1.4: Las páginas por delante
- Page ID
- 61184
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Objetivo de aprendizaje
Después de estudiar esta sección deberías poder hacer lo siguiente:
- Entender la estructura de este texto, los temas y ejemplos que se introducirán, y por qué son importantes.
Ojalá este primer capítulo te haya ayudado a emocionarte por lo que está por venir. El texto está escrito en un estilo destinado a ser tan atractivo como el material que leerás durante el resto de tu carrera gerencial, artículos en revistas y periódicos de negocios. La introducción de conceptos en este texto también es rica en ejemplos, y cada concepto introducido o tecnología discutida siempre se basa en un ejemplo del mundo real para mostrar por qué es importante. Pero también sabemos que si bien celebramos éxitos y exponemos fracasos en ese espacio donde se unen negocios y tecnología, también reconocemos que las firmas y las circunstancias cambian. Los ganadores de hoy no tienen garantía de dominio sostenido. Lo que debes adquirir en las páginas que siguen son un cuádruple conjunto de beneficios que (1) proporcionan una descripción de lo que está sucediendo en la industria hoy en día, (2) ofrecen una introducción a conceptos clave de negocio y tecnología, (3) ofrecen un conjunto duradero de conceptos y marcos que se pueden aplicar incluso como tecnologías y las industrias cambian, y (4) desarrollar un pensamiento crítico que le servirá bien a lo largo de su carrera como gerente.
Los capítulos no tienen que ser leídos en orden, así que siéntete libre de rebotar, si quieres. Pero esto es lo que puedes esperar:
El capítulo 2 “Estrategia y tecnología: conceptos y marcos para entender lo que separa a los ganadores de los perdedores” se centra en desarrollar habilidades generales para pensar en cómo aprovechar la tecnología para obtener una ventaja competitiva. La tecnología por sí sola rara vez es la respuesta, pero a través de un rico conjunto de ejemplos, mostraremos cómo las empresas pueden integrar la tecnología en sus operaciones de manera que creen y refuercen recursos que puedan obtener ganancias mientras repelen a los competidores. Un mini estuche examina el papel de la tecnología en FreshDirect, una firma que ha desafiado las muchas fallas en el espacio de comestibles en línea y devastado a sus rivales tradicionales. BlueNile, Dell, Lands' End, TiVo y Yahoo! se encuentran entre las muchas firmas que ofrecen un rico conjunto de ejemplos que ilustran éxitos y fracasos en el aprovechamiento de la tecnología. El capítulo mostrará cómo las empresas utilizan la tecnología para crear y aprovechar la marca, las economías de escala, los costos de conmutación, los activos de datos, los efectos de red y los canales de distribución. Presentaremos cómo la tecnología se relaciona con dos marcos de gestión populares: la cadena de valor y el modelo de cinco fuerzas. Y proporcionaremos un marco de decisión sólido para considerar el papel polémico y a menudo incomprendido que juega la tecnología entre las empresas que buscan una ventaja temprana.
En el Capítulo 3 “Zara: Fast Fashion from Savvy Systems”, vemos cómo una cadena de valor alimentada por la tecnología ayudó a la gigante española de la ropa Zara a elaborar un modelo contradictorio que parece desafiar toda la sabiduría convencional en la industria de la moda. Mostraremos cómo el modelo de Zara difiere radicalmente del de la firma que desplazó para convertirse en el mejor minorista de ropa del mundo: Gap. Veremos cómo la tecnología impacta en el diseño de productos, el desarrollo de productos, el marketing, el tiempo de ciclo, la gestión de inventario y la lealtad de los clientes, y cómo las decisiones tecnológicas influyen en una amplia rentabilidad que va mucho más allá del pensamiento del costo de los bienes común También ofreceremos un mini caso en Fair Factories Clearinghouse, un esfuerzo que destaca el papel positivo de la tecnología en la mejora de las prácticas comerciales éticas. Otro mini estuche muestra la diferencia entre pensar en tecnología versus pensamiento amplio sobre sistemas, todo a través de un examen de cómo la casa de moda de alta gama Prada no logró desplegar tecnología que en la superficie parecía muy similar a la de Zara.
El capítulo 4 “Netflix: La creación de un gigante del comercio electrónico y el futuro incierto de los átomos a los bits” pisotea la noción de que las empresas emergentes de punto com no pueden competir contra grandes rivales establecidos. Mostraremos cómo los sistemas de información en Netflix crearon un conjunto de activos que crecieron en fuerza y siguen siendo difíciles de igualar para los rivales. Se examina la economía del juego puro versus las empresas físicas, e introduciremos el pensamiento gerencial sobre diversos conceptos como el activo de datos, los sistemas de personalización (motores de recomendación y filtrado colaborativo), la cola larga y las implicaciones de la tecnología en la selección y el inventario, crowdsourcing, utilizando tecnología para nuevos modelos de ingresos (suscripción y reparto de ingresos con proveedores), previsión y gestión de inventario. El caso termina con una discusión sobre el futuro incierto de Netflix, donde presentamos cómo el cambio de átomos (discos físicos) a bits (streaming y descargas) crea desafíos adicionales. Se discuten temas de licencias y asociaciones, modelos de ingresos y plataformas de entrega.
El capítulo 5 “Ley de Moore: computación rápida, barata y lo que significa para el gerente” se centra en comprender las implicaciones del cambio tecnológico para las empresas y la sociedad. El capítulo ofrece definiciones accesibles para las tecnologías impactadas por la Ley de Moore, pero va más allá de los semiconductores y el silicio para mostrar cómo la tasa de almacenamiento magnético (por ejemplo, discos duros) y redes crean mercados llenos de incertidumbre y oportunidades. El capítulo mostrará cómo la tecnología ha permitido el surgimiento de Apple y Amazon, ha creado mercados de telefonía móvil que empoderan a los pobres en todo el mundo y ha creado cinco oleadas de innovación disruptiva a lo largo de cinco décadas. También mostraremos cómo la Ley de Moore, quizás el tren de salsa económico más grande de la historia, inevitablemente se quedará sin vapor ya que los tres demonios del calor, el poder y los límites de los transistores que se encogen detienen el avance de la tecnología actual. Estudiar tecnologías que “amplían” la Ley de Moore, como los semiconductores multinúcleo, ayuda a ilustrar tanto el beneficio como la limitación de las opciones tecnológicas, y al hacerlo, ayuda a desarrollar habilidades en torno al reconocimiento de los pros y los contras de una innovación determinada. La supercomputación, la red y la computación en la nube se introducen a través de ejemplos que muestran cómo estos avances están cambiando la economía de la computación y creando nuevas oportunidades. Finalmente, se exploran temas de e-waste de una manera que demuestra que las empresas no solo necesitan considerar la ética del abastecimiento de productos, sino también la ética de la eliminación.
En el Capítulo 6 “Comprensión de los efectos de red”, veremos cómo las tecnologías, los servicios y las plataformas pueden crear ventajas casi insuperables. Las firmas tecnológicas, desde Facebook hasta Intel y Microsoft, son dominantes debido a los efectos de red, la idea de que algunos productos y servicios se vuelven más valiosos a medida que más personas los usan. Estudiar los efectos de red crea mejores tomadores de decisiones. El concepto está en el corazón de los estándares tecnológicos y la competencia de plataformas, y comprender los efectos de red puede ayudar a los gerentes a elegir tecnologías que probablemente ganen, ojalá evitando quedar atrapados con un sistema fallido y mal soportado. Los estudiantes aprenden cómo funcionan los efectos de red y por qué son difíciles de desbancar. El capítulo termina con una discusión rica en ejemplos de diversas técnicas que se pueden utilizar para competir en mercados donde los efectos de red están presentes.
El capítulo 7 “Producción entre pares, redes sociales y Web 2.0” explora los problemas de negocios detrás de varios servicios que han crecido hasta convertirse en algunos de los destinos más populares de Internet. La producción entre pares y las redes sociales están habilitando nuevos servicios y potenciando la voz del cliente como nunca antes. En este capítulo, los estudiantes aprenden sobre diversas tecnologías utilizadas en las redes sociales y la producción entre pares, incluyendo blogs, wikis, redes sociales, Twitter y más. Se introducen los mercados de predicción y el crowdsourcing, junto con ejemplos de cómo las empresas están aprovechando estos conceptos para obtener información e innovación. Finalmente, a los estudiantes se les ofrece orientación sobre cómo las empresas pueden pensar SMART creando un equipo de concientización y respuesta en las redes sociales. Se introducen temas de capacitación, política y respuesta, y se discuten tecnologías para monitorear y administrar reputaciones en línea.
El capítulo 8 “Facebook: Construyendo un negocio a partir del gráfico social” nos permitirá estudiar el éxito y el fracaso en el diseño e implementación de IS examinando una de las firmas más populares de la Web. Facebook es una de las firmas de Internet más accesibles y relevantes para tantos, pero también es un laboratorio maravilloso para discutir conceptos críticos de gestión. La historia fundacional de Facebook introduce conceptos de capital de riesgo, la junta directiva y el papel de los efectos de red en el control empresarial. Los feeds muestran cómo la información, el contenido y las aplicaciones pueden propagarse viralmente, pero también presentan preocupaciones sobre la privacidad. La fortaleza de Facebook en los costos de cambio demuestra cómo ha podido envolver mercados adicionales, desde fotos hasta chat, video y más. La falla del sistema Beacon muestra cómo incluso los tecnólogos brillantes pueden fallar si ignoran las implicaciones procesales y de usuario más amplias de un despliegue de sistemas de información. La publicidad en redes sociales se contrasta con la búsqueda, y se introducen los peligros de la publicidad junto con el contenido de las redes sociales. Se cubren temas de predictores y privacidad. Y el caso permite una discusión más amplia sobre el valor firme y lo que realmente podría valer Facebook.
El capítulo 9 “Entendiendo el software: una cartilla para gerentes” ofrece un manual para ayudar a los gerentes a comprender mejor de qué se trata el software. El capítulo ofrece una breve introducción a las tecnologías de software. Los estudiantes aprenden sobre sistemas operativos, software de aplicación y cómo estos se relacionan entre sí. Se introducen aplicaciones empresariales y se explica de manera accesible la sopa de alfabeto de estos sistemas (por ejemplo, ERP, CRM y SCM). También se cubren diversas formas de sistemas distribuidos (cliente-servidor, servicios web, mensajería). El capítulo proporciona una visión general gerencial de cómo se desarrolla el software, ofrece información sobre la importancia de Java y los lenguajes de scripting, y explica las diferencias entre los sistemas compilados e interpretados. También se introducen fallas en el sistema, costo total de propiedad y mitigación de riesgos del proyecto. La variedad de conceptos cubiertos ayuda a un gerente a comprender el panorama general y debe proporcionar una apreciación subyacente de cómo funcionan los sistemas que servirán incluso cuando las tecnologías cambian y se introducen nuevas tecnologías.
La industria del software está cambiando radicalmente, y ese es el foco del Capítulo 10 “Software en flujo: parcialmente nublado y a veces libre”. Los temas tratados en este capítulo están al frente y al centro de cualquier empresa que tome decisiones tecnológicas. Cubriremos software de código abierto, software como servicio, nubes de hardware y virtualización. Cada tema se introduce discutiendo ventajas, riesgos, modelos de negocio y ejemplos de su uso efectivo. El capítulo termina introduciendo temas que un gerente debe considerar al tomar decisiones sobre si comprar tecnología, contratar o externalizar un esfuerzo, o desarrollar un esfuerzo internamente.
En el Capítulo 11 “El activo de datos: bases de datos, inteligencia de negocios y ventaja competitiva”, estudiaremos los datos, que a menudo son los activos más críticos de una organización. Los datos se encuentran en el corazón de todas las disciplinas importantes, incluidas la comercialización, la contabilidad, las finanzas, las operaciones, la previsión y la planificación. Ayudaremos a los gerentes a comprender cómo se crean, organizan y utilizan los datos de manera efectiva. Cubriremos las limitaciones en el abastecimiento de datos, los problemas de privacidad y regulación, y las herramientas de acceso, incluidas diversas tecnologías de inteligencia empresarial. Un mini estuche en Wal-Mart muestra el uso de los datos para potenciar toda la cadena de valor de una empresa, mientras que el mini estuche en Harrah's muestra cómo la gestión de relaciones con los clientes basada en datos está en el centro de la creación de un gigante de la industria.
El capítulo 12 “Una guía para administradores de Internet y telecomunicaciones” desenmascara el misterio de Internet: muestra cómo funciona Internet y por qué un gerente debe preocuparse por las direcciones IP, las redes IP, el DNS, el peering y la conmutación de paquetes contra circuitos. También cubriremos las tecnologías de última milla y las diversas fortalezas y debilidades de llevar una Internet más rápida a una población más grande. También se presentará la revolución en las tecnologías móviles y el impacto en los negocios.
El capítulo 13 “Seguridad de la información: bárbaros en la puerta de enlace (y Just About Everywhere Else)” ayuda a los gerentes a comprender los ataques y vulnerabilidades y cómo mantener a los usuarios finales y organizaciones más seguros Las brechas en TJX y Heartland y la creciente vulnerabilidad de los sistemas de usuarios finales han puesto de relieve cómo la seguridad de la información es ahora la preocupación de toda la organización, desde altos ejecutivos hasta personal de primera línea. Este capítulo explica lo que está sucediendo con respecto a la seguridad de la información: qué tipo de ataques están ocurriendo, quién los está haciendo y cuál es su motivación. Descubriremos la fuente de vulnerabilidades en los sistemas: humanos, procesales y técnicos. Los conceptos de hacking como botnets, malware, phishing e inyección SQL se explican usando un lenguaje sencillo y accesible. También se presentan técnicas para mejorar la seguridad de la información tanto como usuario final como dentro de una organización. La combinación de temas actuales y su relación con un marco más amplio para la seguridad debería ayudarle a pensar en vulnerabilidades incluso cuando las tecnologías y exploits cambian con el tiempo.
El capítulo 14 “Google: búsqueda, publicidad en línea y más allá” analiza una de las firmas más influyentes y de mayor alcance en el entorno empresarial actual. Como se señaló anteriormente, hace una década Google apenas existía, pero ahora gana más ingresos publicitarios y es una compañía de medios más rentable que cualquier firma, en línea o fuera de ella. Google es una fuerza importante en el marketing moderno, la investigación y el entretenimiento. En este capítulo aprenderás cómo funciona Google (y la búsqueda web en general). Se introducen temas de posicionamiento en buscadores, optimización e infraestructura de búsqueda. Los estudiantes obtienen una comprensión de la publicidad de búsqueda y otras técnicas publicitarias, modelos de ingresos publicitarios como CPM y CPC, redes de publicidad en línea, diversos métodos de elaboración de perfiles de clientes (por ejemplo, direcciones IP, geotargeting, cookies), fraude de clics, prevención de fraude y temas relacionados con la privacidad y la regulación. El capítulo concluye con una amplia discusión sobre cómo está evolucionando Google (por ejemplo, Android, Chrome, Apps, YouTube) y cómo esta evolución la está poniendo en conflicto con varios rivales bien financiados, entre ellos Amazon, Apple, Microsoft y más.
Casi todas las industrias y todas las áreas funcionales están aumentando su inversión y dependencia de la tecnología de la información. Con la oportunidad vienen las compensaciones: la investigación ha demostrado que un alto nivel de inversión en TI se asocia a un entorno competitivo más frenético (Brynjolfsson, et. al., 2008). Pero si bien el futuro es incierto, no tenemos el lujo de poner los frenos o retroceder el reloj: el impacto de la tecnología llegó para quedarse. Aquellas firmas que emerjan como ganadoras tratarán los esfuerzos de TI “como oportunidades para definir e implementar nuevas formas de trabajar, en lugar de solo proyectos para instalar, configurar o integrar sistemas” (McAfee & Brynjolfsson, 2007). Los ejemplos, conceptos y marcos en las páginas que siguen te ayudarán a construir las herramientas y destreza para la toma de decisiones necesarias para la victoria.
Conclusiones clave
- Este texto contiene una serie de capítulos y casos que exponen conceptos, tecnologías y marcos duraderos, y lo hace usando ejemplos de vanguardia de lo que está sucediendo en la industria hoy en día.
- Si bien las empresas y las tecnologías cambiarán, y el éxito en cualquier momento dado no es garantía de una victoria futura, los temas ilustrados y los conceptos adquiridos deberían ayudar a dar forma a la toma de decisiones de un gerente de una manera que perdure.
Preguntas y ejercicios
- ¿Qué firmas admiras más hoy en día? ¿Cómo utilizan estas firmas la tecnología? ¿Crees que la tecnología les da ventaja sobre los rivales? ¿Por qué o por qué no?
- ¿Qué áreas cubiertas en este libro son más emocionantes? ¿Lo más intimidante? ¿Cuál crees que será más útil?
Referencias
Brynjolfsson, E., A. McAfee, M. Sorell y F. Zhu, “Scale without Mass: Business Process Replication and Industry Dynamics”, SSRN, 30 de septiembre de 2008.
McAfee A. y E. Brynjolfsson, “Dog Eat Dog”, Sloan Management Review, 27 de abril de 2007.