sábado, 7 de noviembre de 2015

lunes, 2 de noviembre de 2015

CAPITULO 9  

Obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales


SISTEMAS EMPRESARIALES

Los sistemas empresariales se basan en una suite de módulos de software integrados y una base de datos central común. El software empresarial se basa en miles de procesos de negocios predefinidos que reflejan las mejores prácticas. Los principales procesos de negocios soportados por software empresarial:

1.     Procesos financieros y Contables.
2.     Procesos de recursos humanos
3.     Procesos de manufactura y producción.
4.     Producción de ventas y marketing.

SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO


Por otro lado la cadena de suministro es una red de organizaciones y procesos de negocios para adquirir materias primas, transformar estos materiales en productos intermedios y terminados y distribuir los productos terminados a los clientes.
 Al existir eficiencia en la cadena de suministros, surge la estrategia justo a tiempo la cual indica que los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviaran tan pronto como dejaran la línea de ensamblaje.
El efecto látigo en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro.
Los sistemas de planificación de la cadena de suministro permiten a la firma modelar su cadena de suministros existente, generar pronósticos de la demanda de productos y desarrollar planes óptimos de abastecimiento y fabricación. Una de la funciones más importantes y complejas de la planificación de la cadena de suministros es la planificación de la demanda l cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de los clientes.

La cadena de suministro global e internet son aquellas compañías que buscan entrar al mercado internacional, subcontratan las operaciones de manufactura y obtienen provisiones de otros países adema de vender en el extranjero. Existen sistemas de administración de la cadena de suministros, el primer modelo es el modelo basado en inserción (push) los programas maestros de producción que se basan en pronósticos o en las mejores suposiciones de la demanda de productos, los cuales se ofrecen a los clientes sin que estos los soliciten. El siguiente modelo es el modelo basado en extracción (pull) donde las transacciones para producir y entregar solo que han pedido los clientes avanzan hacia arriba por la cadena de suministro.

SISTEMAS DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE


Se dice que una administración de relaciones es el que permite saber con exactitud quienes son los clientes y como se pueden contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y que tanto dinero invierten en su compañía.
Para examinar a los clientes, existe un software para la administración de la relación con los clientes el cual posee sistemas que usan un conjunto de aplicaciones integradas para lidiar con todos los aspectos de la relación con el cliente, que implica servicio al cliente, ventas y marketing.
La fuerza de ventas ayuda al personal de ventas a incrementar su productividad al enfocar esfuerzos de ventas en los clientes, más rentables, aquellos que son buenos candidatos para ventas y servicios.
El servicio al cliente provee información y herramientas para incrementar la eficiencia de los centros de llamadas, los departamentos de soporte técnico y el personal de soporte al cliente.
El marketing cuenta con herramientas para capturar los datos de prospectos y clientes, para proveer información de productos y servicios para clasificar las iniciativas para el marketing dirigido y para programar y rastrear los correos de marketing directo o el correo electrónico.

Existen dos CRM (administración basada en la relación con los clientes) los cuales son:

CRM Operacional: Integra las aplicaciones que interactúan de manera directa con el cliente como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de servicio al cliente y la automatización de marketing.

CRM Analítico: Tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa. Las aplicaciones empresariales involucran piezas complejas de software que son muy costosos de comprar y de implementar.

¿Cómo ayudan los sistemas empresariales a que las empresas logren una excelencia operacional?

El software empresarial se basa en una suite de módulos de software integrados y una base de datos central común. La base de datos recolecta los datos de varias aplicaciones y también alimenta de datos a estas aplicaciones, que pueden soportar casi todas las actividades de negocios internas de una organización. Cuando un pro- ceso introduce nueva información, ésta se pone de inmediato a disposición de otros procesos de negocios.
Los sistemas empresariales apoyan la centralización organizacional al imple- mentar estándares de datos y procesos de negocios uniformes en toda la compañía, además de una sola plataforma de tecnología unificada. Los datos a nivel de toda la firma que generan los sistemas empresariales ayudan a los gerentes a evaluar el desempeño organizacional.

2. ¿Cómo coordinan los sistemas de administración de la cadena de suministro la planificación, la producción y la logística con los proveedores?

Los sistemas de administración de la cadena de suministro automatizan el flujo de información entre los miembros de la cadena de suministro, de modo que la puedan utilizar para tomar mejores decisiones sobre cuándo y qué tanto comprar, producir o enviar. Una información más precisa de los sistemas de administración de la cadena de suministro reduce la incertidumbre y el impacto del efecto látigo.
El software de administración de la cadena de suministro ofrece software tanto para la planificación como para la ejecución de la cadena de suministro. La tecnología de Internet facilita la administración de cadenas de suministro globales al proveer la conectividad para que organizaciones en distintos países compartan la información de sus cadenas de suministro. La comunicación mejorada entre los miembros de una cadena de suministro también facilita la respuesta eficiente a los clientes y el movimiento hacia un modelo orientado a la demanda.

3. ¿Cómo ayudan los sistemas de administración de relaciones con el cliente a que las firmas logren intimidad con sus clientes?


Los sistemas de administración de relaciones con el cliente (CRM) integran y automatizan los procesos que interactúan de manera directa con los clientes en ventas, marketing y servicio al cliente, para ofrecer una vista a nivel empresarial de los clientes. Las compañías pueden utilizar este conocimiento al interactuar con los clientes para ofrecerles un mejor servicio o para vender nuevos productos y servicios.
Estos sistemas también identifican a los clientes rentables o no rentables, además de las oportunidades para reducir la tasa de cancelación.
Los principales paquetes de software de administración de relaciones con el cliente proveen herramientas para el CRM tanto operacional como analítico. A menudo integran módulos para administrar las relaciones con los socios de ventas (administración de relaciones con los socios) y para la administración de relaciones con los empleados.

4. ¿Cuáles son los desafíos impuestos por las aplicaciones empresariales?


Las aplicaciones empresariales son difíciles de implementar. Requieren de un extenso cambio organizacional, grandes inversiones en nuevo software y una evaluación cuidadosa acerca de cómo mejorarán estos sistemas el desempeño organizacional. Las aplicaciones empresariales no pueden proveer valor si se implementan encima de procesos dañados o si las empresas no saben cómo usar estos sistemas para medir las mejoras en el desempeño. Los empleados requieren de capacitación en su preparación para los nuevos procedimientos y roles. Es esencial poner atención en la administración de los datos.

5. ¿Cómo se utilizan las aplicaciones empresariales en plataformas para nuevos servicios multifuncionales?


Las plataformas de servicio integran datos y procesos de las diversas aplicaciones empresariales (sistemas empresariales, de administración de la relación con el cliente y de administración de la cadena de suministro), así como de distintas aplicaciones heredadas dispares para crear nuevos procesos de negocios compuestos. Los servicios Web enlazan varios sistemas entre sí. Los nuevos servicios se ofrecen a través de por- tales empresariales, los cuales pueden integrar aplicaciones dispares de modo que la información parezca provenir de una sola fuente. Algunos de estos productos están empezando a ofrecer versiones de código fuente abierto, móviles y en la nube.


CAPITULO 8 Seguridad en los sistemas de información

Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.

Vulnerabilidad de Internet


Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.

Software malicioso: virus, gusanos, caballos de Troya y spyware


Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.

Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.

Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.

Los hackers y los delitos computacionales


Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.

Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.

Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.

Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.

Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
Delitos por computadora:

Robo de Identidad


Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.

Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.

Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.

Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.

Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.

 

8.2 Valor de negocios de la seguridad y el control


Requerimientos legales y regulatorios para la administración de registros digitales


HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.

Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.

Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.

Evidencia electrónica y análisis forense de sistemas


El análisis forense se encarga de los siguientes problemas:

·      Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
·      Almacenar y manejar con seguridad los datos electrónicos recuperados.
·      Encontrar información importante en un gran volumen de datos electrónicos.
·      Presentar la información a un juzgado.

8.3 Establecimiento de un marco de trabajo para la seguridad y el control


Controles de los sistemas de información


Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:

Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.

Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.

Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.

Evaluación de Riesgo


Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

Política de Seguridad

Consiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.

Política de uso Aceptable (AUP)

Define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.

Administración de Identidad

Consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.

Planeación de recuperación de desastres y planificación de la continuidad de negocio


Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.

Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.

La función de la auditoria

Una auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.

8.4 Tecnologías y herramientas para proteger los recursos de información


Administración de la identidad y la autenticación


Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.

Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.

Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.

Firewalls, sistemas de detección de intrusos y software antivirus


Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.

Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.

Cifrado e infraestructura de clave publica


Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.