Juan Pablo sistemas de informacion
jueves, 26 de noviembre de 2015
miércoles, 11 de noviembre de 2015
Caps 10 y 11 Resumenes, Mapas Conceptuales y videos
Usuario: grupo3sistemas de informacin1
Contraseña: grupo3
Usuario: grupo3sistemas de informacin1
Contraseña: grupo3
lunes, 2 de noviembre de 2015
CAPITULO 9
Obtención de la excelencia
operacional e intimidad con el cliente: aplicaciones empresariales
SISTEMAS EMPRESARIALES
Los sistemas
empresariales se basan en una suite de módulos de software integrados y una
base de datos central común. El software empresarial se basa en miles de
procesos de negocios predefinidos que reflejan las mejores prácticas. Los
principales procesos de negocios soportados por software empresarial:
1.
Procesos financieros y Contables.
2.
Procesos de recursos humanos
3.
Procesos de manufactura y producción.
4.
Producción de ventas y marketing.
SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE
SUMINISTRO
Por otro lado la
cadena de suministro es una red de organizaciones y procesos de negocios para
adquirir materias primas, transformar estos materiales en productos intermedios
y terminados y distribuir los productos terminados a los clientes.
Al existir eficiencia en la cadena de
suministros, surge la estrategia justo a tiempo la cual indica que los
componentes llegarían justo en el momento en que se necesitaran y los productos
terminados se enviaran tan pronto como dejaran la línea de ensamblaje.
El efecto látigo
en donde la información sobre la demanda de un producto se distorsiona a medida
que pasa de una entidad a la otra en la cadena de suministro.
Los sistemas de
planificación de la cadena de suministro permiten a la firma modelar su cadena
de suministros existente, generar pronósticos de la demanda de productos y
desarrollar planes óptimos de abastecimiento y fabricación. Una de la funciones
más importantes y complejas de la planificación de la cadena de suministros es
la planificación de la demanda l cual determina la cantidad de producto que
necesita fabricar una empresa para satisfacer todas las demandas de los
clientes.
La cadena de
suministro global e internet son aquellas compañías que buscan entrar al
mercado internacional, subcontratan las operaciones de manufactura y obtienen
provisiones de otros países adema de vender en el extranjero. Existen sistemas
de administración de la cadena de suministros, el primer modelo es el modelo
basado en inserción (push) los programas maestros de producción que se basan en
pronósticos o en las mejores suposiciones de la demanda de productos, los
cuales se ofrecen a los clientes sin que estos los soliciten. El siguiente
modelo es el modelo basado en extracción (pull) donde las transacciones para
producir y entregar solo que han pedido los clientes avanzan hacia arriba por
la cadena de suministro.
SISTEMAS DE ADMINISTRACIÓN DE RELACIONES CON EL
CLIENTE
Se dice que una
administración de relaciones es el que permite saber con exactitud quienes son
los clientes y como se pueden contactar con ellos, si es costoso o no darles
servicio y venderles productos, los tipos de productos y servicios en los que
están interesados y que tanto dinero invierten en su compañía.
Para examinar a
los clientes, existe un software para la administración de la relación con los
clientes el cual posee sistemas que usan un conjunto de aplicaciones integradas
para lidiar con todos los aspectos de la relación con el cliente, que implica
servicio al cliente, ventas y marketing.
La fuerza de
ventas ayuda al personal de ventas a incrementar su productividad al enfocar
esfuerzos de ventas en los clientes, más rentables, aquellos que son buenos
candidatos para ventas y servicios.
El servicio al
cliente provee información y herramientas para incrementar la eficiencia de los
centros de llamadas, los departamentos de soporte técnico y el personal de
soporte al cliente.
El marketing
cuenta con herramientas para capturar los datos de prospectos y clientes, para
proveer información de productos y servicios para clasificar las iniciativas
para el marketing dirigido y para programar y rastrear los correos de marketing
directo o el correo electrónico.
Existen dos CRM
(administración basada en la relación con los clientes) los cuales son:
CRM Operacional: Integra las aplicaciones que
interactúan de manera directa con el cliente como las herramientas para la
automatización de la fuerza de ventas, el call center y el soporte de servicio
al cliente y la automatización de marketing.
CRM Analítico: Tiene aplicaciones que analizan los datos
de los clientes generados por las aplicaciones CRM operacionales, para proveer
información que ayude a mejorar el desempeño de la empresa. Las aplicaciones
empresariales involucran piezas complejas de software que son muy costosos de
comprar y de implementar.
¿Cómo ayudan los sistemas empresariales a que
las empresas logren una excelencia operacional?
El software
empresarial se basa en una suite de módulos de software integrados y una base
de datos central común. La base de datos recolecta los datos de varias
aplicaciones y también alimenta de datos a estas aplicaciones, que pueden
soportar casi todas las actividades de negocios internas de una organización.
Cuando un pro- ceso introduce nueva información, ésta se pone de inmediato a
disposición de otros procesos de negocios.
Los sistemas
empresariales apoyan la centralización organizacional al imple- mentar
estándares de datos y procesos de negocios uniformes en toda la compañía,
además de una sola plataforma de tecnología unificada. Los datos a nivel de
toda la firma que generan los sistemas empresariales ayudan a los gerentes a
evaluar el desempeño organizacional.
2. ¿Cómo coordinan los sistemas de
administración de la cadena de suministro la planificación, la producción y
la logística con los proveedores?
Los sistemas de
administración de la cadena de suministro automatizan el flujo de información
entre los miembros de la cadena de suministro, de modo que la puedan utilizar
para tomar mejores decisiones sobre cuándo y qué tanto comprar, producir o
enviar. Una información más precisa de los sistemas de administración de la
cadena de suministro reduce la incertidumbre y el impacto del efecto látigo.
El software de
administración de la cadena de suministro ofrece software tanto para la
planificación como para la ejecución de la cadena de suministro. La
tecnología de Internet facilita la administración de cadenas de suministro
globales al proveer la conectividad para que organizaciones en distintos
países compartan la información de sus cadenas de suministro. La
comunicación mejorada entre los miembros de una cadena de suministro también
facilita la respuesta eficiente a los clientes y el movimiento hacia un modelo
orientado a la demanda.
3. ¿Cómo ayudan los sistemas de administración
de relaciones con el cliente a que las firmas logren intimidad con sus
clientes?
Los sistemas de
administración de relaciones con el cliente (CRM) integran y automatizan los
procesos que interactúan de manera directa con los clientes en ventas,
marketing y servicio al cliente, para ofrecer una vista a nivel empresarial de
los clientes. Las compañías pueden utilizar este conocimiento al interactuar
con los clientes para ofrecerles un mejor servicio o para vender nuevos
productos y servicios.
Estos sistemas
también identifican a los clientes rentables o no rentables, además de las
oportunidades para reducir la tasa de cancelación.
Los principales
paquetes de software de administración de relaciones con el cliente proveen
herramientas para el CRM tanto operacional como analítico. A menudo integran
módulos para administrar las relaciones con los socios de ventas
(administración de relaciones con los socios) y para la administración de
relaciones con los empleados.
4. ¿Cuáles son los desafíos impuestos por las
aplicaciones empresariales?
Las aplicaciones
empresariales son difíciles de implementar. Requieren de un extenso cambio
organizacional, grandes inversiones en nuevo software y una evaluación
cuidadosa acerca de cómo mejorarán estos sistemas el desempeño organizacional.
Las aplicaciones empresariales no pueden proveer valor si se implementan encima
de procesos dañados o si las empresas no saben cómo usar estos sistemas para
medir las mejoras en el desempeño. Los empleados requieren de capacitación en
su preparación para los nuevos procedimientos y roles. Es esencial poner atención
en la administración de los datos.
5. ¿Cómo se utilizan las aplicaciones
empresariales en plataformas para nuevos servicios multifuncionales?
Las plataformas
de servicio integran datos y procesos de las diversas aplicaciones
empresariales (sistemas empresariales, de administración de la relación con
el cliente y de administración de la cadena de suministro), así como de
distintas aplicaciones heredadas dispares para crear nuevos procesos de
negocios compuestos. Los servicios Web enlazan varios sistemas entre sí. Los
nuevos servicios se ofrecen a través de por- tales empresariales, los cuales
pueden integrar aplicaciones dispares de modo que la información parezca
provenir de una sola fuente. Algunos de estos productos están empezando a
ofrecer versiones de código fuente abierto, móviles y en la nube.
CAPITULO 8 Seguridad en los
sistemas de información
Cuando se almacenan grandes cantidades de datos en
forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando
existían en forma manual.
Vulnerabilidad de Internet
Las redes públicas grandes, como internet, son más
vulnerables que las internas, ya que están abiertas para casi cualquiera.
Software malicioso: virus,
gusanos, caballos de Troya y spyware
Virus de
computadora: es un programa de
software malintencionado que se une a otros programas de software o archivos de
datos para poder ejecutarse, por lo general sin el conocimiento o permiso del
usuario.
Gusanos: programa de computadora independiente que se copian
a sí mismos de una computadora a otras, a través de una red. Estos destruyen
datos y programas; además pueden interrumpir e incluso detener la operación de
las redes de computadoras.
Caballo
de Troya: es un programa que
parece ser benigno, pero entonces hace algo distinto de lo esperado.
Los hackers y los delitos
computacionales
Hacker: es un individuo que intenta obtener acceso sin
autorización a un sistema computacional.
Cibervandalismo: la interrupción, desfiguración o destrucción
intencional de un sitio web o sistema de información corporativo.
Spoofing: puede implicar el hecho de redirigir un vínculo web
a una dirección distinta de la que se tenía pensada, en donde el sitio se hace
pasar por el destino esperado.
Sniffer (husmeador): es un tipo de programa espía que
monitorea la información que viaja a través de una red.
Ataque
de negación de servicio (DoS):
los hackers inundan una red o web con muchos miles de comunicaciones o
solicitudes de servicios falsas para hacer que la red falle.
Ataque
de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red
desde muchos puntos de lanzamiento.
Delitos por computadora:
Robo de Identidad
Robo de
identidad: es un crimen en el que
un impostor obtiene piezas clave de información personal, como números de
identificación del seguro social, números de licencias de conducir o números de
tarjetas de crédito para hacerse pasar por alguien más.
Phishing: implica el proceso de estables sitios web falsos o
enviar tanto correo electrónico como mensajes de texto que parezcan a los de
las empresas legítimas, para pedir a los usuarios datos personales.
Gemelos
malvados: son redes inalámbricas
que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se
encuentran en las salas de los aeropuertos, hoteles o cafeterías.
Pharming:
redirige a los usuarios a una
página web falsa, aun y cuando el individuo escribe la dirección de la página
web correcta en su navegador.
Fraude
del clic: ocurre cuando un
individuo o programa de computadora hace clic de manera fraudulenta en un anuncio
en línea, sin intención de aprender más sobre anunciante o de realizar una
compra.
8.2 Valor de negocios de la seguridad y el control
Requerimientos legales y regulatorios para la administración de registros
digitales
HIPAA
(Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.
Ley
Gramm-Leach-Bliley: requiere que
las instituciones financieras garanticen la seguridad y confidencialidad de los
datos de los clientes.
Ley
Sarbanes-Oxley: diseñada para
proteger a los inversionistas después de los escándalos financieros de Henron,
WorldCom.
Evidencia electrónica y análisis forense de sistemas
El análisis forense se encarga de los siguientes
problemas:
·
Recuperar datos
de las computadoras y preservar al mismo tiempo la integridad evidenciar.
·
Almacenar y
manejar con seguridad los datos electrónicos recuperados.
·
Encontrar
información importante en un gran volumen de datos electrónicos.
·
Presentar la
información a un juzgado.
8.3 Establecimiento de un marco de trabajo para la seguridad y el control
Controles de los sistemas de información
Controles
generales: gobiernan el diseño,
la seguridad y el uso de los programas de computadora, además de la seguridad
de los archivos de datos en general, a lo larga de toda la infraestructura de
tecnología de información de la organización.
Controles
de aplicación: son controles
específicos únicos para cada aplicación computarizada, como nómina o
procesamiento de pedidos. Se clasifican como:
Controles
de entrada: verificar la presión
e integridad de los datos cuando entran al sistema.
Controles
de procesamiento: establecen que
los datos sean completos y precisos durante la actualización.
Controles
de salida: aseguran que los
resultados del procesamiento de computadora sean precisos, completos y se
distribuyan de manera apropiada.
Evaluación de Riesgo
Determina el nivel de riesgo para la firma si no se
controla una actividad o proceso específico de manera apropiada.
Política de Seguridad
Consiste en enunciados que clasifican los riesgos de
información, identifican los objetivos de seguridad aceptables y también los
mecanismos para lograr los objetivos.
Política de uso Aceptable (AUP)
Define los usos admisibles de los recursos de
información y el equipo de cómputo de la firma, que incluye las computadoras
laptop y de escritorio.
Administración de Identidad
Consiste en los procesos de negocios y las
herramientas de software para identificar a los usuarios validos de un sistema,
y para controlar su acceso a los recursos del mismo.
Planeación de recuperación de desastres y planificación de la continuidad de
negocio
Planificación
de recuperación de datos: idea
planes para restaurar los servicios de cómputo y comunicaciones después de
haberse interrumpido.
Planificación
de continuidad de negocios: se
enfoca en la forma en la que la compañía puede restaurar las operaciones de
negocios después de que ocurre un desastre.
La función de la auditoria
Una auditoria de MIS examina el entorno de seguridad
general de la firma, además de controlar el gobierno de los sistemas de
información individuales.
8.4 Tecnologías y herramientas para proteger los recursos de información
Administración de la identidad y la autenticación
Autenticación: se refiere a la habilidad de saber que una persona
es quien dice ser.
Token: es un dispositivo físico, similar a una tarjeta de
identificación, que está diseñada para demostrar la identidad de un solo
usuario.
Tarjeta
inteligente: es un dispositivo de
tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado
con permisos de acceso y otros datos.
Autenticación
biométrica: usa sistemas que leen
e interpretan rasgos humanos individuales, como huellas digitales, el iris de
los ojos y las voces, para poder otorgar o negar el acceso.
Firewalls, sistemas de detección de intrusos y software antivirus
Firewalls: evitan que los usuarios sin autorización accedan a
redes privadas.
Sistema
de detección de intrusos:
contiene herramientas de monitoreo de tiempo completo que se colocan en los
puntos más vulnerables de las redes corporativos, para detectar y evadir a los
intrusos de manera continua.
Antivirus: está diseñado para revisar los sistemas
computacionales y las unidades en busca de la presencia de virus de
computadora.
Cifrado e infraestructura de clave publica
Cifrado: es el proceso de transformar texto o datos simples
en texto cifrado que no pueda leer nadie más que el emisor y el receptor
deseado.
Certificados
digitales: son archivos de datos
que se utilizan para establecer la identidad de los usuarios y los activos
electrónicos para proteger las transacciones en línea.
Suscribirse a:
Entradas (Atom)