- 1

Tecnología Empresarial: Fundamentos para Directores y Gerentes
05:29 - 2

Gestión de Equipos Técnicos y Valor del Software en Tecnología
04:42 - 3

Desarrollo de Software: Estrategias y Decisiones Clave
08:26 - 4

Contratación Efectiva de Talento Tecnológico en Empresas
12:58 - 5

Gestión de Equipos Creativos en Empresas de Software
09:28 - 6

Decisiones estratégicas: software propio vs. software de terceros
12:03 - 7

Decisiones Estratégicas: Construir, Delegar o Comprar Tecnología
12:16 - 8

Análisis del Éxito de Tesla en el Mercado Automotriz
04:01 - 9

Estrategia de Innovación y Tecnología en Tesla
14:24
Arquitectura de Software para Aplicación de Control de Naviera
Clase 27 de 42 • Curso de Tecnología para Gerentes y Directores
Contenido del curso
- 10

Errores y Lecciones del Caso Accenture-Hertz en Transformación Digital
13:36 - 11

Proceso de Desarrollo de Productos Tecnológicos Efectivo
11:06 - 12

Roles Clave en el Desarrollo de Software Moderno
09:13 - 13

Roles Clave en Liderazgo de Proyectos Tecnológicos
04:50 - 14

Gestión Efectiva de Fechas de Entrega en Proyectos Tecnológicos
04:59 - 15

Evaluación de Liderazgo y Equipos de Alto Rendimiento en Tecnología
04:37 - 16

Estrategias de fijación de precios en proyectos tecnológicos
09:52 - 17

Análisis del Caso Legal Accenture vs Hertz: Lecciones y Estrategias
10:45
- 18

Casos de Filtración de Datos: Lecciones de Uber y Marriott
05:30 - 19

Contraseñas Seguras y Autenticación de Doble Factor
10:49 - 20

Prácticas Esenciales de Seguridad Personal en Tecnología
06:15 - 21

Consejos Esenciales de Seguridad Informática Empresarial
07:18 - 22

Gestión de Datos y Seguridad al Despedir Empleados
05:19 - 23

Gestión de Crisis por Filtraciones de Datos en Empresas
09:29
- 24

Arquitectura de Aplicación Logística en Excel: Tablas y Estructura de Datos
02:23 - 25

Estructura de Datos y Tablas en Aplicaciones Logísticas
05:02 - 26

Desarrollo de Backend Seguro y Gestión de Accesos
02:37 - 27

Arquitectura de Software para Aplicación de Control de Naviera
03:41 - 28

Gestión de la Deuda Técnica en Desarrollo de Software
11:04 - 29

Conceptos básicos de servidores y servicios en red
05:15 - 30

Configuración y Mantenimiento de Servidores de Oficina
04:41 - 31

Estructura y Seguridad de Data Centers Profesionales
06:09 - 32

Fundamentos de Servicios en la Nube y Conectividad Global
07:34 - 33

Certificaciones clave para servidores locales: PCI, HIPAA, ISO 27001
08:17 - 34

Fundamentos de la Inteligencia Artificial en Negocios
12:05 - 35

Aplicaciones actuales y éticas de la inteligencia artificial
08:00
- 36

Salarios de Programadores en Latinoamérica y España: Análisis Comparativo
07:48 - 37

Crecimiento Salarial en Tecnología en Moneda Local y Dólares
03:11 - 38

Impacto del Inglés y Género en Salarios Tecnológicos en Latinoamérica
07:34 - 39

Análisis de Variabilidad Salarial en Tecnología en Latinoamérica y España
07:13 - 40

Motivación y Retención de Talento en Tecnología
11:26 - 41

Estructura Organizativa de Equipos de Ingeniería en Empresas Tech
08:07 - 42

Adaptación Rápida a la Transformación Digital
06:07
¿Cómo se conecta el frontend con el backend?
Al iniciar el desarrollo de una aplicación, es primordial entender la conexión entre el frontend y el backend. La interfaz comienza en el frontend, donde los usuarios hacen login utilizando un nombre de usuario y una contraseña almacenados en la base de datos. El backend valida esta información para permitir el acceso a los datos, asegurando que solo los usuarios autorizados puedan progresar en la navegación. Esta interacción fundamental entre el frontend y el backend garantiza que solo ciertos roles tengan acceso a funcionalidades específicas.
¿Quién tiene acceso a las funcionalidades de la aplicación?
- Administrador, operador y cliente: Estos usuarios pueden ver la pantalla inicial de la aplicación.
- Administradores y operadores: Son los únicos que pueden escanear paquetes utilizando códigos de barras, actualizando el estado y otros detalles, como el medio de transporte y la ubicación.
- Clientes: Acceden únicamente a ver sus órdenes y su estado, sin la posibilidad de modificar otros aspectos del flujo.
¿Qué roles y permisos existen en la aplicación?
- Administrador:
- Puede editar y borrar información histórica.
- Tiene la capacidad de crear nuevos clientes.
- Operador:
- Puede agregar nuevos estados a las órdenes.
- No puede crear órdenes nuevas ni modificar información pasada.
- Cliente:
- Solo tiene visibilidad de sus órdenes y detalles de estado, sin capacidades de modificación.
Seguridad y auditoría en la aplicación
La seguridad y el control dentro de una aplicación son críticos para prevenir fraudes y errores involuntarios. Se plantea la figura del "súper administrador", que goza de ciertas capacidades superiores y funciona como un auditor interno.
¿Cómo se realiza el control sobre los administradores?
Las empresas desarrollan un sistema de "súper administrador" al que sólo tienen acceso personas específicas del equipo de trabajo. Este rol tiene un registro histórico no editable de todas las modificaciones, eliminaciones y manipulaciones de datos realizadas. Dicho sistema contribuye a la transparencia y permite auditorías efectivas cumpliendo con leyes internacionales que exigen mantener un historial de edición.
¿Qué es el Data Warehousing?
El Data Warehousing es un sistema para hacer copias exactas de la base de datos en intervalos regulares, por ejemplo, cada hora o cada día. Este proceso asíncrono y paralelo permite contar con una "instantánea" de la base de datos en diferentes momentos del tiempo, facilitando análisis futuros y contribuyendo a la formación de lo que conocemos como "big data". Este enfoque permite investigar diversas tendencias y realizar análisis complejos sobre la evolución de los datos a lo largo del tiempo, aunque puede ser costoso y requiere de una infraestructura adecuada para asegurar su eficiencia.
Comprender estos conceptos permite una mejor implementación y control de aplicaciones en nichos específicos como el control de una naviera, donde la estructura de datos es clave para operar eficientemente. Con las herramientas y prácticas adecuadas, se puede asegurar la integridad y seguridad de los datos en todo momento.