JorgeCubillo
viernes, 21 de agosto de 2015
miércoles, 12 de agosto de 2015
miércoles, 15 de julio de 2015
CAP 8
Resumen Capitulo 8
Capítulo 8 – Seguridad en los sistemas de información
¿Porque son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.
Vulnerabilidad de Internet
Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.
Software malicioso: virus, gusanos, caballos de Troya y spyware
- Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.
- Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.
- Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.
Los hackers y los delitos computacionales
- Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
- Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
- Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
- Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.
- Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
- Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
- Delitos por computadora:
Robo de Identidad
- Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.
- Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
- Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
- Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.
- Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.
8.2 Valor de negocios de la seguridad y el control
Requerimientos legales y regulatorios para la administración de registros digitales
- HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.
- Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
- Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.
Evidencia electrónica y análisis forense de sistemas
El análisis forense se encarga de los siguientes problemas:
- Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
- Almacenar y manejar con seguridad los datos electrónicos recuperados.
- Encontrar información importante en un gran volumen de datos electrónicos.
- Presentar la información a un juzgado.
8.3 Establecimiento de un marco de trabajo para la seguridad y el control
Controles de los sistemas de información
- Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
- Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:
- Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.
- Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
- Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.
Evaluación de Riesgo
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.
Política de Seguridad
Consiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.
Política de uso Aceptable (AUP)
Define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.
Administración de Identidad
Consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.
Planeación de recuperación de desastres y planificación de la continuidad de negocios
- Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
- Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.
La función de la auditoria
Una auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
8.4 Tecnologías y herramientas para proteger los recursos de información
Administración de la identidad y la autenticación
- Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
- Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.
- Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.
- Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.
Firewalls, sistemas de detección de intrusos y software antivirus
- Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
- Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.
- Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.
Cifrado e infraestructura de clave publica
- Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
- Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.
Aspectos de seguridad para la computación en la nube y la plataforma digital móvil
- Seguridad en la nube: cuando un procesamiento se lleva a cabo en la nube, la rendicion de cuentas y la responsabilidad de proteger los datos confidenciales aun recae en la compañia que posee esos datos. Los usuarios tambien deberian de preguntar si los proveedores estarian dispuestos a someterse a auditorias y certificaciones de seguridad externas. Estos tipos de controles se pueden escribir en el acuerdo de nivel de servicio (SLA) antes de firmar con un proveedor en la nube.
- Seguridad en las plataformas móviles: Los dispositivos moviles que acceden a los sistemas y datos corporativos requieren proteccion especial.
- Aseguramiento de la calidad del software: ademas de implementar ana seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear metrica de software y un proceso riguroso de prueba de software. La metrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.
CAP 9
Resumen Cap # 9
Cap# 9 Obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales.
SISTEMAS EMPRESARIALES.
¿QUÉ SON LOS SISTEMAS EMPRESARIALES?
¿Qué pasaría si usted tuviera que dirigir una empresa con base en la información de
decenas, o incluso cientos de sistemas y bases de datos diferentes, que no se pudieran
comunicar entre sí? Imagine que su compañía tuviera 10 líneas principales distintas de
productos, que cada una se produjera en fábricas separadas y tuviera conjuntos separados
e incompatibles de sistemas para el control de la producción, el almacenamiento
y la distribución.
SOFTWARE EMPRESARIAL
El software empresarial se basa en los miles de procesos de negocios predefinidos que
reflejan las mejores prácticas. La tabla 9-1 describe algunos de los principales procesos
de negocios que soporta el software empresarial.
Las compañías que vayan a implementar este software deben primero seleccionar
las funciones del sistema que desean usar y después deben asociar sus procesos de
negocios con los procesos de negocios predefinidos en el software (una de nuestras
Trayectorias de aprendizaje muestra cómo es que el software empresarial SAP maneja
el proceso de adquisición para una nueva pieza de equipo).
VALOR DE NEGOCIOS DE LOS SISTEMAS EMPRESARIALES
Los sistemas empresariales proveen valor, tanto al incrementar la eficiencia operacional
como al proporcionar información a nivel empresarial para ayudar a los gerentes a
tomar mejores decisiones. Las grandes compañías con muchas unidades de operación
en distintas ubicaciones han utilizado sistemas empresariales para cumplir con las prácticas
y datos estándar, de modo que todos realicen sus negocios en la misma forma a
nivel mundial.
Por ejemplo, Coca Cola implementó un sistema empresarial SAP para estandarizar y
coordinar los procesos de negocios importantes en 200 países. La falta de procesos de
negocios estándar a nivel de toda la compañía evitaba que ésta aprovechara su poder
de compra mundial para obtener precios más bajos en las materias primas y reaccionar
con rapidez a los cambios en el mercado.
SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO
Si usted administra una pequeña firma que fabrica unos cuantos productos o vende
unos cuantos servicios, es probable que tenga un pequeño número de proveedores.
Podría coordinar los pedidos y entregas de sus proveedores mediante un teléfono y una
máquina de fax. No obstante, si administra una firma que elabora productos y ofrece
servicios más complejos, entonces tendrá cientos de proveedores y cada uno de ellos
tendrá a su vez su propio conjunto de proveedores.
LA CADENA DE SUMINISTRO
La cadena de suministro de una firma es una red de organizaciones y procesos de
negocios para adquirir materias primas, transformar estos materiales en productos
intermedios y terminados, y distribuir los productos terminados a los clientes.
Los bienes empiezan como materias primas y, a medida que avanzan por la cadena
de suministro, se transforman en productos intermedios (también conocidos como componentes
o piezas) para convertirse al último en productos terminados. Estos productos
terminados se envían a los centros de distribución y, desde ahí, a los vendedores minoristas
y los consumidores. Los artículos devueltos fluyen en dirección inversa, desde el
comprador hasta el vendedor.
Si un fabricante tuviera la información perfecta sobre cuántas unidades exactas de producto desean los clientes, en qué momento las desean y en dónde se pueden producir, sería posible implementar una estrategia justo a tiempo. Los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviarían tan pronto como dejaran la línea de ensamblaje.
Un problema recurrente en la administración de la cadena de suministro es el efecto látigo, en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro.
Los sistemas de planificación de la cadena de suministro.
Permiten a la firma modelar su cadena de suministro existente, generar pronósticos de la
demanda de los productos y desarrollar planes óptimos de abastecimiento y fabricación.
Una de las funciones más importantes (y complejas) de la planificación de la cadena de suministro es la planificación de la demanda, la cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de sus clientes.
Los sistemas de ejecución de la cadena de suministro administran el flujo de productos por medio de los centros de distribución y almacenes para asegurar que los productos se entreguen en las ubicaciones correctas y en la forma más eficiente.
CADENAS DE SUMINISTRO GLOBALES E INTERNET
Antes de Internet, la coordinación de la cadena de suministro se entorpecía por las dificultades al tratar de hacer que la información fluyera de manera uniforme a lo largo de los distintos sistemas de la cadena de suministro para los procesos de compras, administración de materiales, manufactura y distribución. También era difícil compartir información con los socios de la cadena de suministro externa, debido a que los sistemas de los proveedores, distribuidores o proveedores de logística se basaban en plataformas y estándares de tecnologías incompatibles. Los sistemas de administración de la cadena de suministro y los sistemas empresariales mejorados con la tecnología de Internet proveen
parte de esta integración.
Aspectos sobre la cadena de suministro global
Cada vez más compañías entran a los mercados internacionales, subcontratan las operaciones de manufactura y obtienen provisiones de otros países, además de vender en el extranjero. Sus cadenas de suministro se extienden a través de varios países y regiones.
Existen complejidades y desafíos adicionales en cuanto a la administración de una cadena
de suministro global.
Internet ayuda a las compañías a administrar muchos aspectos de sus cadenas de suministro globales, como lo son: el abastecimiento, el transporte, las comunicaciones y las finanzas internacionales. Por ejemplo, la industria actual de la ropa depende mucho de la sub contratación de fabricantes en China y otros países con sueldos bajos. Las compañías de ropa están empezando a usar el servicio Web para administrar los aspectos relacionados con su cadena de suministro global y la producción.
Cadenas de suministro orientadas a la demanda: de la manufactura de inserción (push) a la de extracción (pull) y la respuesta eficiente a los clientes.
En un modelo basado en inserción (push), los programas maestros de producción se basan en pronósticos o en las mejores suposiciones de la demanda de los productos, los cuales se ofrecen a los clientes sin que éstos los soliciten. Con los nuevos flujos de información que son posibles gracias a las herramientas basadas en Web, la administración de la cadena de suministro puede seguir con más facilidad un modelo basado en extracción.
En un modelo basado en extracción (pull), también conocido como modelo orientado a la demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de los clientes desencadenan eventos en la cadena de suministro.
¿QUÉ ES LA ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE?
¿Qué tipos de información necesitaría para construir y nutrir relaciones sólidas y duraderas
con los clientes?
Es conveniente que sepa con exactitud quiénes son sus clientes, cómo se puede contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y qué tanto dinero invierten en su compañía. Si pudiera, le convendría asegurarse de conocer bien a cada uno de sus clientes, como si estuviera manejando una pequeña tienda de pueblo. Y también le convendría hacer que sus clientes se sintieran especiales.
Un punto de contacto es un método de interacción con el cliente, como el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio Web, dispositivo inalámbrico o tienda de ventas al menudeo.
SOFTWARE DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE.
Los paquetes comerciales de software CRM pueden ser de varios tipos: las herramientas de nicho que realizan funciones limitadas, la personalización de sitios Web para clientes específicos y las aplicaciones empresariales de gran escala que capturan una multitud de interacciones con los clientes, las analizan con herramientas para informes sofisticados y las vinculan con otras aplicaciones empresariales importantes, como los sistemas de administración de la cadena de suministro y los sistemas empresariales.
Los paquetes CRM más completos contienen módulos para la administración de relaciones con los socios (PRM) y la administración de relaciones con los empleados (ERM).
Automatización de la fuerza de ventas (SFA).
Los módulos de automatización de la fuerza de ventas en los sistemas CRM ayudan al personal de ventas a incrementar su productividad, al enfocar los esfuerzos de ventas
en los clientes más rentables, aquellos que son buenos candidatos para ventas y servicios.
Los sistemas CRM ofrecen información sobre prospectos de ventas y de contacto,
información de productos, herramientas para configurar productos y para generación
de cotizaciones de ventas.
Servicio al cliente.
Los módulos de servicio al cliente en los sistemas CRM proveen información y herramientas
para incrementar la eficiencia de los centros de llamadas, los departamentos de
soporte técnico y el personal de soporte al cliente. Tienen herramientas para asignar y
administrar las solicitudes de servicio de los clientes.
Marketing
Para soportar las campañas de marketing directo, los sistemas CRM cuentan con herramientas
para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar
y rastrear los correos de marketing directo o el correo electrónico.
La venta cruzada es la comercialización de productos complementarios para los clientes
(por ejemplo, en servicios financieros, a un cliente con una cuenta de cheques se le podría vender una cuenta para el mercado financiero o un préstamo para mejorar su hogar). Las herramientas CRM también ayudan a las firmas a administrar y ejecutar las campañas de marketing en todas las etapas, desde la planificación hasta la determinación de la tasa de éxito para cada campaña.
CRM OPERACIONAL Y ANALÍTICO
El CRM operacional integra las aplicaciones que interactúan de manera directa con el cliente, como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de
servicio al cliente, y la automatización de marketing.
El CRM analítico tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa.
APLICACIONES EMPRESARIALES: NUEVAS OPORTUNIDADES Y DESAFÍOS.
Muchas firmas han implementado sistemas empresariales y sistemas para la administración de la cadena de suministro y la administración de relaciones con el cliente, debido a que son instrumentos muy poderosos para obtener la excelencia operacional y mejorar la toma de decisiones. Sin embargo, debido a que son tan poderosos para cambiar la forma en que funciona la organización, representan un desafío a la hora de su implementación. Veamos ahora un breve análisis de algunos de estos desafíos, así como las nuevas formas de obtener valor de estos sistemas.
DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.
Las promesas de reducciones dramáticas en los costos de inventario, en el tiempo que transcurre desde la realización del pedido hasta su entrega, la respuesta más eficiente al cliente y una mayor rentabilidad tanto en los productos como en los clientes, hacen de los sistemas empresariales y los sistemas para administrar la cadena de suministro y las relaciones con el cliente algo muy atractivo.
Las aplicaciones empresariales también introducen los “costos por cambiar”. Una vez que se adopta un sistema empresarial de un solo distribuidor, como SAP, Oracle u otros, es muy costoso cambiar de distribuidor y su firma se vuelve dependiente del proveedor para que actualice su producto y de mantenimiento a su instalación.
Las aplicaciones empresariales se basan en definiciones de datos a nivel de toda la organización. Usted tendrá que comprender con exactitud la forma en que su empresa utiliza sus datos y cómo se organizarían éstos en un sistema de administración de relaciones con el cliente, de administración de la cadena de suministro o empresarial. Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.
Una plataforma de servicio integra varias aplicaciones
provenientes de diversas funciones, unidades o socios de negocios para ofrecer una experiencia uniforme al cliente, empleado, gerente o socio de negocios.
Referencia bibliográfica.
Laudon, Kenneth C. Y Laudon, Jane P. (2012). Sistemas de información gerencial Décimo segunda edición, México, 2012; PEARSON EDUCACIÓN.
CAP 9 CASO SOUTHWEST AIRLINES
1. Por que la administracion del inventario de piezas es tan importante en Southwest Airlines?
Al manejar con más eficiencia el
inventario de las piezas de servicio se reduce el número de vuelos suspendidos o
cancelados. Afecta tiempos de espera, problemas mecánicos hasta el surtido de
piezas.
2. Por que los factores de administracion, organizacion y tecnologia fueron responsables de los problemas de Southwest con la administracion del inventario?
Ya que no contaban con un buen
sistema ni la coordinación adecuda para enfrentar los problemas.
3. Como cambio la implementacion del software i2 la forma en que Southwest realizaba negocios?
Ayuda a reabastecer el almacén de
piezas individuales verificando que las piezas correctas se encuentren en el
lugar correcto y el momento adecuado. Reconoce la mejor mezcla de piezas para
cada ubicación.
4. Describa 2 decisiones que se mejoraron mediante la implementacion del sistema i2
Se mejoró la ubicación de las
piezas y se mejoró la visibilidad en cuanto a la demanda de cada pieza.
miércoles, 1 de julio de 2015
CAPITULO VII
TELECOMUNICACIONES, INTERNET Y TECNOLOGIAS INALAMBRICAS
Una
red son dos o más computadoras conectadas. Los componentes básicos de red son
las computadoras, las interfaces de red, un medio de conexión, el software de
sistemas operativos de red y un concentrador (hub, dispositivo para compartir una red de datos o de puertos USB
de un ordenador) o un conmutador (switch).
La infraestructura de red abarca el sistema telefónico
tradicional, comunicación celular móvil, redes de área local inalámbrica, sistemas
de video conferencia, sitios web corporativos, intranets, extranets y una
variedad de redes de área local y amplia incluyendo internet.
Gracias al surgimiento de la computación cliente/servidor
se le ha dado forma a las redes contemporáneas, el uso de paquetes y la adopción
del protocolo de control de transmisión/protocolo de internet como estándar de
comunicaciones universal para vincular redes y computadoras dispares, incluso
internet. Los protocolos proveen reglas que permiten la comunicación entre los
diversos componentes en una red de telecomunicaciones.
Los medios físicos de transmisión son el cable telefónico
de cobre trenzado, el cable de cobre coaxial, el cable de fibra óptica y la transmisión
inalámbrica.
El cable trenzado permite que las compañías la comunicación
digital, aunque es lento.
Los cables de fibra óptica y el coaxial se
utilizan para la transmitir altos volúmenes pero debido a esto su instalación es
costosa.
Las microondas y satélites se utilizan para la comunicación
inalámbrica a través de largas distancias.
Por lo que las conexiones por cable proveen un acceso
de alta velocidad a web o las intranets corporativas.
Las LAN (redes de área local) son las encargadas
de conectar equipos PC así como otros dispositivos digitales entre sí, y hoy en
día se utilizan para la comunicación inalámbrica a largas distancias. Se pueden
conectar entre sí mediante topologías de estrella, bus o anillo.
Las redes de área amplia (WAN) abarcan
distancias extensas, que varían desde una cuantas millas hasta continentes, son
redes privadas administradas de manera independiente.
Las MAN (redes de área metropolitana) abarcan
solo un área urbana.
Las redes celular evolucionan transmisión digital
de comunicación de paquetes de alta velocidad con gran ancho de banda, las 3G
solo alcanzan velocidades de Kbps a Mbps mientras que las 4G hasta de 1Gbps.
Los principales servicios de internet son el
correo electrónico, grupos de noticias, las salas de chat, la mensajería instantánea,
telnet y FTP.
BIBLIOGRAFIA
Laundon, K. (2012). Sistemas de Información Gerencial. México: Pearson.
Suscribirse a:
Entradas (Atom)