentada en diversos informes, así como en el Informe del California Health and Human Services Incident) fue la siguiente:

Page 73: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

72

| Casos de estudio |

El hospital de Californa adquirió anticoagulante en sus presentaciones para adulto (Heparina) y pediátrica (Hep-Lock), en dosis empaquetadas previamente. Los técnicos farmacéuticos deberían haber almacenado el Heparin y el Hep-Lock en gabinetes distintos. La presentación en ampolletas de ambos anticoagulantes es similar, aunque una tiene una etiqueta azul obscuro y la otra azul claro (cuando ocurrió el incidente con los gemelos de Dennis Quaid, el fabricante había cambiado ya la etiqueta de la ampolleta de Hep-Lock por una de color rojo. Sin embargo, el hospital todavía tenía ampolletas de color azul almacenadas, procedentes de una adquisición hecha antes de que ocurriera ese cambio en las etiquetas). Cien ampo-lletas de Heparin fueron colocadas por error en el gabinete de medicamentos pediátricos.

Los gemelos neonatos ingresaron a la UCIN para recibir tratamiento por una infección por estafilococos. A través del ICOP, el médico tratante prescribió varias aplicaciones del anticoagulante Hep-Lock en dosis de diez unidades, junto con un anti-biótico. La enfermera tomó tanto el anticoagulante como el antibiótico del gabinete de medicamentos pediátricos, sin dar-se cuenta que el anticoagulante contenía Heparina para adultos y no Hep-Lock pediátrico. Como parte del procedimiento estándar, la enfermera descargó el anticoagulante en la vía intravenosa y después administró el antibiótico a través de esa vía. Unas horas después, se repitió la misma secuencia de eventos (una enfermera tomó Heparin del gabinete que contenía los medicamentos pediátricos y lo administró junto con el antibiótico).

Unas horas después, una enfermera observó que los bebés estaban sangrando y alertó a un médico, quien los examinó y ordenó una prueba de laboratorio para medir la coagulación de la sangre, lo cual permitió detectar el error. Se administró el tratamiento correctivo y afortunadamente en este caso en particular, los bebés se recuperaron.

Sandy Payne revisó su narración y luego mentalmente hizo en un recordatorio para solicitar la ayuda tanto de Sudha Mehta como de Henry Sharp para elaborar una iniciativa de seguridad enfocada a reducir los errores en la dosificación de los medicamentos. Se sintió llena de energía ante la idea que comenzaba a tomar forma. “Vamos a combinar el análisis de control con las TI y un nuevo diseño del proceso, para incrementar la seguridad de los pacientes en el Compassionate Care,” pensó. “¡Esto podría ser un salvavidas!”.

Referencias

Aspden, P, J.A. Wolcott, L. Bootman, y L.R. Croenwertt (eds.) 2007. “Preventing Medication Errors.” Institute of Medicine Committtee on Identifying and Preventing Medication Errors. Washington, DC: Na-tional Academies Press.

Folli, H.L., R.L.Poole, W.E. Benitz, y J.C. Russo. 1987. “Medication Error Prevention by Clinical Pharma-cists in Two Children’s Hospitals.” Pediatrics 79(5):718-722.

Fortescue, E.B., R. Kaushal, C.P. Landrigan, K.J. McKenna, M.D. Clapp, F. Federico, D.A. Goldmann, y D.W. Bates. 2003. “Prioritizing Strategies for Preventing Medication Errors and Adverse Drug Events in Pediatric Inpatients.” Pediatrics 111(4):722-729.

Jewell, K., y L. McGiffert. 2009. “To Err Is Human: To Delay is Deadly.” Consumers Union Safe Patient Project. http://www.safepatientproject.org y http://psnet.ahrq.gov/resource.aspx?resourceID=10187

Leape, L.L., D.J. Cullen, M.D. Clapp, E. Burdick, H.J. Demonaco, J.I. Erickson, y D.W.Bates. 1999. “Pharmacist Participation on Physician Rounds and Adverse Drug Events in the Intensive Care Unit.” Jour-nal of the American Medical Association (JAMA) -282(3):267-270.

Ross, L.M., J. Wallace, y J.Y. Paton. 2000. “Medication Errors in a Paediatric Teaching Hospital in the UK: FiveYearsOperationalExperience.”DiseaseinChildhood83:492-497.

Page 74: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

73

[ Controles en la UCIN ]

Documento 1

Algunos puntos acerca de la Comisión ConjuntaExtractos de Datos sobre la Comisión Mixta

Misión

Mejorar constantemente la seguridad y la calidad de la atención brindada al público a través de la certifica-ción de la atención a la salud y de los servicios relacionados con la misma, que apoyan el mejoramiento del desempeño en las organizaciones de atención a la salud. Mejorar constantemente la seguridad y la calidad de la atención brindada al público a través de la certificación de la atención a la salud y de los servicios relacionados con la misma, que apoyan el mejoramiento del desempeño en las organizaciones de atención a la salud.

La Comisión Conjunta evalúa y certifica a más de 16 000 organizaciones y programas dedicados a la atención a la salud, en los Estados Unidos de América. Es una organización sin fines de lucro e indepen-diente, y constituye la instancia predominante de la nación en cuanto al establecimiento de estándares y certificación en el área de atención a la salud… El amplio proceso que lleva a cabo la Comisión Conjunta incluye la evaluación del cumplimiento que hace una organización con respecto a estos estándares, así como a los requerimientos de otro tipo de certificación o acreditación. La acreditación y certificación de la Comisión Conjunta es reconocida en todo el país como un símbolo de calidad que refleja el compro-miso de una organización para cumplir con estándares de desempeño específicos. Para ser merecedora a recibir el Sello de Oro de Aprobación de la Comisión Conjunta,MR así como para conservarlo, cualquier organización interesada debe someterse cada tres años a la encuesta en línea elaborada por un equipo de encuestadores de la Comisión Conjunta. (Los laboratorios deben hacerlo cada dos años.).

La Comisión Conjunta brinda servicios de acreditación al siguiente tipo de organizaciones:

- Hospitales generales, psiquiátricos, infantiles y de rehabilitación.

- Hospitales de acceso crítico.

- Servicios de equipamiento médico, servicios de cuidados paliativos y otras organizaciones de cuida-dos brindados el hogar.

- Hogares para ancianos y otro tipo de instalaciones donde se brindan cuidados de largo plazo.

- Organizaciones de atención a la salud mental, servicios de atención a las adicciones.

- Centros de rehabilitación, grupos de práctica, cirugías en el consultorio y demás proveedores de servicios ambulatorios de salud.

- Laboratorios independientes o autónomos.

Para mayor información, consúltese “Benefits of Joint Commission Accreditation”, y “Benefits of Joint Commission Certification.” Normas y medición del desempeño

Los estándares y la medición del desempeño

Los estándares de la Comisión Conjunta se abocan a medir el nivel de desempeño de una organización en áreas de funcionamiento clave como los derechos de los pacientes, el tratamiento de los pacientes, y el con-trol de las infecciones. Los estándares están orientados no sólo a la capacidad de la organización para pro-porcionar atención segura y de alta calidad, sino también a su desempeño real. A través de los estándares se establecen expectativas de desempeño con respecto a aquellas actividades que inciden en la seguridad

Page 75: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

74

| Casos de estudio |

y la calidad de la atención brindada al paciente. Si una organización lleva a cabo las actividades adecuadas y lo hace bien, existe una gran probabilidad de que los pacientes tengan buenos resultados. La Comisión Conjunta desarrolla sus estándares con la asesoría de expertos, proveedores, expertos en medición, com-pradores y consumidores de los servicios de atención a la salud.Introducido en febrero de 1997, la iniciativa ORYX® de la Comisión Mixta, integra los resultados y otros datos de medición del rendimiento en el pro-ceso de acreditación. La medición de ORYX está destinada a apoyar a las organizaciones acreditadas de la Comisión Mixta en sus esfuerzos por mejorar la calidad. Las medidas de desempeño son esenciales para las organizaciones de atención de salud y para la credibilidad de cualquier actividad de evaluación moderna. Ellas, complementan y ayudan a guiar el proceso de la encuesta basada en estándares, proporcionando una base más específica para la evaluación regular de acreditación, supervisando continuamente el rendimien-to actual, orientando y estimulando la mejora continua, en las organizaciones de atención de salud. Algu-nas organizaciones acreditadas deberán presentar los datos de medición del desempeño en un número mínimo especificado de juegos de medida o medidas no estratégicos, según proceda, a la Comisión Mixta a través del ORYX vendor (también conocido como sistema de medición del rendimiento).

Dada a conocer en 1997, la iniciativa ORYXMR de la Comisión Conjunta integra información acerca de los resultados, así como otros datos relativos a la medición del desempeño, en los procesos de acreditación. Los requerimientos de medición de ORYX están orientados a apoyar a las organizaciones acreditadas por la Comisión Conjunta en sus esfuerzos por mejorar la calidad. Complementan y sirven de guía en el proceso vinculado a la encuesta basada en estándares, al proporcionar una base mucho más orientada a los objeti-vos en la encuesta usual de acreditación, para el monitoreo constante del desempeño real, y para guiar y fomentar el mejoramiento continuo de las organizaciones dedicadas a la atención a la salud. Las medicio-nes de desempeño son fundamentales para la credibilidad de toda actividad de evaluación moderna en las organizaciones dedicadas a la atención a la salud. A ciertas organizaciones acreditadas se les solicita que sometan la información relativa a la medición del desempeño en una cantidad mínima especificada de conjuntos de medidas, o de medidas no esenciales , según sea necesario, a la Comisión Conjunta a través de un proveedor de la Comisión registrado en las listas ORYX (también conocidos como sistema de medición de desempeño)

© La Comisión Conjunta, 2011. Reimpreso con autorización.

Para mayor información, véase:

http://www.jointcommission.org/benefits_of_joint_commission_accreditation/

http://www.jointcommission.org/benefits_of_joint_commission_certification/

http://www.jointcommission.org/facts_about_oryx_for_hospitals/

El DI (CIO por sus siglas en inglés, Chief Information Officer), es “la persona responsable de las operaciones co-tidianas vinculadas con los sistemas de información. En consecuencia, la capacitación que requieren los DIs es amplia y abarca una amplia variedad de temas, incluyendo la seguridad y la administración”. Tomado de: Ade-laide Demoah, “Chief Information Officer Training”, eHow Money, última modificación 6 de octubre de 2010, en: http://www. Ehow.com/facts_7296296_chief-information-officer-training-html$ixzz1681whAEV.

“Un director médico…desarrolla y pone en práctica políticas, procedimientos y las mejores prácticas; supervisa todo lo concerniente a la capacitación y la educación continua del personal médico, y verifica que las instalacio-nes cumplan con lo establecido en las leyes federales, estatales y locales”. Tomado de: K.J. Henderson, “Medical Director Job Description”, eHow Money, http://www.chow.com/about_5273398_medical-director-job-description.html#ixaa168HCgNPX.

Page 76: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

75

[ Controles en la UCIN ]

Baxter Pharmaceuticals sostiene que las etiquetas de Heparina y de Hep-Lock ya habían sido cambiadas cuando ocurrió el incidente con los gemelos de Dennis Quaid; el Cedars-Sinai Hospital seguramente estaba utilizando ampolletas procedentes de una entrega anterior y que se habían quedado almacenadas.

Antes de que ocurriera el incidente con los bebés de Dennis Quaid, el Hospital Cedars-Sinai había anunciado en diversas ocasiones sus planes de colocar etiquetas advirtiendo que la Heparina es “un medicamento de alto riesgo y con el cual es necesario estar muy alertas”; el plan también incluía la doble revisión de la distribución de Heparina en las unidades de lactantes. Supuestamente estos procedimientos aún no se habían puesto en marcha para cuando ingresaron al hospital los bebés de D. Quaid (Department of Public Health 2007).

De acuerdo con el United States Deparment of Labor Occupatonal Outlook Handbook, 2010-2011 Edition, del Bureau of Labor Statistics: “Técnico farmacéutico…auxilia a los farmacéuticos a preparar los medicamentos in-dicados en las recetas médicas… En los hospitales… los técnicos tienen responsabilidades adicionales, incluyendo la preparación de soluciones estériles y la entrega de medicamentos a las enfermeras y a los médicos… No existen requerimientos de capacitación estandarizados para los técnicos farmacéuticos, pero en algunos estados se requie-re contar con un diploma de preparatoria o su equivalente.” Véase http://bls.gov/oco/ocos325.htm.

Page 77: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 78: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

77

Caso 8:

Google 2012: organizando información en la red

el fenómeno Google

A pesar de tener probablemente la página inicial más sencilla de todo Internet, Google se ha convertido en el sitio de referencia para todo tipo de búsquedas de información. El uso cotidiano del buscador está

tan extendido en todos los sectores que en su edición de 2007, el diccionario de la lengua inglesa Me-rriam-Webster fue actualizado para añadir el verbo transitivo «to google» (en español, googlear): buscar una

información concreta en Internet a través de un buscador, particularmente Google.

Page 79: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …
Page 80: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

79

[ Google 2012: organizando información en la red ]

SI-159 Rev. 2/2012

Caso preparado por los Profesores Sandra Sieber y Josep Valor, como base de discusión en clase y no como ilustración de la gestión, adecuada o inadecuada, de una situación determinada. Octubre de 2007. Revisado en febrero de 2012. Este caso se ha escrito con la colaboración del EB Center, e-business Center PwC&IESE, IESE. Copyright © 2012 IESE. Para pedir copias de este documento diríjase a IESE Publishing a través de www.iesep.com, escriba a [email protected], envíe un fax al +34 932 534 343 o llame al +34 932 534 200. No está permitida la reproducción total o parcial de este documento, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro o por otros medios. Última edición: 2/3/12 0-107-004 1

Google 2012: organizando información en la red

Resumen ejecutivo: el fenómeno Google

A pesar de tener probablemente la página inicial más sencilla de todo Internet, Google se ha convertido en el sitio de referencia para todo tipo de búsquedas de información. El uso cotidiano del buscador está tan extendido en todos los sectores que en su edición de 2007, el diccionario de la lengua inglesa Merriam-Webster fue actualizado para añadir el verbo transitivo «to google» (en español, googlear): buscar una información concreta en Internet a través de un buscador, particularmente Google.

Google atiende a más de 5.000 millones de búsquedas cada mes (unas 2.000 por segundo), y la cifra va en aumento. Para responder a todas estas peticiones y encontrar resultados relevantes entre los más de ocho mil millones de documentos (y 800 millones de imágenes) de los que guarda una copia, la empresa utiliza tecnología desarrollada por sus propios laboratorios y una infraestructura de hardware que consiste en un gran número (estimaciones independientes calculan que unos 550.000) de servidores básicos de bajo coste interconectados que ejecutan un kernel de Linux.

Pero eso no es todo. Google ofrece muchos servicios a los usuarios de Internet. Esta página que está leyendo está alojada en Google al módico precio de cero dólares, y lo más probable es que, si usted es usuario de Gmail, haya usado Google Earth para explorar las vistas de su próximo destino vacacional, o haya utilizado los mapas de Google para obtener direcciones. Tal vez usted sea un «cliente» de Google más avanzado y use Google Docs, el navegador Chrome y tenga el teléfono Google Nexus One. Hasta la fecha, la mayor parte de los ingresos de Google (el 96% en Q4 2010) proviene de la publicidad, y aunque se espera que los demás servicios, con el tiempo, ingresos, hasta ahora no lo han hecho.

Page 81: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

80

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

Los principios: 1995-2004

En 1995, año en que empieza la historia de Google, era evidente que el contenido de Internet había alcanzado una envergadura tal que los buscadores basados en la tecnología de directorio no eran capaces de indexar toda la información disponible. En ese momento, los buscadores usaban «directorios». Mediante estos directorios, un equipo de personas (más adelante asistido por algoritmos), clasificaba las páginas web en categorías de contenido. Eran como unas páginas amarillas gigantes en las que los usuarios localizaban información buceando en una serie de conceptos y categorías temáticas preestablecidas. La red era tan grande que era imposible manualmente indexar todo el universo de información. Fue entonces cuando surgieron los primeros motores de búsqueda destinados a indexar toda la red. La idea era construir un gran diccionario que contuviera todas las palabras que estuvieran en Internet y todas las páginas en las que estuvieran presentes. Esto permitía a los usuarios encontrar las páginas web que les interesasen buscando algunas palabras clave contenidas en esas páginas. En diciembre de 1995 apareció Altavista, el primer buscador basado en la exploración automática y exhaustiva de la red.

Unos meses antes de la aparición de Altavista, Google se hallaba en su fase de desarrollo inicial. Su misión era tan sencilla como ambiciosa: organizar toda la información del mundo y hacerla universalmente accesible y útil. En la primavera de 1995, los que serían fundadores de Google y sus actuales presidentes, Sergey Brin, de 23 años y origen ruso, y Larry Page, de 24 años, se conocieron en un acto para nuevos estudiantes de doctorado del programa de informática de la Universidad de Stanford. Ese otoño, empezaron a trabajar en el Proyecto de Biblioteca Digital de la Universidad de Stanford, donde la experiencia previa de Larry en el diseño de páginas web, y la de Sergey en tratamiento de datos (es licenciado en informática y en matemáticas), resultó determinante en la creación de un algoritmo de búsqueda para consultar grandes bases de datos. Este algoritmo se convertiría más tarde en el núcleo de Google. Page llamó PageRank (ranking de páginas) a esta tecnología.

2 IESE Business School-Universidad de Navarra

Page 82: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

81

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

3 IESE Business School-Universidad de Navarra

En enero de 1996, empezaron a desarrollar un buscador llamado BackRub (masaje de espalda). Se llamó así porque analizaba no sólo el contenido de las páginas que indexaba sino también los enlaces previos (back links) que dirigían a esas páginas, asignado más peso a aquellas páginas que tuvieran más enlaces previos. Esto significaba que las páginas con contenidos similares desde el punto de vista del análisis de contenido serían clasificadas según el número de enlaces que apuntasen a ellas, siguiendo el principio de que si una página tiene más enlaces que apuntan a ella debe ser más «popular» y por consiguiente debería estar más arriba en el listado de resultados.

Tal y como indican los autores en la descripción, BackRub está escrito en Java y Python, y Larry Page publicó sus dudas de programación en grupos de discusión técnica en Internet. El sistema usaba varios ordenadores Sun Ultra e Intel Pentium con Linux. La base de datos primaria estaba alojada en una máquina Sun Ultra II con sólo 28GB de memoria. La página esperaba tan poco tráfico que añadieron una nota que leía: «Si tus preguntas no están aclaradas aquí, puedes [...] llamar al (415) 723-3154 y preguntar por Larry». Los primeros usuarios fueron alumnos y profesores de Stanford, quienes apreciaban la precisión con la que el buscador encontraba datos en la red.

En 1997, BackRub se convirtió en Google. El nombre proviene de la palabra «googol» (en español, gúgol), un término matemático que representa la cifra 10 elevada a 100 (un uno seguido de 100 ceros). Por aquel entonces, ya tenían 24 millones de páginas indexadas. Mucho antes, ya habían tenido problemas de capacidad en sus discos duros y habían tenido que idear estantes (basados en los Lego) para sostener los discos duros sin necesidad de torres. Paralelamente, Larry y Sergey registraron el dominio google.com y presentaron su tecnología a la Oficina de Licencias de Tecnología de Stanford, que se encargó de contactar con diferentes compañías de Internet que pudieran estar interesadas en Google.

En 1998, Sergey y Larry recibieron varias ofertas de compra de su tecnología, pero no aceptaron ninguna, en algunos casos por ser demasiado bajas y en otros porque no creían que el comprador fuera a desarrollar la tecnología correctamente. Por lo tanto, decidieron crear su propia empresa. Trasladaron los ordenadores y el resto de los equipos de laboratorio a la habitación de residencia universitaria de Larry, que se convirtió en el centro de datos, mientras que la habitación de al lado, ocupada por Sergey, se convirtió en la oficina de negocios. A medida que Google continuaba indexando paginas, Larry y Sergey necesitaban progresivamente más capacidad de almacenaje. Consiguieron comprar un terabyte de capacidad de memoria por el módico precio de 15.000 dólares.

A pesar de la «fiebre punto com» de aquellos días, Larry y Sergey no lograron encontrar un inversor que financiara a Google, y tuvieron que conseguir todo el dinero de sus familias y amigos íntimos. Mientras tanto, habían aparcado sus planes de doctorarse en Stanford. Durante el verano de 1998 su suerte cambió. Conocieron a Andy Bechtolsheim (cofundador de Sun Microsystems y vicepresidente de Cisco Systems) en casa de un amigo común, y comenzaron a charlar sobre Google. Después de treinta minutos, Bechtolsheim les entregó un cheque por 100.000 dólares a nombre de «Google Inc.» Esta empresa, como tal, no existía, y para poder cobrar el cheque (que permaneció dos semanas en un cajón del escritorio de Larry), tuvieron que buscar un local y fundar una nueva compañía: Google Inc. se estableció en un garaje en Menlo Park, California, que le alquilaron a un amigo.

Page 83: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

82

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

Rápidamente instalaron líneas telefónicas, un acceso a Internet por cable, una línea DSL y una plaza de aparcamiento para su primer empleado, Craig Silverstein (actualmente director de tecnología de Google). En septiembre de 1998, 25 millones de páginas estaban indexadas, y Google recibía 10.000 consultas por día. La revista PC Magazine la incluyó en su lista de los «100 mejores sitios y motores de búsqueda» de 1998.

En febrero de 1999, la plantilla contaba ya con ocho personas y gestionaba 500.000 consultas por día y la compañía se trasladó a unas nuevas oficinas en Palo Alto. Google firmó su primer contrato comercial con el distribuidor de RedHat, que empezó a suministrar el sistema operativo Linux de los servidores de Google.

En el año 2000, Google superó al buscador líder Altavista en tráfico de usuarios. Para entonces, Altavista había pasado de ser únicamente un motor de búsqueda a un portal más sofisticado que trataba de competir con Yahoo, AOL o MSN.com. En 2002, AOL (America Online) eligió a Google como su motor de búsqueda principal para sus más de 34 millones de miembros y los millones de visitantes a AOL. A finales de 2002, se estrenaron Google News y Froogle, un motor de búsqueda para realizar compras por Internet. Los «weblogs» (blogs) empezaban a ser populares, y en 2003, Google creó Blogger mediante la compra de Pyra Labs. También presentó una nueva versión de su barra de herramientas para el buscador, con mejoras como la prevención de apertura de ventanas automáticas o «pop-ups».

El 30 de abril de 2004, Google anunció su intención de salir a bolsa. Los documentos oficiales presentados ante la Comisión de Bolsa y Valores del gobierno de EE.UU. revelaron que en 2003 la empresa obtuvo $105,6 millones en ganancias y $961,8 millones en ingresos. En una carta dirigida a potenciales accionistas, los fundadores anunciaron su intención de tomar de nuevo la vía menos convencional y realizar su salida a bolsa inicial mediante una subasta inversa. Para garantizar que los fundadores pudieran mantener el control y no estuvieran a la merced de las presiones del mercado, se crearon dos tipos de acciones con distintos derechos de voto. En agosto de 2004, Google salió a bolsa con un precio de 85 dólares por acción, consiguiendo un capital total de 1.200 millones de dólares, una cantidad

4 IESE Business School-Universidad de Navarra

Page 84: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

83

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red SI-159

ligeramente inferior a las expectativas iniciales, según los analistas. Desde entonces, el valor en bolsa de la compañía no ha dejado de crecer, a la vez que se han ido lanzando nuevos productos y servicios de manera continua.

La consolidación del buscador: 2005-2007

A pesar de que la salida a bolsa fue un éxito total y el desempeño financiero y bursátil de la compañía desde su salida a bolsa y en 2005 había sido excelente, y de que las perspectivas de futuro eran optimistas, los ya multimillonarios fundadores de Google, Sergey Brin y Larry Page, sabían que no podían dormirse en los laureles. Otras compañías que habían tenido un éxito meteórico similar en el pasado se habían convertido ya en fósiles de la era de Internet. En 2004 había motivos suficientes para que respetadas empresas de investigación como Forrester Research predijeran un futuro incierto para Google:

a) Yahoo y Microsoft, las cuales tenían por lo menos tantos recursos financieros y talento como Google, presentaban una competencia directa, y miles de proyectos en curso en universidades de todo el mundo tenían como objetivo desarrollar un algoritmo de búsqueda mejor que el de Google.

b) La ausencia de barreras de entrada. En caso de que un algoritmo de búsqueda mejor que el de Google llegara a estar disponible, a los usuarios no les costaría nada probarlo, y si les gustara podrían optar por él y abandonar Google. Google podría perder rápidamente cuota de mercado.

c) Los cambios inherentes a la red. Con el creciente uso de metadatos, en particular la adopción de normas de clasificación XML, todo el contenido de valor de la red sería indexado desde el momento de su creación, por lo que buscadores genéricos como Google serían intrínsecamente menos valiosos.

A pesar de que estas previsiones pesimistas no se habían cumplido aún y Google había sido la estrella del firmamento de Internet en 2005 y 2006, ¿habían perdido vigencia las dudas subyacentes? Para reducir su vulnerabilidad a estas amenazas, Google no sólo había mejorado sus servicios de búsqueda, sino que también había tomado varias iniciativas complementarias. En primer lugar, había lanzado aplicaciones para uso desde el ordenador

5 IESE Business School-Universidad de Navarra

Page 85: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

84

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

del usuario, como Picasa, Google Desktop, Google Earth y Google Talk. En segundo lugar, había presentado una serie de servicios usando sus propios servidores, incluyendo Gmail, Calendar, Orkut y Google Docs & Spreadsheets. Por último, había empezado a ofrecer servicios y herramientas destinadas a los webmasters, como Google Analytics y Sitemaps. La mayoría de estas iniciativas no generaba ingresos, pero la respuesta estándar de Google era que tarde o temprano encontrarían una manera de cobrar por estos servicios. Esta estrategia le había funcionado bien a la empresa desde su fundación.

Estas medidas permitieron a Google situarse en una posición envidiable a finales de 2007, con acciones que habían aumentado de precio un increíble 548% en menos de tres años.

Sin embargo, viendo un PER (ratio precio ganancia) de la compañía de casi 62, algunos analistas se preguntaban si Google sería capaz de mantener su ventaja competitiva y tecnológica de manera indefinida. Para ello, la compañía preparó su entrada en los mercados adyacentes, especialmente navegadores y sistemas operativos.

En el 2007, el ritmo de introducción de nuevos productos y servicios de Google fue casi febril. Como era habitual para la empresa, muchos de estos productos se lanzaron inicialmente en formato «beta» y una buena parte permaneció en «beta» por mucho tiempo. Google afirma que el lanzamiento temprano de sus innovaciones les permite integrar rápidamente los comentarios de sus primeros clientes, lo que permite la detección temprana de errores y la evaluación de la viabilidad global del producto. Algunas de las iniciativas más destacadas de 2007 incluyen:

Febrero de 2007: Gmail se abre al público en general (antes se permitía sólo una cuenta por invitación), y lanza la versión para empresas de Google Apps (aunque sin una herramienta para presentaciones). Con esto, Google se posiciona firmemente como un jugador de peso en el mundo de los negocios.

Mayo de 2007: Se lanza Google Maps Street View en cinco ciudades de Estados Unidos (Nueva York, San Francisco, Las Vegas, Miami y Denver). Anuncia Google Gears, una tecnología de código abierto para desarrollar aplicaciones de Internet off-line.

Septiembre de 2007: Google Apps se completa con Presently, una herramienta para presentaciones. También presenta AdSense para móviles.

6 IESE Business School-Universidad de Navarra

Page 86: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

85

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

7 IESE Business School-Universidad de Navarra

Noviembre de 2007: Google lanza Android, un sistema operativo para dispositivos móviles basado en Linux. Los principales sistemas operativos móviles, Microsoft y Symbian, declaran «no estar impresionados» con este anuncio. El resto de la industria reacciona de manera positiva, y algunos grandes fabricantes de hardware, así como algunos operadores de telefonía móvil, se unen a la iniciativa Android.

La historia reciente: 2008-2012

Desde 2008, la introducción de nuevos servicios ha sido, si cabe, más rápida que el período anterior, tanto mejorando el sistema de búsquedas como presentando productos aparentemente no relacionados. La siguiente lista en orden cronológico señala los eventos más destacados desde 2008.

2008: El año del navegador Chrome

Marzo de 2008: Google completa la adquisición de DoubleClick, empresa líder en la colocación de anuncios en forma de «banners» o banderas en sitios web. Con esta compra, se convierte en el líder indiscutible del negocio de intermediación para publicidad por Internet.

Mayo de 2008: Google Health lanza un sitio en el que los usuarios pueden almacenar y administrar de forma segura su historial médico. Este servicio se cerró en 2011.

Septiembre de 2008: Lanzamiento de Google Chrome. Para comprender las principales diferencias entre Chrome y otros navegadores, Google acompañó el lanzamiento con un cómic y, por supuesto, un vídeo explicativo en Youtube.

2009: La comunicación y colaboración online se ve enriquecida con la presentación de Voice y Wave

Marzo de 2009: Google lanza Voice, un sistema de comunicación oral que complementa el chat que ya está en marcha asociado a la cuenta de Gmail.

Mayo de 2009: En paralelo al lanzamiento de un nuevo buscador de Microsoft (Bing), Google anuncia el primer avance de Google Wave, una herramienta integrada de comunicaciones destinada a poner fin al correo electrónico en favor de un proceso de información más integrado. Desafortunadamente, tuvo tan poco éxito que en 2011 dejó de admitir usuarios y está previsto que desaparezca el 30 de abril de 2012.

Julio de 2009: Google anuncia el lanzamiento de Chrome, su sistema operativo, para el otoño de 2010. De acuerdo a su declaración oficial (a través del blog, por supuesto), «[este] es nuestro intento de repensar lo que un sistema operativo debería ser». Se trata de una reformulación porque los sistemas operativos que tenemos hoy en día fueron creados en una época en la que no existía la red, y por lo tanto no están preparados para optimizar el funcionamiento de un navegador. El sistema operativo es básicamente el navegador Chrome ejecutado en un sistema de ventanas sobre un kernel Linux. El

Page 87: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

86

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

8 IESE Business School-Universidad de Navarra

mundo interpretó este anuncio como el «fin de una era» (la noticia fue ampliamente tratada desde casi todos los ángulos, incluidos los siguientes medios de comunicación: Techcrunch, New York Times, Wired y El País). La visión de la empresa líder amenazada por Google (y por tanto quien más tenía que perder) era muy diferente. La primera reacción pública de Walid Abu-Hadb (Vicepresidente para Evangelización de desarrolladores y plataformas de Microsoft), en una entrevista con VentureBeat, consideró el lanzamiento de Chrome como un «movimiento defensivo» de Google en lugar de una amenaza a la hegemonía de Microsoft. Días más tarde, el CEO de Microsoft se rió del anuncio de Google, una estrategia utilizada en muchas ocasiones. Sin embargo, sus reflexiones sobre cómo percibe las necesidades de los usuarios son muy interesantes (ver video de Steve Ballmer en una conferencia, obviamente pirateado y de baja calidad, publicado en YouTube). Como era de esperar, el jefe del gigante de Redmond afirma que lo que quieren son aplicaciones cada vez más sofisticadas y plataformas fijo-móvil integradas, no la propuesta de Google de 'clientes pequeños' y diferentes sistemas operativos optimizados para ser usados con dispositivos específicos. Sus palabras reflejan de modo muy conciso la encrucijada en la que la empresa se encuentra hoy en día. En octubre de 2009 Microsoft lanzó la nueva versión de su sistema operativo, Windows 7, con la esperanza de resolver los numerosos problemas que aquejaban a Vista y lo habían convertido en un gran fracaso.

Octubre de 2009: Google reaccionó al lanzamiento de Windows 7 anunciando que hacía públicamente disponible el código base del sistema operativo Google Chrome, que en principio es sólo para Netbooks. Este proyecto ha recibido el apoyo de un número apreciable de fabricantes de hardware, como Acer, Adobe, ASUS, Freescale, Hewlett-Packard, Lenovo, Qualcomm, Texas Instruments y Toshiba. Pero, ¿ofrece Chrome realmente algo nuevo, como sistema operativo? En palabras de Google, es totalmente diferente, ya que «redefine el concepto de lo que es un ordenador».

2010: Móviles, China y la lucha contra Microsoft por el mercado de los viajes

Enero de 2010: Google lanza su primer dispositivo de hardware, un teléfono móvil fabricado por HTC con el nombre de Nexus One. Diseñado con el objetivo de mostrar todas las posibilidades del sistema operativo Android, el Nexus One está ideado para ser un duro competidor del iPhone (ver el gráfico con los dos teléfonos inteligentes a la derecha). El Nexus One, como el iPhone de Apple, tiene su propia tienda de aplicaciones y tiene intención de construir un ecosistema similar a la plataforma iTunes-iPhone.

Febrero de 2010: En un esfuerzo por mantener su supremacía en las búsquedas, Google compra Aardvark, una startup de San Francisco que había construido un motor de búsqueda de Internet basado en conexiones humanas en lugar de enlaces digitales. La idea de Aardvark es que cuando uno pregunta una cuestión compleja, como «¿cuál es la mejor ruta en bicicleta alrededor de la Bahía de San Francisco?», un ser humano «cercano» o que comparta alguna afinidad contigo va a poder proporcionarte la mejor respuesta posible. Y aquí es donde las redes sociales juegan un papel importante. El motor de búsqueda revisa todas tus conexiones y determina

Page 88: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

87

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

9 IESE Business School-Universidad de Navarra

quién podría responder a tu pregunta de una manera fiable y útil, realiza la pregunta, y te envía la respuesta. No es un método inmediato, pero es muy preciso. Queda por ver a dónde llevará esta tecnología, pero Google no quiso quedarse atrás y compró la compañía líder del segmento.

Marzo de 2010: Google abandona China. Después de unos meses de lucha dialéctica con el gobierno chino, Google decide cerrar su sitio Google.cn y redirigir todo el tráfico a Goggle.com.hk, el portal de Hong Kong. Esto puede parecer un cambio insignificante, pero está lejos de serlo. Los sitios locales, como google.cn, google.es o google.fr no sólo se dirigen al usuario en el idioma especificado, sino que también filtran y clasifican los resultados de manera distinta. En China, un país donde el gobierno todavía ejerce el poder de censura, operar desde un sitio local obligaba a Google a cumplir con las leyes locales que prohíben el acceso a una serie de sitios al no indexarlos. Después de todo, si una búsqueda en Google ofrece como resultado una página «prohibida», el usuario podía acceder a la versión en caché de los servidores de Google incluso si la página original estaba bloqueada por el gobierno chino. Ahora, redirigiendo el tráfico hacia el portal no censurado de Hong Kong, las autoridades chinas se ven obligadas a bloquear Google por completo, lo que hace que el nivel de la censura sea cada vez más evidente. No está claro cuánto dinero Google deja en la mesa al salir de China. A pesar de que sus ingresos publicitarios en el país iban en aumento, todavía no eran grandes en comparación con el tamaño del mercado (JP Morgan lo había pronosticado en $600 millones para 2010) y el líder indiscutible es Baidu. El potencial del país no es un secreto para nadie, y sin duda la decisión de retirarse afectará a los beneficios de la empresa a largo plazo. En cualquier caso, el juego de poder no ha terminado. Hay informes no confirmados de que el gobierno chino está presionando a las empresas de telecomunicaciones que operan en el país para que no presten servicios a los teléfonos con el sistema operativo Android, una decisión peculiar, dada su naturaleza de código abierto.

1 de julio de 2010: Google anuncia la compra de ITA (www.google.com/press/ita), una compañía de software de Cambridge, Massachusetts, por $700 millones. ITA, fundada por científicos del MIT en 1996, vende la tecnología utilizada por las compañías aéreas para gestionar su rendimiento y permite a las agencias de viajes encontrar rápidamente billetes que respondan a las necesidades de sus clientes. No está claro si Google ofrecerá sólo la tecnología de búsqueda junto con sus otros servicios de búsqueda y luego permitirá a los usuarios realizar la compra dondequiera que elijan, u ofrecerá la venta de billetes directamente, compitiendo con las agencias de viajes online. Por lo menos, este es otro paso de Google para adentrarse en un sector especializado: el sector de viajes es el más importante en comercio electrónico, aunque no necesariamente el más rentable debido a los márgenes extremadamente bajos que obtienen por la venta de billetes de avión.

Verano de 2010: Google anuncia el lanzamiento de Google TV (www.google.com/TV). Junto con Sony, Intel y Logitec, Google afirma que cambiará para siempre nuestra forma de ver la televisión. De hecho, puede que tengan razón. Si el futuro canal de entrega de productos televisivos es a través de Internet, ¿por qué necesitamos «canales de televisión» que son en realidad agregadores de baja tecnología? Un canal

Page 89: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

88

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

10 IESE Business School-Universidad de Navarra

tradicional compra contenido y le pone su propia marca, lo envuelve en publicidad o cobra a los espectadores en un concepto pay-per-view. ¿Por qué necesitamos «canales» si podemos ir directamente al propietario del contenido y obtenerlo directamente de ellos? El problema puede ser encontrar el contenido, y aquí es donde destaca Google. Ver esta entrada del blog para una discusión más detallada de este tema.

7 de diciembre de 2010: Google presenta oficialmente Chrome OS para netbooks, un sistema operativo diseñado con el objetivo principal de navegar por la red. ¿Por qué otro sistema operativo? El mundo de los sistemas operativos para PCs y portátiles parece bastante estable: Windows en sus diferentes versiones controla una cuota de mercado de más del 90%, el OSX de Apple lucha por hacerse con un 6% y Linux, el competidor «gratuito», no llega al 2% después de muchos años en el mercado. Según las declaraciones de Google durante la presentación del producto, «el interés de la empresa es proporcionar a los usuarios la experiencia de navegación de Internet más rápida posible». Bajo el supuesto (y el hecho) de que la mayor parte del tiempo que usamos en nuestro ordenador es para navegar por Internet, y si la mayoría de nuestros archivos ya están en la «nube» (como por ejemplo en Gmail), ¿por qué necesitamos un sistema operativo que nos permita hacer muchas cosas a nivel local si rara vez las usamos? Por lo tanto, Google ha diseñado un sistema operativo que: 1) arranca como un relámpago, 2) está completamente integrado con (de hecho, es indistinguible de) su navegador de Internet Chrome, 3) permitirá navegar por la red con facilidad, y 4) mantendrá al mismo tiempo una copia de seguridad de todos nuestros archivos en la nube y accesible desde cualquier ordenador. Y lo mejor de todo, como con todos los productos de Google, será totalmente gratuito, al igual que el navegador Chrome.

Temporada navideña de 2010: En una iniciativa interesante y sin precendentes, Google anuncia que ofrecerá acceso gratuito a Internet a más de 9.000 metros de altitud a los pasajeros que vuelen en aviones equipados con WiFi de Air Tran, Delta y Virgin Atlantic. 15 millones de pasajeros en 700 aviones podrían utilizar este servicio gratuito entre el Día de Acción de Gracias y el 2 de enero de 2011.

2011: Cambios en el algoritmo, almacenamiento de música y alquiler de películas, y el año del Google Wallet para compras off-line

Febrero 2011: Google introduce cambios en su algoritmo de búsqueda (Panda) para poder servir a los usuarios las respuestas más relevantes de la manera más rápida posible. A pesar de que se publicaron una serie de artículos en las páginas de Ayuda de Google sobre cómo mejorar en la situación de los resultados como consecuencia de las palabras en el título de la página indexada, del mantenimiento de la página actualizada, de los enlaces de la misma y otros detalles, los resultados de las búsquedas variaron vastamente. Según Google, solo el 11,8% de la páginas debían sufrir variación en su posición de los resultados orgánicos, pero los blogs se llenaron de ejemplos de páginas que teniendo contenido original y que estaban sistemáticamente en el top 5 habían desaparecido de las dos primeras páginas de resultados. Un artículo de la CNN aparecido después del cambio en el algoritmo llegó a decir que no solo algunas compañías perdían tráfico, sino que incluso su valoración

Page 90: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

89

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

11 IESE Business School-Universidad de Navarra

en bolsa había bajado. Si bien muchas compañías amenazaron con cambiarse a Bing, lo cierto es que modificaron sus páginas para ajustarse a los nuevos requerimientos de Google para mejorar su posición en el ranking.

Mayo 2011: Google añade el servicio de almacenamiento de música y de alquiler de películas a través de los dispositivos móviles (teléfonos y tabletas) equipados con su sistema Android. Este sistema, parecido al de Apple en iTunes, permite también a los creadores de música vender directamente sus canciones a los usuarios finales, pero con una diferencia sustancial: ellos fijan el precio que desean, no como en iTunes, donde el precio está fijado por Apple en función del tipo de canción y su bit-rate ($0.99 por una canción codificada a 128 bits por segundo). Google se queda con el 30% del precio fijado por el artista, sea el que sea, operando con un modelo de negocio idéntico al de las aplicaciones (Apps).

Septiembre 2011: Google introdujo en Estados Unidos Google Wallet, un sistema de almacenamiento de información en los teléfonos Android de las tarjetas de crédito, cupones, y tarjetas de descuento, que permite a los usuarios pagar productos solamente acercando el teléfono a un lector compatible. Los comerciantes necesitan instalar un lector de proximidad (NFC, Near Field Communication) que permita una comunicación segura, sin contacto entre el teléfono y el lector.

En un principio este servicio está limitado a los usuarios del Sprint Nexus S 4G equipados con la tecnología NFC de fábrica, y disponible con las tarjetas Mastercard de Citibank, pero los planes para incorporar Visa, Discover, y American Express están muy avanzados. Google ve este movimiento como un paso definitivo para entrar en la publicidad off-line, paso esencial ya que muchos usuarios, Google dice, no distinguen ya entre los mundos on y off- line cuando piensan en compras.

Diciembre 2011: Google incrementa su penetración en le mundo off-line lanzando la versión beta de Google Offers, un sistema de ofertas basado en la suscripción y enfocado a la localización del usuario. En el momento de su lanzamiento estaba disponible en New York.

2012: ¿La batalla por el hardware y las redes sociales?

Febrero 2012: Los blogs se llenan de rumores sobre un posible dispositivo de hardware "player" con la marca Google que permitirá reproducir los contenidos almacenados por el usuario en la nube de Google en una serie de dispositivos repartidos por el hogar conectados por WiFi o Bluetooth.

Page 91: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

90

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

12 IESE Business School-Universidad de Navarra

El modelo de negocio

El pilar fundamental del modelo de negocio de Google es, evidentemente, su buscador. Google considera que hay cuatro elementos que diferencian a su buscador de los de la competencia: velocidad, precisión, objetividad y facilidad de uso.

La empresa cree que cuando una persona está buscando algo, se le hace un flaco favor mostrando más información de la que es absolutamente imprescindible. Ello le ha llevado a su característico diseño sencillo y claro. Se presta mucha atención a que las búsquedas, a pesar de examinar billones de páginas, reciban respuesta en menos de 0,25 segundos. Si el usuario parece haber escrito mal un término de la búsqueda, el programa sugiere lo que considera la alternativa más probable. Finalmente, se ha habilitado una serie de opciones de búsqueda específicas para mejorar su eficacia. De esta manera, se puede buscar específicamente por imágenes, tipos de ficheros, páginas en lenguas concretas, noticias, etc.

El modelo de negocio típico de un buscador a mediados de los años noventa consistía en crear una marca para atraer a internautas a su sitio web y cobrar por la publicidad insertada en la página de resultados de la búsqueda. Sin embargo, en sus inicios Google rechazó el método normal. Decidió no aceptar los anuncios tradicionales («banners») ni los «pop-ups», ni priorizar resultados de búsqueda en función de los pagos de empresas patrocinadoras. En su lugar, apostó por un camino menos glamuroso, poniéndose como meta simplemente crear el mejor buscador posible. De este modo, sus primeros ingresos provinieron de licencias de uso de su tecnología de búsqueda. En 1999 encontró en RedHat a su primer cliente. En 2000 consiguió varios más y cerró un acuerdo estratégico mundial con Yahoo! para complementar el buscador tradicional (directorio) de Yahoo! También firmó acuerdos con los portales líderes en China y Japón, NetEase y BIGLOBE, de NEC. Como resultado, a finales de 2000, Google era el buscador más utilizado del mundo, con más de 100 millones de búsquedas por día.

Decidió lanzar en paralelo un programa de publicidad radicalmente distinto a los que existían hasta la fecha. Esta publicidad se basa en palabras clave y enlaces patrocinados, y es insertada en la parte derecha de la página de resultados de una búsqueda (véase Figura 1), siempre claramente marcada para que se distinga de los resultados no sesgados de la búsqueda. Google impone reglas muy estrictas sobre cómo ha de ser un anuncio: no se admiten imágenes, y los anuncios deben ser muy sencillos (4 líneas: 25 caracteres en el título, 70 en el texto y 35 en la URL).

Page 92: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

91

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red SI-159

Al poco tiempo, la empresa lanza su programa AdWords, un programa de autoservicio que se puede activar online con una tarjeta de crédito en cuestión de minutos. El objetivo era principalmente atraer a negocios más pequeños, que tradicionalmente experimentan mayores dificultades para cerrar acuerdos publicitarios. Google cobra por esta publicidad con un método de coste por clic (CPC). Con este método, el anunciante solamente paga cuando un navegante hace clic en su anuncio, independientemente del número de veces que éste aparezca en la página de Google.

El funcionamiento de Adwords es muy sencillo: el anunciante que desee tener presencia en Google debe elegir qué palabras «compra» y el importe máximo que está dispuesto a pagar por cada clic de una determinada palabra, ya que no todas las palabras tendrán el mismo valor para el anunciante. Cada vez que el navegante introduce una palabra como término de la búsqueda, Google decide qué anuncio publica de entre los anunciantes que han pujado por dicha palabra. La decisión se hace en función del cálculo de Google de las posibilidades de obtener clics del anuncio y, por tanto, de sus ingresos. Si un anunciante ha pujado mucho por una palabra, pero su anuncio no es atractivo y tiene una tasa de clics baja, Google lo usará mucho menos (o lo mostrará en una posición inferior) que otros que, pagando menos por clic, generen más ingresos al obtener más tráfico. Después de un cierto tiempo sin clics, si el anunciante no cambia el contenido de su anuncio, el analista automático de Google le escribirá y le informará de las veces que su anuncio ha sido publicado y no ha recibido clics, sugiriéndole que cambie su redacción o lo asocie a palabras distintas.

13 IESE Business School-Universidad de Navarra

Page 93: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

92

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

14 IESE Business School-Universidad de Navarra

Google proporciona un sistema para gestionar una campaña publicitaria, permitiendo al anunciante hacer un seguimiento instantáneo, de manera que pueda controlar y gestionar sus gastos. Se puede crear una campaña en Google desde 5 euros.

En 2003, Google le dio otra vuelta de tuerca a la venta de publicidad, al introducir la venta de publicidad a páginas de terceros. El programa, denominado AdSense, permite a cualquier página web de terceros incorporar anuncios que Google haya contratado siguiendo la filosofía AdWords. De este modo, al convertirse en mayorista de publicidad, Google ofrece a cualquier página la posibilidad de cobrar ingresos publicitarios. El propietario del sitio no tiene que mantener ninguna relación con el anunciante. De hecho, no tiene que preocuparse de nada, aparte de proporcionarle a Google espacio en sus páginas de contenido. El sistema de análisis de contenido de página de Google selecciona los anuncios con más probabilidades de atraer a visitantes a un sitio en concreto, de modo que maximiza los ingresos para ambas partes. Cada mes, el propietario de la página recibe un cheque de Google con el importe debido. Aunque Google no hace pública la comisión que cobra en cada caso, según su cuenta de resultados debe ser de alrededor de un 20%.

La introducción de estos sistemas de venta de publicidad por autoservicio ha proporcionado un crecimiento de ventas formidable. En el año 2011 llegaron a una espectacular cifra de 37.905 millones de dólares

Servicios relacionados con la búsqueda

En 2012, Google sigue concentrando sus esfuerzos en ayudar al internauta a tener una buena experiencia de navegación a base de ofrecer resultados de búsqueda cada vez más específicos, que se acerquen de la manera más exacta posible a lo que el usuario busca. Para lograrlo, ha seguido desarrollando el concepto de búsqueda, habilitando búsquedas especializadas de páginas web, imágenes, blogs, referencias académicas y vídeos, entre otras. Google Video y YouTube, por ejemplo, permiten a los usuarios buscar vídeos de la misma manera que buscan imágenes, a pesar de que resulta imposible indexar los vídeos previéndolos de manera automática, ya que de momento no disponemos de tecnología que pueda interpretar contenidos de vídeo. Los usuarios también pueden, bajo su propia responsabilidad, guardar sus vídeos en los servidores de Google en lugar de en sus propios ordenadores, lo que permite un streaming mucho más rápido. Los directivos de la empresa también creen importante satisfacer las necesidades de búsqueda de los usuarios, independientemente de su método de acceso a Internet. En consecuencia, la compañía también ofrece un servicio especial de búsqueda para Internet móvil.

Google ha ido ampliando el concepto de búsqueda de información para incluir el ordenador de sobremesa. La empresa ofrece una amplia gama de productos de software que están a medio camino entre el software alojado en el PC del usuario y el software alojado en un servidor. Estos productos se agrupan en el Google Pack, lanzado por primera vez en 2006. Siguiendo su filosofía de no cobrar al usuario y de que la monetización aparecerá con el tiempo, todos estos servicios son gratuitos, ante la irritación de la industria del software en general y de Microsoft en particular. Google Toolbar es una barra de herramientas que se puede instalar en el navegador del usuario y que permite acceder al servicio de búsqueda de Google sin necesidad de acudir a la página web. Google Desktop es una herramienta de

Page 94: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

93

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

15 IESE Business School-Universidad de Navarra

búsqueda de escritorio que permite a los usuarios encontrar rápidamente ficheros en el propio ordenador, algo que aprecian de forma inconmensurable los usuarios de Windows. De forma similar, la aplicación Picasa ayuda a organizar y encontrar fotos. El lanzamiento de Google Earth en junio de 2005 causó sensación. Ofrece a los usuarios acceso a imágenes de satélite de la Tierra, lo que les permite realizar búsquedas en todo el planeta. En Estados Unidos, incluso puede buscar edificios específicos, direcciones, etc.

Google ofrece también algunos servicios alojados en sus servidores. Utilizarlos requiere la creación de una cuenta Google gratuita. Uno de los más populares es Gmail, que en enero de 2012 ofrecía 7,9 GB de almacenamiento y la «promesa de aumentar esta cantidad, de modo que usted nunca tenga que borrar el correo». ¨Docs¨ es un sistema de edición de documentos de ofimática compatibles con Word y Excel que se mantienen en los servidores, y por tanto pueden ser accedidos desde cualquier PC del mundo y compartidos con los colegas a los que se les dé acceso. Con Google+ ofrece otro servicio de red social con la intención de hacer algo de mella en la posición dominante de Facebook en las redes sociales. Finalmente, ofrece toda una serie de servicios a los webmasters, así como herramientas de ayuda para la gestión de campañas publicitarias. Estas últimas son especialmente importantes para evitar el fraude a que se puedan ver sujetos al pagar por clic (el denominado click fraud). El fraude en clicks aparece cuando una empresa pone en marcha un software que clickea de manera sistemática los anuncios de los rivales para aumentar sus costes de marketing. Esto se puede hacer de forma directa, o secuestrando mediante un virus ordenadores de terceros y hacer que sean estos los que generen los clicks fraudulentos. Google ha desarrollado una serie de herramientas de análisis encaminadas a detectarlo, para de esta forma poder garantizar que sólo clicks ¨reales¨ sean contabilizados y pagados.

Los competidores tradicionales: búsqueda

La rápida expansión de Google ha levantado ampollas en todos los ámbitos, no solamente entre las empresas de Internet, sino incluso en la escena política. En agosto de 2005 Jacques Chirac anunció un programa de créditos para desarrollar un buscador multimedia europeo destinado a contrarrestar la hegemonía de Google, al que denominó «una herramienta del imperialismo cultural americano». En cualquier caso, la intrusión de Google en las industrias adyacentes y no tan próximas la ha abocado al enfrentamiento con poderosas empresas de diversos ámbitos, como Yahoo!, Microsoft, AOL, Amazon, eBay, e incluso operadores de telecomunicaciones como Comcast y más recientemente Apple.

A pesar del alto nivel de actividad en cuanto a navegadores existentes, Google parece casi imbatible, con un número importante de lanzamientos de productos cuyo objetivo es hacerse con una parte de la participación de mercado del líder. Con frecuencia, estas nuevas propuestas van dirigidas a tipos de búsqueda específicos. Algunos ejemplos son el motor de búsqueda vertical (matemático) Wolfram Alpha y el motor de «búsqueda de decisión» Bing (más información sobre este último en la siguiente sección). Se puede obtener información actualizada sobre cuotas de mercado en http://marketshare.hitslink.com/search-engine-market-share.aspx?qprid=4.

Page 95: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

94

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

16 IESE Business School-Universidad de Navarra

Yahoo!

Yahoo! era hasta 2008 el sitio más visitado en la red y puede ser considerado el primer motor de búsqueda de la red – el directorio Yahoo! En febrero de 2011, Yahoo tuvo 226 millones de usuarios únicos, lo que significaba un continuo descenso desde los 350 millones que tenía en 2007. Tenía varios servicios que competían directamente con Google, desde su motor de búsqueda (que discretamente dejó de ser de Google) a informes financieros y correo electrónico. La filosofía de Yahoo! es muy distinta de la de Google. De acuerdo con su equipo directivo, Yahoo! no pretende ser un motor de búsqueda imparcial y objetivo. Al contrario, se propone ofrecer una experiencia de usuario completa, manteniendo las cosas lo más sencillas posible. Por ejemplo, si se realiza una búsqueda sobre un artista musical, Yahoo! no sólo ofrece enlaces a sitios externos, sino que también proporciona información sobre el artista, imágenes y fotografías, y enlaces directos a las tiendas de música donde el usuario puede comprar CDs o descargar canciones.

Tener sus propios «canales» integrados proporciona a Yahoo! la posibilidad de generar tráfico manteniendo al usuario dentro de los canales. Este método le ha permitido crecer hasta convertirse en el tercer sitio más visitado en la red. Las dos empresas antecesoras de Yahoo tienen características peculiares. Google es el motor de búsqueda preferido (ver gráfico arriba) y Microsoft obtiene la mayor parte de su tráfico a través de sus populares servicios de correo electrónico (Hotmail) y mensajería, así como en todos sus sitios técnicos que ofrecen actualizaciones de software. En 2003, para competir con Google en el mercado publicitario, Yahoo! adquirió Inktomi y Overture por 2.000 millones de dólares. Estas empresas tenían su propia tecnología de búsqueda y un sistema de gestión de anuncios comparable a Adwords.

Como muchos saben, Yahoo ha pasado por tiempos difíciles, y Microsoft ha tratado de comprar la empresa en varias ocasiones.

Esto todavía no ha sucedido, pero muchos analistas creen que es cuestión de tiempo.

Microsoft

Microsoft posee el portal MSN.com, el segundo sitio más visitado en Internet, aunque el 84% de su tráfico proviene de Hotmail (que es gratuito). Como motor de búsqueda, MSN fue perdiendo terreno hasta 2009, cuando firmó una alianza con Yahoo! y lanzó su nuevo buscador, Bing, con tecnología de búsqueda completamente rediseñada.

Con el lanzamiento de Bing, Microsoft tuvo que diferenciarse de Google al ofrecer «resultados sencillos y acotados» si quería ganar cuota de mercado. Los resultados directos son difícilmente distinguibles (el interesante sitio web www.blackdog.ie/google-bing, compara los resultados de la misma búsqueda en ambos motores; pruébelo y júzguelo usted mismo). Para la mayoría de las búsquedas, Bing parece una versión parecida pero peor que Google. Una búsqueda de «fusión nuclear», por ejemplo, genera la misma lista de enlaces a Wikipedia y sitios oficiales que Google, aunque Google también ofrece enlaces directos a imágenes y vídeos (en YouTube, por supuesto) sobre el tema. Una búsqueda de «vacaciones Barcelona» ofrece la misma lista de sitios web orgánicos que Google, pero Google ofrece un mapa de Barcelona con muchos más enlaces a diferentes hoteles y la ubicación de cada uno. Para muchas otras búsquedas, los resultados son apenas distinguibles.

Page 96: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

95

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

17 IESE Business School-Universidad de Navarra

Según el análisis del Technology Review del MIT: «Bing implementa algunos trucos interesantes en algunas áreas clave. Su distinción más obvia es la forma en que intenta -por lo general de forma sutil- de actuar como un intermediario inteligente en compras, reservas de viaje, consejos de salud e información local. Al hacer clic en el canal de compras de Bing, se ofrecen listas de productos y enlaces a comentarios sobre productos, como en el canal de compras de Google. Sin embargo, Bing también ofrece una herramienta en el lado izquierdo de la página que ofrece información sobre el contenido de los comentarios. Los comentarios de sitios como Epinion y Amazon se analizan mediante un motor de lenguaje natural desarrollado por Microsoft Research. De esta manera, si un usuario desea ver opiniones sobre la «asequibilidad» o «velocidad» de una cámara, por ejemplo, puede hacer clic para ver un subconjunto de comentarios sobre esos aspectos».

Por desgracia para Microsoft hasta la fecha, Bing apenas superaba un 4% de cuota de mercado en las búsquedas en febrero de 2011. En cuanto a los ingresos puramente relacionados con el tráfico, este puede resultar un negocio en el que es muy difícil competir sin un motor de búsqueda muy superior.

Los problemas de Microsoft con Google no se limitan en ningún caso a los motores de búsqueda. El servicio de documentos y hojas de cálculo es una seria amenaza. Es compatible con Word y Excel, pero mantiene el software alojado en los servidores de Google, para que se pueda acceder a él desde cualquier PC del mundo y compartir con quienquiera que el usuario elija. En un correo electrónico a su equipo de gestión en octubre de 2005, titulado «El cambio en los servicios de Internet», Ray Ozzie, Arquitecto Jefe de software de Microsoft, dijo que «ha aparecido un nuevo modelo de negocio basado en servicios y software financiados por la publicidad. Este modelo tiene el potencial de afectar fundamentalmente la forma en que nosotros y otros desarrolladores construyen, entregan y monetizan las innovaciones».

El próximo enfrentamiento entre Google y Microsoft, entre el navegador Chrome y el sistema operativo para PC de Google, y el sistema operativo para móvil Android de Microsoft, ha sido analizado en la sección «La historia reciente 2008-2012».

Cultura corporativa

Una pieza angular del éxito de Google ha sido su enorme capacidad para poner en práctica rápidamente ideas innovadoras sin perder nunca de vista su objetivo de ser el motor de búsqueda que proporcione los mejores resultados para el usuario. Para conseguirlo, se cuida especialmente de mantener su cultura, sustentada en varios pilares básicos y un lema sencillo: «No seas malvado» («Don’t be evil»). Esto es de importancia capital y se refleja en el funcionamiento del buscador desde el primer día: Google separa explícitamente los resultados de las búsquedas de los anuncios y los enlaces patrocinados. Con Google, el usuario puede tener la certeza de que cuando una página aparece en primer lugar en los resultados de una búsqueda, no es debido a que su propietario haya pagado por dicho privilegio. Además del lema «No seas malvado», la empresa también tiene otras reglas que son especialmente importantes para ellos. Todos estos factores juntos han creado una cultura empresarial muy fuerte que trata de mantener el espíritu original de la compañía.

Page 97: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

96

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

18 IESE Business School-Universidad de Navarra

1. Pensar de modo no convencional

La mayoría de las empresas que operan en Internet calibran su éxito con métricas como la cantidad de ordenadores, el uso de Internet, o la calidad de la banda ancha, y todas aseguran conocer de antemano su modelo de negocio. Google actúa de modo totalmente opuesto a este enfoque basado en el sentido común. Google parte del supuesto de que todas esas variables tecnológicas crecerán exponencialmente. Una vez haya aumentado el tráfico y los usuarios valoren el sitio, aparecerán modelos de negocio que permitirán a la empresa monetizar el tráfico y obtener ganancias. La tecnología para servir a los usuarios es lo primero; el negocio viene después. De esa forma, Google ha creado sus grandes éxitos comerciales, como AdSense, y esto explica por qué se atrevió a pagar 1.600 millones de dólares por YouTube, una empresa sin ingresos.

2. Siempre en beta

En contra de lo que dictan el sentido común y el marketing tradicional, que aconseja no lanzar productos hasta que hayan sido probados y garantizados exhaustivamente, Google habita sin complejos el «espacio beta», es decir, el espacio de constante desarrollo, mejora permanente e innovación. Los clientes se convierten en aliados en el aprendizaje sobre el producto, y si no están satisfechos con lo que la empresa ofrece, su «feedback» es el mejor que la empresa puede obtener.

3. Innovación continua y ejecución veloz en lugar de perfección absoluta

En el mercado de Internet, donde la competencia es feroz y las grandes empresas están continuamente desarrollando nuevos productos, la rapidez es esencial. En palabras de los fundadores de Google: «No buscamos la perfección absoluta, para nosotros lo importante es ejecutar nuestros proyectos a gran velocidad y aprender a mejorarlos». Lo perfecto es enemigo de lo bueno.

4. Google no hace mucho marketing formal

Google es una de las marcas más conocidas del mundo, y sin embargo no gastó un solo dólar en publicidad hasta finales de 2010 (su primer anuncio fue un vídeo emitido el domingo del Superbowl de 2011 en EE.UU.). En su lugar, aprovecha el boca a oreja y otras formas de marketing viral. Los usuarios satisfechos recomiendan Google a sus amigos y parientes.

5. Crea tus propias reglas

Google considera que para poder seguir descubriendo nuevos negocios tiene que crear sus propias reglas de juego, en lugar de seguir las reglas ya establecidas. Un ejemplo claro de esta filosofía fue su salida a bolsa. En lugar de seguir los consejos de los bancos de inversión de adjudicar paquetes de acciones a inversores institucionales, decidieron apostar por una subasta en Internet. Además, aunque la mayoría del capital de la empresa ahora cotice en el mercado bursátil, los fundadores de Google siguen manteniendo la mayor parte del derecho

Page 98: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

97

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

19 IESE Business School-Universidad de Navarra

de voto. Consideran que esto es fundamental para poder seguir apostando por proyectos de alto riesgo y explorar nuevos caminos. Igualmente, Google no suele proporcionar expectativas de beneficios ni comunicaciones de estrategia a los analistas de Wall Street. En su carta a los accionistas de 2005, Page explicaba que: «Como empresa privada, Google guardaba su información corporativa celosamente, y creemos que esto nos ayudó a defendernos muy bien de nuestros competidores. (…) Como compañía que cotiza en bolsa, evidentemente proporcionaremos toda la información requerida por la ley, y haremos todo lo posible por explicar las decisiones que tomemos. Sin embargo, no revelaremos de manera innecesaria nuestras estrategias, puntos fuertes o intenciones».

Como resultado de todo esto, Google es un lugar en el que muchos desean trabajar, a pesar de ser también muy exigente. Esto se refleja en la clasificación de Fortune de las «100 mejores empresas en las que trabajar», en la que Google ocupa siempre un puesto entre las 10 primeras (4ª posición en la clasificación de 2010). En 2007 alcanzó el primer puesto del ranking, y el siguiente vídeo refleja un poco el ambiente de trabajo de la empresa (lo vimos en nuestra visita, pero para que conste, aquí está el vídeo).

Infraestructura tecnológica

A diferencia de otras compañías de Silicon Valley, y en contraste con su filosofía original en los laboratorios de Stanford, Google se muestra muy reservada acerca de su tecnología. Se sabe que disponen de un cluster de unos 900.000 servidores distribuidos en siete centros de datos, aunque probablemente sólo los ingenieros de Google conocen el número exacto.

Google mantiene en secreto la ubicación exacta de sus numerosos (y grandes) centros de datos, repartidos por todo el mundo. Según Wikipedia, «Google tiene por lo menos 12 instalaciones importantes de centros de datos en Estados Unidos». El centro más grande conocido se encuentra en The Dalles, Oregón, y hay otros en Atlanta, Reston, Lenoir y Goose Creek. En Europa, los tres mayores centros de datos conocidos están en Eernshaven, Groning y Mons. Google suele elegir lugares con energía hidroeléctrica barata e infraestructura de fibra óptica segura y de calidad. Así, por ejemplo, en febrero de 2009 adquirió la fábrica de papel Summa en Hamina (Finlandia) por 40 millones de euros, para construir lo que probablemente será su mayor centro de datos de Europa, con una inversión adicional de 200 millones de euros.

En cuanto a la infraestructura exacta utilizada, la empresa también es muy reacia a dar cualquier tipo de detalles. Se dice que los servidores eran tecnológicamente muy simples: PCs con un solo procesador Intel, cada uno con entre 256 MB y 1 GB de RAM y uno o dos discos duros con un máximo de memoria de 75 GB. Google prefiere este sistema distribuido de almacenamiento de datos a uno centralizado, por ser mucho más barato y tener menos riesgo de fallo. Se sabe que Google guarda sus servidores en sus propias instalaciones, y los monta en unos «estantes» propios conectándolos entre sí usando su propia tecnología de hardware, lo que permite a estas máquinas intercambiar información a gran velocidad. Si bien el núcleo de los sistemas operativos de estas máquinas es Linux, el gestor de tráfico y el software de equilibrado de carga usados para dirigir cada petición hacia el servidor más apropiado ha

Page 99: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

98

| Casos de estudio |

SI-159 Google 2012: organizando información en la red

20 IESE Business School-Universidad de Navarra

sido desarrollado y es mejorado continuamente por los ingenieros de Google. Esta mezcla casi indistinguible de hardware y software ha dado pie al término «googleware».

Google organiza sus cientos de miles de servidores en «contenedores de construcción» que se pueden mover por todo el mundo desde un centro de datos a otro según sea necesario. El video en http://www.youtube.com/watch?v=bs3Et540-_s fue grabado durante una charla dada por ingenieros de Google sobre eficiencia energética en los centros de datos, y muestra un tour de los contenedores.

El tamaño de la infraestructura de Google plantea varios problemas. Uno de ellos es el consumo de energía. Según Urs Hoelzle, Vicepresidente de operaciones de Google, un servidor utiliza alrededor de 265 vatios, y el centro de datos necesita otros 135 vatios para enfriarlo. Con estas cifras, resulta fácil calcular que las granjas de servidores de Google consumen alrededor de 360 Megavatios (a efectos de escala, las centrales nucleares actuales tienen una potencia nominal de entre 600 y 1.000 MW)

En 2007, en un esfuerzo por ser más ecológicos, Google puso en funcionamiento la mayor planta de energía solar de propiedad privada de los Estados Unidos, instalada en el complejo de Santa Mónica. Con una potencia nominal de 1,6 MW (suficiente para 1.000 hogares), la planta redujo en un 30% la cantidad de electricidad que el campus extrae de la red eléctrica pública de California. También se sabe que Google planea instalar su centro de datos más grande y nuevo en Islandia, donde la energía geotérmica genera electricidad con cero emisiones de CO2.

Gestión de la innovación

Google cree que la innovación es básica para su supervivencia. Por consiguiente, ha lanzado una serie de iniciativas para fomentar la creatividad entre sus ingenieros, que normalmente trabajan bajo gran presión para entregar resultados diariamente en proyectos urgentes. Inspirándose en el mundo académico de sus vecinos de la Universidad de Stanford, la empresa ha institucionalizado la «regla del 20%», por la cual los ingenieros pueden dedicar el 20% de su tiempo a trabajar en proyectos que les apetezcan e ilusionen. De hecho, productos como Google News, Gmail u Orkut han salido de proyectos «20%». En una charla en la Universidad de Stanford, Marissa Mayer, Vicepresidenta para productos de búsqueda y experiencias de los usuarios, afirmó que la mitad de sus productos nuevos emanan de proyectos del 20%. Page ha asegurado que todas las innovaciones recientes de Google han surgido de abajo, propuestas por ingenieros, y no de ideas de la cúpula directiva mediante sistemas de planificación (véase David A. Vise, The Google Story, Macmillan 2005).

Por otra parte, la empresa ha establecido una regla simple pero eficaz para el desarrollo de nuevos proyectos: mantener equipos pequeños, de tres a cinco personas. Google cree que es imposible coordinar equipos mayores, y todos los proyectos se desagregan en partes que puedan ser trabajadas por equipos reducidos. Esto, evidentemente, hace que la empresa tenga multitud de proyectos en marcha simultáneamente, para los cuales se debe decidir cómo destinar los recursos. Normalmente se usa la regla de 70/20/10. Esto significa que el 70% de los recursos se asignan al negocio básico de la búsqueda, el 20% a los adyacentes –como el correo electrónico y Google Earth–, y el 10% a proyectos «lejanos», que pueden tener un impacto

Page 100: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

99

[ Google 2012: organizando información en la red ]

Google 2012: organizando información en la red

SI-159

21 IESE Business School-Universidad de Navarra

importante en la cuenta de resultados pero sólo a largo plazo. En su carta a los accionistas, Page y Brin dicen que «No descartaremos proyectos de alto riesgo y alto potencial (…) algunas de nuestras anteriores apuestas han funcionado extraordinariamente bien, mientras que otras han fracasado. Como somos conscientes de que tener proyectos de esta naturaleza es la clave de nuestro éxito a largo plazo, seguiremos apostando por ellos. Por ejemplo, podríamos financiar proyectos que tengan una probabilidad del 10% de conseguir mil millones de dólares en ingresos a largo plazo. No se extrañen si ven que hacemos pequeñas apuestas en áreas que se pueden considerar especulativas o incluso extrañas comparadas con nuestros negocios actuales».

Al mismo tiempo, Google reconoce que, a pesar de sus esfuerzos por fomentar la innovación interna, muchas veces las buenas ideas provienen del exterior. En consecuencia, la empresa ha desarrollado un buen ojo para candidatos a ser comprados pequeños pero prometedores. Google Earth, por ejemplo, fue desarrollado a partir de la adquisición de Keyhole; Docs & Spreadsheets de la adquisición de Writely. Más recientemente, Google Video se vio reforzado con la compra de YouTube.

Con este funcionamiento, Google ha conseguido mantener un espíritu de innovación propio de empresas más pequeñas, y seguir siendo una empresa que, en palabras de sus fundadores, considera que «ser el mejor no es el punto final sino el de partida». En su opinión, esta es la única manera de asegurarse de que Google siga siendo el mejor buscador del mundo en el futuro.

Page 101: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

Casos de Estudio, volúmen 1, editada por el Fondo de Información y Documentación para la Industria, INFOTEC:

Se terminó de Imprimir en la Ciudad de México D.F..

En los talleres de DocuMaster Av. Coyoacán #1450, Col. del Valle, México, D.F. 03100,

en julio de 2013

En su composición se usó el tipo ITC New Baskerville Std de 8/10, 11/14, 13/15 y 15/17

El tiraje consta de 100 ejemplares.

La elaboración, producción, diseño, formación y edición estuvo a cargo de la Dirección Adjunta de Innovación y Conocimiento, DAIC.

Page 102: Casos de estudio - .: INFOTEC · 3 Presentación El estudio de caso o estudio de casos, como también se le conoce, es una metodología basada en la repre-sentación de …

Gobiernos locales digitales

Solución tecnológica: enfrentándose a las limitantes de un cliente

El Camino de los Servicios en la Nube

Me hackearon, ¿ahora qué hago?

Guerra cibernética

Modernización de un Centro de Datos

Carlos Ricaño

Eduardo Zapien Granados y Gustavo Castillo Sandoval

Junior Marín

Eduardo Zepeda

Víctor Aupart

Harlene Carrillo, Everardo Cisneros y Alfredo Burgos

Caso

s de

Est

udio

01

Casos Internacionales

Google 2012: organizando información en la redIESE Business School-Universidad de Navarra

Controles en la UCINNorth American Case Research Association, Inc.

Número 1, 1er semestre 2013

Fondo de Información y Documentación para la Industria (INFOTEC)Av. San Fernando No. 37, Colonia Toriello Guerra

Delegación Tlalpan, C.P. 14050, México, D.F.

www.infotec.com.mx

ISBN: 978-607-7763-09-3

786077 7630939