martes, 11 de agosto de 2015

Administración del conocimiento

Dimensiones importantes del conocimiento

* El conocimiento es un activo de la firma, es un activo intangible
*El conocimiento tiene distintas formas, puede ser explícito o implícito
*El conocimiento tiene una ubicación, funciona solo en ciertas circunstancias
*El conocimiento depende de la situación, el conocimiento es condicional. Se debe saber cuando aplicar

Aprendizaje organizacional y administración del conocimiento

 Al igual que los humanos, las organizaciones  crean y recopilan conocimiento mediante una variedad de mecanismos de aprendizaje organizacional.
La administración del conocimiento se refiere al conjunto de procesos de negocios que se desarrollan para crear, almacenar, transferir y aplicar el conocimiento.
La cadena de valores de la administración del conocimiento son:

. Adquisición del conocimiento: Las organizaciones adquieren conocimiento de varias formas,dependiendo de lo que busquen
. Almacenamiento del conocimiento: Se deben almacenar de modo que los empleados puedan recuperarlos y usarlos. Por lo general implica la creación de una base de datos.
.Diseminación del conocimiento: Los portales, el correo electrónico, la mensajería instantánea, los wikis, las redes sociales y la tecnología de motores de búsqueda se han incorporado a una colección existente de tecnología de colaboración y sistemas de oficina para compartir agendas, documentos, archivos, datos y gráficos. 
.Aplicación del conocimiento: Sin importar el tipo de sistema de administración del conocimiento que esté involucrado,  el conocimiento que no se comparte y aplica a los problemas prácticos que enfrentan las firmas y los gerentes no agrega valor a los negocios. 

Las comunidades de práctica (COP) son redes sociales informales de personal competente y empleado dentro y fuera de la firma, que tienen actividades e intereses similares relacionados con el trabajo.

TipoS de sistemas de administración del conocimiento
En esencia hay tres tipos principales de sistemas de administración del conocimiento:

Sistemas de administración del contenido empresarial
 la actualidad las empresas necesitan organizar y administrar los conocimientos tanto estructurados como semiestrucuturados.

Sistemas de redes de conocimiento
Son también conocidos como sistemas de ubicación y administración de la pericia. 

Tecnologías inteligentes

Trabajadores del conocimiento y trabajo del conocimiento

Entre los trabajadores de conocimiento están los investigadores, diseñadores, arquitectos, científicos e ingenieros que en primera instancia crean el conocimiento y grupos de datos para la organización.  Por ejemplo crean nuevos productos o buscan nuevas gormas de mejorar los existentes

También realizan tres funciones claves que son críticas para la organización y para los gerentes que trabajan dentro de la organización:

*Mantener la organización actualizada en el conocimiento, a medida que se desarrolla en el mundo externo: tecnología, ciencia, pensamiento social  y artes.
*Servir como consultores internos en relación con las áreas de su conocimiento, los cambios que se están llevando a cabo y las oportunidades. 
*Actuar como agentes del cambio, evaluar, iniciar y promover proyectos de cambio. 


: Comercio electrónico: mercados digitales, productos digitales

Comercion electronico


martes, 4 de agosto de 2015

Telecomunicaciones,Internet y tecnología inalambrica

Las telecomunicaciones y redes en el mundo de negocios actual.


TENDENCIAS DE REDES Y COMUNICACIÓN

En el pasado las empresas utilizaban dos tipos fundamentalmente distintos de redes:
1.las redes telefónicas :manejaban la comunicación por voz
2.las redes de computadora: se encargaban del tráfico de datos.

¿QUÉ ES UNA RED DE COMPUTADORAS?

En su forma más simple, una red consiste de dos o más computadoras conectadas entre sí.

Redes en compañías grandes

La infraestructura de redes para una gran corporación consiste de una gran cantidad de estas pequeñas redes de área local vinculadas con otras redes de área local y con redes corporativas en toda la empresa. Varios servidores poderosos soportan un sitio Web corporativo, una intranet corporativa y tal vez una extranet.

TECNOLOGÍAS DE REDES DIGITALES CLAVE

Las redes digitales contemporáneas e Internet se basan en tres tecnologías clave:
1.Computación cliente/servidor: un modelo de computación distribuida en el que parte del poder de procesamiento se encuentra dentro de pequeñas computadoras cliente económicas, y que reside literalmente en equipos de escritorio, laptops o en dispositivos portátiles.
2.La conmutación de paquetes :es un método para dividir mensajes digitales en parcelas llamadas paquetes, y éstos se envían por distintas rutas de comunicación a medida que se vuelven disponibles, para después re ensamblarlos una vez que llegan a sus destinos
3.TCP/IP conectividad: En una red típica de telecomunicaciones, diversos componentes de hardware y software necesitan trabajar en conjunto para transmitir información. Los distintos componentes en una red sólo se pueden comunicar si se adhieren a un conjunto común de reglas denominadas protocolos

 REDES DE COMUNICACIONES


COMPARACIÓN ENTRE SEÑALES DIGITALES Y ANALÓGICAS
Una señal analógica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicación y se ha utilizado para la comunicación por voz.
Los dispositivos analógicos más comunes son el auricular telefónico, el altavoz en su computadora o los audífonos de su iPod, cada uno de los cuales crea formas analógicas que su oído pueda escuchar.
Una señal digital es una forma de onda binaria discreta, en vez de una forma de onda continua. Las señales digitales comunican la información como cadenas de dos estados discretos: bits cero y bits uno, que se representan como pulsos eléctricos de encendido apagado.

TIPOS DE REDES


MEDIOS DE TRANSMISIÓN FÍSICOS


1.El cable trenzado consiste en tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de medio de transmisión. Muchos de los sistemas telefónicos en los edificios tenían cables trenzados instalados para la comunicación analógica, pero se pueden usar también para la comunicación digital.
2.El cable coaxial, similar al que se utiliza para la televisión por cable, consiste en cable de cobre con aislamiento grueso, el cual puede transmitir un mayor volumen de datos que el cable trenzado.
3.El cable de fibra óptica consiste en tiras unidas de fibra de vidrio transparente, cada una del grosor de un cabello humano. Los datos se transforman en pulsos de luz, los cuales se envían a través del cable de fibra óptica mediante un dispositivo láser a velocidades que varían desde 500 kilobits hasta varios billones de bits por segundo en entornos experimentales.
Medios de transmisión inalámbricos
Los sistemas de microondas, tanto terrestres como celestiales, transmiten señales de radio de alta frecuencia a través de la atmósfera y se utilizan mucho para la comunicación punto a punto de alto volumen y larga distancia. Las señales de microondas siguen una línea recta y no se doblan con la curvatura de la tierra

INTERNET GLOBAL

Es la implementación mas grande en el mundo de las computación cliente/servidor y de las interredes ya que vincula a millones de redes individuales en todo el mundo.
La mayoría de los hogares y pequeñas empresas se conectan mediante una suscripción a un proveedor de servicios de internet, el cual es una organización comercial con conexión permanente a internet.
DIRECCIONAMIENTO Y ARQUITECTURA DE INTERNET
A cada computadora se le asigna una dirección de protocolo de internet (IP), que consta de 32 bits representado por cuatro cadenas de números que varían de 0 a 255 separados por puntos.

Arquitectura y gobernanza de Internet



Servicios de Internet

Una computadora cliente que se conecta a Internet tiene acceso a una variedad de servicios,
como el correo electrónico, los grupos electrónicos de discusión, las salas de chat
y la mensajería instantánea, Telnet, el protocolo de transferencia de archivos (FTP) y
Web.


Búsqueda de información en Web



Nadie sabe con certeza cuántas páginas Web hay en realidad. La Web superficial es la

parte de Web que visitan los motores de búsqueda y sobre la cual se registra información.

Por ejemplo, Google visitó cerca de 100 mil millones de páginas en 2010, y esto

refleja una extensa porción de la población de páginas Web de acceso público. No obstante,

hay una “Web profunda” que contiene una cantidad estimada de 900 mil millones
de páginas adicionales, muchas de las cuales son propietarias (como las páginas de The
Wall Street Journal Online, que no se pueden visitar sin un código de acceso) o que se
almacenan en bases de datos corporativas protegidas.

¿cómo podemos encontrar esas pocas páginas que deseamos
y necesitamos en realidad, entre los miles de millones de páginas Web indexadas? 

Los motores de búsqueda tratan de resolver el problema de encontrar información útil en
Web casi al instante y, en definitiva, son la “aplicación asesina” de la era de Internet. Los
motores de búsqueda actuales pueden filtrar archivos HTML, archivos de aplicaciones de
Microsoft Office y archivos PDF, además de archivos de audio, video e imágenes.

Los motores de búsqueda se han convertido en importantes herramientas de compras
al ofrecer lo que se conoce ahora como marketing de motores de búsqueda.
Cuando los usuarios introducen un término de búsqueda en Google, Bling, Yahoo!
o cualquiera de los otros sitios a los que dan servicio estos motores de búsqueda, reciben
dos tipos de listados: vínculos patrocinados, en donde los anunciantes pagan por
aparecer en el listado (por lo general en la parte superior de la página de resultados
de búsqueda) y resultados de búsqueda “orgánicos” sin patrocinio.

La optimización de motores de búsqueda (SEO) es el proceso
de mejorar la calidad y el volumen del tráfico Web hacia un sitio Web, para lo cual se
emplea una serie de técnicas que ayudan a un sitio Web a obtener una mayor clasificación
con los principales motores de búsqueda cuando se colocan ciertas palabras y frases
clave en el campo de búsqueda.




LA REVOLUCIÓN INALÁMBRICA

Si requiere comunicación móvil y poder de cómputo o acceso remoto a sistemas corporativos,
puede trabajar con una variedad de dispositivos inalámbricos, como teléfonos
celulares, teléfonos inteligentes (smartphones) y computadoras personales con
conexión inalámbrica.

SISTEMAS CELULARES

El servicio celular digital utiliza varios estándares competidores. En Europa y en gran
parte del resto del mundo fuera de Estados Unidos, el estándar es el sistema global de
comunicaciones móviles (GSM). La fortaleza de GSM es la capacidad de roaming internacional.
Hay sistemas de telefonía celular GSM en Estados Unidos, entre los que están
T-Mobile y AT&T Wireless.

Las primeras generaciones de los sistemas celulares se diseñaron en primera instancia
para la transmisión de voz y de datos limitados en forma de mensajes cortos.
Ahora las compañías de comunicaciones inalámbricas ofrecen redes celulares más
poderosas conocidas como redes de tercera generación o redes 3G, con velocidades
de transmisión que varían desde los 144 Kbps para los usuarios móviles, por ejemplo
en un auto, hasta 2 Mbps para los usuarios fijos. Esta capacidad de transmisión es suficiente
para video, gráficos y otros medios complejos, además de la voz, con lo cual
las redes 3G son adecuadas para el acceso a Internet de banda ancha. Muchos de los
teléfonos celulares disponibles en la actualidad tienen capacidad de 3G.

REDES INALÁMBRICAS DE COMPUTADORAS Y ACCESO A INTERNET

Si tiene una computadora laptop, podría utilizarla para acceder a Internet al cambiarse
de un cuarto a otro en su dormitorio, o de una mesa a otra en la biblioteca de su universidad.
Una variedad de tecnologías proveen acceso inalámbrico de alta velocidad a
Internet para las PC y otros dispositivos portátiles inalámbricos, así como para los teléfonos
celulares. Estos nuevos servicios de alta velocidad tienen acceso extendido a
Internet en muchas ubicaciones que no se podrían cubrir mediante los servicios tradicionales
fijos de Internet.

Bluetooth es el nombre popular para el estándar de redes inalámbricas 802.15, que es
útil para crear pequeñas redes de área personal (PAN). Vincula hasta ocho dispositivos
dentro de un área de 10 metros mediante el uso de comunicación basada en radio
de baja energía, y puede transmitir hasta 722 Kbps en la banda de 2.4 GHz.


Wi-Fi y acceso inalámbrico a Internet


El primero de estos estándares que se adoptó

con popularidad fue 802.11b, que puede transmitir hasta 11 Mbps en la banda de 2.4

GHz sin necesidad de licencia y tiene una distancia efectiva de 30 a 50 metros. El estándar

802.11g puede transmitir hasta 54 Mbps en el rango de 2.4 GHz. El estándar 802.11n

es capaz de transmitir a cerca de 100 Mbps. Las computadoras PC y netbook de la actualidad
tienen soporte integrado para Wi-Fi, al igual que los dispositivos iPhone, iPad y
otros teléfonos inteligentes.


Los sistemas de identificación por radio frecuencia (RFID) 

ofrecen una tecnología poderosa para rastrear el movimiento de productos a través de la cadena de suministro.

Los sistemas RFID usan diminutas etiquetas con microchips incrustados que
contienen datos sobre un artículo y su ubicación para transmitir señales de radio a
través de una distancia corta, a los lectores RFID. Después, los lectores RFID pasan los
datos a través de una red a una computadora para su procesamiento. A diferencia de
los códigos de barras, las etiquetas RFID no necesitan establecer contacto mediante
una línea de visión para poder leerlas.
La etiqueta RFID se programa de manera electrónica con información que pueda
identificar a un artículo en forma única, además de información adicional sobre el artículo,
como su ubicación, en dónde y cuándo se fabricó, o su estado durante la producción.
La etiqueta tiene incrustado un microchip para almacenar los datos. El resto de la
etiqueta es una antena que transmite datos al lector.

Las redes de sensores inalámbricas (WSN) son :


Redes de dispositivos inalámbricos  interconectados, los cuales están incrustados en el entorno físico para proveer mediciones de muchos puntos a lo largo de espacios grandes. Estos dispositivos tienen integrados el procesamiento, el almacenamiento, los sensores de radiofrecuencia y las antenas. Están enlazados en una red interconectada que enruta los datos que capturan hacia una computadora para su análisis.

Estas redes pueden tener desde cientos hasta miles de nodos. Puesto que los dispositivos sensores inalámbricos se colocan en el campo durante años sin ningún tipo de mantenimiento ni intervención humana, deben tener requerimientos de muy poco consumo de energía y baterías capaces de durar años.


Referencia bibliográfica.


Laudon, Kenneth C. Y Laudon, Jane P. (2012). Sistemas de información gerencial Décimo segunda edición, México, 2012; Pearson E ducacion.

Obtención de la excelencia operacional e intimidad con el cliente

SISTEMAS EMPRESARIALES.

¿QUÉ SON LOS SISTEMAS EMPRESARIALES?

¿Qué pasaría si usted tuviera que dirigir una empresa con base en la información de
decenas, o incluso cientos de sistemas y bases de datos diferentes, que no se pudieran
comunicar entre sí? Imagine que su compañía tuviera 10 líneas principales distintas de
productos, que cada una se produjera en fábricas separadas y tuviera conjuntos separados
e incompatibles de sistemas para el control de la producción, el almacenamiento
y la distribución.


SOFTWARE EMPRESARIAL

El software empresarial se basa en los miles de procesos de negocios predefinidos que
reflejan las mejores prácticas. La tabla 9-1 describe algunos de los principales procesos
de negocios que soporta el software empresarial.
Las compañías que vayan a implementar este software deben primero seleccionar
las funciones del sistema que desean usar y después deben asociar sus procesos de
negocios con los procesos de negocios predefinidos en el software (una de nuestras
Trayectorias de aprendizaje muestra cómo es que el software empresarial SAP maneja
el proceso de adquisición para una nueva pieza de equipo).



VALOR DE NEGOCIOS DE LOS SISTEMAS EMPRESARIALES

Los sistemas empresariales proveen valor, tanto al incrementar la eficiencia operacional
como al proporcionar información a nivel empresarial para ayudar a los gerentes a
tomar mejores decisiones. Las grandes compañías con muchas unidades de operación
en distintas ubicaciones han utilizado sistemas empresariales para cumplir con las prácticas
y datos estándar, de modo que todos realicen sus negocios en la misma forma a
nivel mundial.

Por ejemplo, Coca Cola implementó un sistema empresarial SAP para estandarizar y
coordinar los procesos de negocios importantes en 200 países. La falta de procesos de
negocios estándar a nivel de toda la compañía evitaba que ésta aprovechara su poder
de compra mundial para obtener precios más bajos en las materias primas y reaccionar
con rapidez a los cambios en el mercado.


SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO


Si usted administra una pequeña firma que fabrica unos cuantos productos o vende
unos cuantos servicios, es probable que tenga un pequeño número de proveedores.
Podría coordinar los pedidos y entregas de sus proveedores mediante un teléfono y una
máquina de fax. No obstante, si administra una firma que elabora productos y ofrece
servicios más complejos, entonces tendrá cientos de proveedores y cada uno de ellos
tendrá a su vez su propio conjunto de proveedores.

LA CADENA DE SUMINISTRO

La cadena de suministro de una firma es una red de organizaciones y procesos de
negocios para adquirir materias primas, transformar estos materiales en productos
intermedios y terminados, y distribuir los productos terminados a los clientes.

Los bienes empiezan como materias primas y, a medida que avanzan por la cadena
de suministro, se transforman en productos intermedios (también conocidos como componentes
o piezas) para convertirse al último en productos terminados. Estos productos
terminados se envían a los centros de distribución y, desde ahí, a los vendedores minoristas
y los consumidores. Los artículos devueltos fluyen en dirección inversa, desde el
comprador hasta el vendedor.


Si un fabricante tuviera la información perfecta sobre cuántas unidades exactas de producto desean los clientes, en qué momento las desean y en dónde se pueden producir, sería posible implementar una estrategia justo a tiempo. Los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviarían tan pronto como dejaran la línea de ensamblaje.

Un problema recurrente en la administración de la cadena de suministro es el efecto látigo, en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro.




Los sistemas de planificación de la cadena de suministro.


Permiten a la firma modelar su cadena de suministro existente, generar pronósticos de la
demanda de los productos y desarrollar planes óptimos de abastecimiento y fabricación.

Una de las funciones más importantes (y complejas) de la planificación de la cadena de suministro es la planificación de la demanda, la cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de sus clientes.

Los sistemas de ejecución de la cadena de suministro administran el flujo de productos por medio de los centros de distribución y almacenes para asegurar que los productos se entreguen en las ubicaciones correctas y en la forma más eficiente.

CADENAS DE SUMINISTRO GLOBALES E INTERNET

Antes de Internet, la coordinación de la cadena de suministro se entorpecía por las dificultades al tratar de hacer que la información fluyera de manera uniforme a lo largo de los distintos sistemas de la cadena de suministro para los procesos de compras, administración de materiales, manufactura y distribución. También era difícil compartir información con los socios de la cadena de suministro externa, debido a que los sistemas de los proveedores, distribuidores o proveedores de logística se basaban en plataformas y estándares de tecnologías incompatibles. Los sistemas de administración de la cadena de suministro y los sistemas empresariales mejorados con la tecnología de Internet proveen
parte de esta integración.

Aspectos sobre la cadena de suministro global

Cada vez más compañías entran a los mercados internacionales, subcontratan las operaciones de manufactura y obtienen provisiones de otros países, además de vender en el extranjero. Sus cadenas de suministro se extienden a través de varios países y regiones.
Existen complejidades y desafíos adicionales en cuanto a la administración de una cadena
de suministro global.

Internet ayuda a las compañías a administrar muchos aspectos de sus cadenas de suministro globales, como lo son: el abastecimiento, el transporte, las comunicaciones y las finanzas internacionales. Por ejemplo, la industria actual de la ropa depende mucho de la sub contratación de fabricantes en China y otros países con sueldos bajos. Las compañías de ropa están empezando a usar el servicio Web para administrar los aspectos relacionados con su cadena de suministro global y la producción.

Cadenas de suministro orientadas a la demanda: de la manufactura de inserción (push) a la de extracción (pull) y la respuesta eficiente a los clientes.

En un modelo basado en inserción (push), los programas maestros de producción se basan en pronósticos o en las mejores suposiciones de la demanda de los productos, los cuales se ofrecen a los clientes sin que éstos los soliciten. Con los nuevos flujos de información que son posibles gracias a las herramientas basadas en Web, la administración de la cadena de suministro puede seguir con más facilidad un modelo basado en extracción. 

En un modelo basado en extracción (pull), también conocido como modelo orientado a la demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de los clientes desencadenan eventos en la cadena de suministro.




¿QUÉ ES LA ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE?

¿Qué tipos de información necesitaría para construir y nutrir relaciones sólidas y duraderas
con los clientes? 

Es conveniente que sepa con exactitud quiénes son sus clientes, cómo se puede contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y qué tanto dinero invierten en su compañía. Si pudiera, le convendría asegurarse de conocer bien a cada uno de sus clientes, como si estuviera manejando una pequeña tienda de pueblo. Y también le convendría hacer que sus clientes se sintieran especiales.

Un punto de contacto es un método de interacción con el cliente, como el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio Web, dispositivo inalámbrico o tienda de ventas al menudeo.




SOFTWARE DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE.


Los paquetes comerciales de software CRM pueden ser de varios tipos: las herramientas de nicho que realizan funciones limitadas, la personalización de sitios Web para clientes específicos y las aplicaciones empresariales de gran escala que capturan una multitud de interacciones con los clientes, las analizan con herramientas para informes sofisticados y las vinculan con otras aplicaciones empresariales importantes, como los sistemas de administración de la cadena de suministro y los sistemas empresariales.

Los paquetes CRM más completos contienen módulos para la administración de relaciones con los socios (PRM) y la administración de relaciones con los empleados (ERM).

Automatización de la fuerza de ventas (SFA).

Los módulos de automatización de la fuerza de ventas en los sistemas CRM ayudan al personal de ventas a incrementar su productividad, al enfocar los esfuerzos de ventas
en los clientes más rentables, aquellos que son buenos candidatos para ventas y servicios.
Los sistemas CRM ofrecen información sobre prospectos de ventas y de contacto,
información de productos, herramientas para configurar productos y para generación
de cotizaciones de ventas.

Servicio al cliente.

Los módulos de servicio al cliente en los sistemas CRM proveen información y herramientas
para incrementar la eficiencia de los centros de llamadas, los departamentos de
soporte técnico y el personal de soporte al cliente. Tienen herramientas para asignar y
administrar las solicitudes de servicio de los clientes.

Marketing
Para soportar las campañas de marketing directo, los sistemas CRM cuentan con herramientas
para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar
y rastrear los correos de marketing directo o el correo electrónico.

La venta cruzada es la comercialización de productos complementarios para los clientes
(por ejemplo, en servicios financieros, a un cliente con una cuenta de cheques se le podría vender una cuenta para el mercado financiero o un préstamo para mejorar su hogar). Las herramientas CRM también ayudan a las firmas a administrar y ejecutar las campañas de marketing en todas las etapas, desde la planificación hasta la determinación de la tasa de éxito para cada campaña.




CRM OPERACIONAL Y ANALÍTICO


El CRM operacional integra las aplicaciones que interactúan de manera directa con el cliente, como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de
servicio al cliente, y la automatización de marketing. 

El CRM analítico tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa.

APLICACIONES EMPRESARIALES: NUEVAS OPORTUNIDADES Y DESAFÍOS.


Muchas firmas han implementado sistemas empresariales y sistemas para la administración de la cadena de suministro y la administración de relaciones con el cliente, debido a que son instrumentos muy poderosos para obtener la excelencia operacional y mejorar la toma de decisiones. Sin embargo, debido a que son tan poderosos para cambiar la forma en que funciona la organización, representan un desafío a la hora de su implementación. Veamos ahora un breve análisis de algunos de estos desafíos, así como las nuevas formas de obtener valor de estos sistemas.


DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.

Las promesas de reducciones dramáticas en los costos de inventario, en el tiempo que transcurre desde la realización del pedido hasta su entrega, la respuesta más eficiente al cliente y una mayor rentabilidad tanto en los productos como en los clientes, hacen de los sistemas empresariales y los sistemas para administrar la cadena de suministro y las relaciones con el cliente algo muy atractivo.

Las aplicaciones empresariales también introducen los “costos por cambiar”. Una vez que se adopta un sistema empresarial de un solo distribuidor, como SAP, Oracle u otros, es muy costoso cambiar de distribuidor y su firma se vuelve dependiente del proveedor para que actualice su producto y de mantenimiento a su instalación.

Las aplicaciones empresariales se basan en definiciones de datos a nivel de toda la organización. Usted tendrá que comprender con exactitud la forma en que su empresa utiliza sus datos y cómo se organizarían éstos en un sistema de administración de relaciones con el cliente, de administración de la cadena de suministro o empresarial. Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.

Una plataforma de servicio integra varias aplicaciones
provenientes de diversas funciones, unidades o socios de negocios para ofrecer una experiencia uniforme al cliente, empleado, gerente o socio de negocios.





Referencia bibliográfica.

Laudon, Kenneth C. Y Laudon, Jane P. (2012). Sistemas de información gerencial Décimo segunda edición, México, 2012; PEARSON EDUCACIÓN.

Seguridad en los sistemas de información

¿Porque son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.


Vulnerabilidad de Internet

Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.

Software malicioso: virus, gusanos, caballos de Troya y spyware
  • Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.
  • Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.
  • Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.



Los hackers y los delitos computacionales
  •  Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
  • Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
  • Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
  • Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.
  • Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
  • Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • Delitos por computadora:
   

    Robo de Identidad
  •     Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.
  •     Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
  •     Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
  •     Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.
  •     Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.

8.2 Valor de negocios de la seguridad y el control

Requerimientos legales y regulatorios para la administración de registros digitales
  • HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.
  • Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
  • Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.



Evidencia electrónica y análisis forense de sistemas

El análisis forense se encarga de los siguientes problemas:
  • Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
  • Almacenar y manejar con seguridad los datos electrónicos recuperados.
  • Encontrar información importante en un gran volumen de datos electrónicos.
  • Presentar la información a un juzgado.


8.3          Establecimiento de un marco de trabajo para la seguridad y el control

Controles de los sistemas de información
  • Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
  • Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:

  1. Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.
  2. Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
  3. Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.


Evaluación de Riesgo
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

Política de Seguridad
Consiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.

Política de uso Aceptable (AUP)
Define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.

Administración de Identidad
Consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.

Planeación de recuperación de desastres y planificación de la continuidad de negocios
  • Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
  • Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.


La función de la auditoria
Una auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.

8.4 Tecnologías y herramientas para proteger los recursos de información

Administración de la identidad y la autenticación
  • Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
  • Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.
  • Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.
  • Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.


Firewalls, sistemas de detección de intrusos y software antivirus
  • Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
  • Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.
  • Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.


Cifrado e infraestructura de clave publica
  • Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
  • Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.


Aspectos de seguridad para la computación en la nube y la plataforma digital móvil
  • Seguridad en la nube: cuando un procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aun recae en la compañía que posee esos datos. Los usuarios también deberían de preguntar si los proveedores estarían dispuestos a someterse a auditorias y certificaciones de seguridad externas. Estos tipos de controles se pueden escribir en el acuerdo de nivel de servicio (SLA) antes de firmar con un proveedor en la nube.
  • Seguridad en las plataformas móviles: Los dispositivos móviles que acceden a los sistemas y datos corporativos requieren protección especial.
  • Aseguramiento de la calidad del software: ademas de implementar  seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear métrica de software y un proceso riguroso de prueba de software. La métrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.