miércoles, 15 de julio de 2015

CAP 8

Resumen Capitulo 8

Capítulo 8 – Seguridad en los sistemas de información

¿Porque son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.


Vulnerabilidad de Internet

Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.

Software malicioso: virus, gusanos, caballos de Troya y spyware
  • Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.
  • Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.
  • Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.



Los hackers y los delitos computacionales
  •  Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
  • Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
  • Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
  • Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.
  • Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
  • Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • Delitos por computadora:
     

    Robo de Identidad
  •     Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.
  •     Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
  •     Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
  •     Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.
  •     Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.

8.2 Valor de negocios de la seguridad y el control

Requerimientos legales y regulatorios para la administración de registros digitales
  • HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.
  • Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
  • Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.



Evidencia electrónica y análisis forense de sistemas

El análisis forense se encarga de los siguientes problemas:
  • Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
  • Almacenar y manejar con seguridad los datos electrónicos recuperados.
  • Encontrar información importante en un gran volumen de datos electrónicos.
  • Presentar la información a un juzgado.


8.3          Establecimiento de un marco de trabajo para la seguridad y el control

Controles de los sistemas de información
  • Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
  • Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:

  1. Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.
  2. Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
  3. Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.


Evaluación de Riesgo
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

Política de Seguridad
Consiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.

Política de uso Aceptable (AUP)
Define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.

Administración de Identidad
Consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.

Planeación de recuperación de desastres y planificación de la continuidad de negocios
  • Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
  • Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.


La función de la auditoria
Una auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.

8.4 Tecnologías y herramientas para proteger los recursos de información

Administración de la identidad y la autenticación
  • Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
  • Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.
  • Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.
  • Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.


Firewalls, sistemas de detección de intrusos y software antivirus
  • Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
  • Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.
  • Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.


Cifrado e infraestructura de clave publica
  • Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
  • Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.


Aspectos de seguridad para la computación en la nube y la plataforma digital móvil
  • Seguridad en la nube: cuando un procesamiento se lleva a cabo en la nube, la rendicion de cuentas y la responsabilidad de proteger los datos confidenciales aun recae en la compañia que posee esos datos. Los usuarios tambien deberian de preguntar si los proveedores estarian dispuestos a someterse a auditorias y certificaciones de seguridad externas. Estos tipos de controles se pueden escribir en el acuerdo de nivel de servicio (SLA) antes de firmar con un proveedor en la nube.
  • Seguridad en las plataformas móviles: Los dispositivos moviles que acceden a los sistemas y datos corporativos requieren proteccion especial.
  • Aseguramiento de la calidad del software: ademas de implementar ana seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear metrica de software y un proceso riguroso de prueba de software. La metrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.

CAP 9

Resumen Cap # 9

Cap# 9 Obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales.


SISTEMAS EMPRESARIALES.

¿QUÉ SON LOS SISTEMAS EMPRESARIALES?

¿Qué pasaría si usted tuviera que dirigir una empresa con base en la información de
decenas, o incluso cientos de sistemas y bases de datos diferentes, que no se pudieran
comunicar entre sí? Imagine que su compañía tuviera 10 líneas principales distintas de
productos, que cada una se produjera en fábricas separadas y tuviera conjuntos separados
e incompatibles de sistemas para el control de la producción, el almacenamiento
y la distribución.


SOFTWARE EMPRESARIAL

El software empresarial se basa en los miles de procesos de negocios predefinidos que
reflejan las mejores prácticas. La tabla 9-1 describe algunos de los principales procesos
de negocios que soporta el software empresarial.
Las compañías que vayan a implementar este software deben primero seleccionar
las funciones del sistema que desean usar y después deben asociar sus procesos de
negocios con los procesos de negocios predefinidos en el software (una de nuestras
Trayectorias de aprendizaje muestra cómo es que el software empresarial SAP maneja
el proceso de adquisición para una nueva pieza de equipo).



VALOR DE NEGOCIOS DE LOS SISTEMAS EMPRESARIALES

Los sistemas empresariales proveen valor, tanto al incrementar la eficiencia operacional
como al proporcionar información a nivel empresarial para ayudar a los gerentes a
tomar mejores decisiones. Las grandes compañías con muchas unidades de operación
en distintas ubicaciones han utilizado sistemas empresariales para cumplir con las prácticas
y datos estándar, de modo que todos realicen sus negocios en la misma forma a
nivel mundial.

Por ejemplo, Coca Cola implementó un sistema empresarial SAP para estandarizar y
coordinar los procesos de negocios importantes en 200 países. La falta de procesos de
negocios estándar a nivel de toda la compañía evitaba que ésta aprovechara su poder
de compra mundial para obtener precios más bajos en las materias primas y reaccionar
con rapidez a los cambios en el mercado.


SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO


Si usted administra una pequeña firma que fabrica unos cuantos productos o vende
unos cuantos servicios, es probable que tenga un pequeño número de proveedores.
Podría coordinar los pedidos y entregas de sus proveedores mediante un teléfono y una
máquina de fax. No obstante, si administra una firma que elabora productos y ofrece
servicios más complejos, entonces tendrá cientos de proveedores y cada uno de ellos
tendrá a su vez su propio conjunto de proveedores.

LA CADENA DE SUMINISTRO

La cadena de suministro de una firma es una red de organizaciones y procesos de
negocios para adquirir materias primas, transformar estos materiales en productos
intermedios y terminados, y distribuir los productos terminados a los clientes.

Los bienes empiezan como materias primas y, a medida que avanzan por la cadena
de suministro, se transforman en productos intermedios (también conocidos como componentes
o piezas) para convertirse al último en productos terminados. Estos productos
terminados se envían a los centros de distribución y, desde ahí, a los vendedores minoristas
y los consumidores. Los artículos devueltos fluyen en dirección inversa, desde el
comprador hasta el vendedor.


Si un fabricante tuviera la información perfecta sobre cuántas unidades exactas de producto desean los clientes, en qué momento las desean y en dónde se pueden producir, sería posible implementar una estrategia justo a tiempo. Los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviarían tan pronto como dejaran la línea de ensamblaje.

Un problema recurrente en la administración de la cadena de suministro es el efecto látigo, en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro.




Los sistemas de planificación de la cadena de suministro.


Permiten a la firma modelar su cadena de suministro existente, generar pronósticos de la
demanda de los productos y desarrollar planes óptimos de abastecimiento y fabricación.

Una de las funciones más importantes (y complejas) de la planificación de la cadena de suministro es la planificación de la demanda, la cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de sus clientes.

Los sistemas de ejecución de la cadena de suministro administran el flujo de productos por medio de los centros de distribución y almacenes para asegurar que los productos se entreguen en las ubicaciones correctas y en la forma más eficiente.

CADENAS DE SUMINISTRO GLOBALES E INTERNET

Antes de Internet, la coordinación de la cadena de suministro se entorpecía por las dificultades al tratar de hacer que la información fluyera de manera uniforme a lo largo de los distintos sistemas de la cadena de suministro para los procesos de compras, administración de materiales, manufactura y distribución. También era difícil compartir información con los socios de la cadena de suministro externa, debido a que los sistemas de los proveedores, distribuidores o proveedores de logística se basaban en plataformas y estándares de tecnologías incompatibles. Los sistemas de administración de la cadena de suministro y los sistemas empresariales mejorados con la tecnología de Internet proveen
parte de esta integración.

Aspectos sobre la cadena de suministro global

Cada vez más compañías entran a los mercados internacionales, subcontratan las operaciones de manufactura y obtienen provisiones de otros países, además de vender en el extranjero. Sus cadenas de suministro se extienden a través de varios países y regiones.
Existen complejidades y desafíos adicionales en cuanto a la administración de una cadena
de suministro global.

Internet ayuda a las compañías a administrar muchos aspectos de sus cadenas de suministro globales, como lo son: el abastecimiento, el transporte, las comunicaciones y las finanzas internacionales. Por ejemplo, la industria actual de la ropa depende mucho de la sub contratación de fabricantes en China y otros países con sueldos bajos. Las compañías de ropa están empezando a usar el servicio Web para administrar los aspectos relacionados con su cadena de suministro global y la producción.

Cadenas de suministro orientadas a la demanda: de la manufactura de inserción (push) a la de extracción (pull) y la respuesta eficiente a los clientes.

En un modelo basado en inserción (push), los programas maestros de producción se basan en pronósticos o en las mejores suposiciones de la demanda de los productos, los cuales se ofrecen a los clientes sin que éstos los soliciten. Con los nuevos flujos de información que son posibles gracias a las herramientas basadas en Web, la administración de la cadena de suministro puede seguir con más facilidad un modelo basado en extracción. 

En un modelo basado en extracción (pull), también conocido como modelo orientado a la demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de los clientes desencadenan eventos en la cadena de suministro.




¿QUÉ ES LA ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE?

¿Qué tipos de información necesitaría para construir y nutrir relaciones sólidas y duraderas
con los clientes? 

Es conveniente que sepa con exactitud quiénes son sus clientes, cómo se puede contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y qué tanto dinero invierten en su compañía. Si pudiera, le convendría asegurarse de conocer bien a cada uno de sus clientes, como si estuviera manejando una pequeña tienda de pueblo. Y también le convendría hacer que sus clientes se sintieran especiales.

Un punto de contacto es un método de interacción con el cliente, como el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio Web, dispositivo inalámbrico o tienda de ventas al menudeo.




SOFTWARE DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE.


Los paquetes comerciales de software CRM pueden ser de varios tipos: las herramientas de nicho que realizan funciones limitadas, la personalización de sitios Web para clientes específicos y las aplicaciones empresariales de gran escala que capturan una multitud de interacciones con los clientes, las analizan con herramientas para informes sofisticados y las vinculan con otras aplicaciones empresariales importantes, como los sistemas de administración de la cadena de suministro y los sistemas empresariales.

Los paquetes CRM más completos contienen módulos para la administración de relaciones con los socios (PRM) y la administración de relaciones con los empleados (ERM).

Automatización de la fuerza de ventas (SFA).

Los módulos de automatización de la fuerza de ventas en los sistemas CRM ayudan al personal de ventas a incrementar su productividad, al enfocar los esfuerzos de ventas
en los clientes más rentables, aquellos que son buenos candidatos para ventas y servicios.
Los sistemas CRM ofrecen información sobre prospectos de ventas y de contacto,
información de productos, herramientas para configurar productos y para generación
de cotizaciones de ventas.

Servicio al cliente.

Los módulos de servicio al cliente en los sistemas CRM proveen información y herramientas
para incrementar la eficiencia de los centros de llamadas, los departamentos de
soporte técnico y el personal de soporte al cliente. Tienen herramientas para asignar y
administrar las solicitudes de servicio de los clientes.

Marketing
Para soportar las campañas de marketing directo, los sistemas CRM cuentan con herramientas
para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar
y rastrear los correos de marketing directo o el correo electrónico.

La venta cruzada es la comercialización de productos complementarios para los clientes
(por ejemplo, en servicios financieros, a un cliente con una cuenta de cheques se le podría vender una cuenta para el mercado financiero o un préstamo para mejorar su hogar). Las herramientas CRM también ayudan a las firmas a administrar y ejecutar las campañas de marketing en todas las etapas, desde la planificación hasta la determinación de la tasa de éxito para cada campaña.




CRM OPERACIONAL Y ANALÍTICO


El CRM operacional integra las aplicaciones que interactúan de manera directa con el cliente, como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de
servicio al cliente, y la automatización de marketing. 

El CRM analítico tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa.

APLICACIONES EMPRESARIALES: NUEVAS OPORTUNIDADES Y DESAFÍOS.


Muchas firmas han implementado sistemas empresariales y sistemas para la administración de la cadena de suministro y la administración de relaciones con el cliente, debido a que son instrumentos muy poderosos para obtener la excelencia operacional y mejorar la toma de decisiones. Sin embargo, debido a que son tan poderosos para cambiar la forma en que funciona la organización, representan un desafío a la hora de su implementación. Veamos ahora un breve análisis de algunos de estos desafíos, así como las nuevas formas de obtener valor de estos sistemas.


DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.

Las promesas de reducciones dramáticas en los costos de inventario, en el tiempo que transcurre desde la realización del pedido hasta su entrega, la respuesta más eficiente al cliente y una mayor rentabilidad tanto en los productos como en los clientes, hacen de los sistemas empresariales y los sistemas para administrar la cadena de suministro y las relaciones con el cliente algo muy atractivo.

Las aplicaciones empresariales también introducen los “costos por cambiar”. Una vez que se adopta un sistema empresarial de un solo distribuidor, como SAP, Oracle u otros, es muy costoso cambiar de distribuidor y su firma se vuelve dependiente del proveedor para que actualice su producto y de mantenimiento a su instalación.

Las aplicaciones empresariales se basan en definiciones de datos a nivel de toda la organización. Usted tendrá que comprender con exactitud la forma en que su empresa utiliza sus datos y cómo se organizarían éstos en un sistema de administración de relaciones con el cliente, de administración de la cadena de suministro o empresarial. Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.

Una plataforma de servicio integra varias aplicaciones
provenientes de diversas funciones, unidades o socios de negocios para ofrecer una experiencia uniforme al cliente, empleado, gerente o socio de negocios.





Referencia bibliográfica.

Laudon, Kenneth C. Y Laudon, Jane P. (2012). Sistemas de información gerencial Décimo segunda edición, México, 2012; PEARSON EDUCACIÓN.

CAP 9 CASO SOUTHWEST AIRLINES

1.       Por que la administracion del inventario de piezas es tan importante en Southwest Airlines? 

Al manejar con más eficiencia el inventario de las piezas de servicio se reduce el número de vuelos suspendidos o cancelados. Afecta tiempos de espera, problemas mecánicos hasta el surtido de piezas.

2.       Por que los factores de administracion, organizacion y tecnologia fueron responsables de los problemas de Southwest con la administracion del inventario?

Ya que no contaban con un buen sistema ni la coordinación adecuda para enfrentar los problemas.

3.       Como cambio la implementacion del software i2 la forma en que Southwest realizaba negocios?

Ayuda a reabastecer el almacén de piezas individuales verificando que las piezas correctas se encuentren en el lugar correcto y el momento adecuado. Reconoce la mejor mezcla de piezas para cada ubicación.

4.       Describa 2 decisiones que se mejoraron mediante la implementacion del sistema i2


Se mejoró la ubicación de las piezas y se mejoró la visibilidad en cuanto a la demanda de cada pieza. 

miércoles, 1 de julio de 2015

Video parte 7.1


CAPITULO VII

TELECOMUNICACIONES, INTERNET Y TECNOLOGIAS INALAMBRICAS


Una red son dos o más computadoras conectadas. Los componentes básicos de red son las computadoras, las interfaces de red, un medio de conexión, el software de sistemas operativos de red y un concentrador (hub, dispositivo para compartir una red de datos o de puertos USB de un ordenador) o un conmutador (switch).
La infraestructura de red abarca el sistema telefónico tradicional, comunicación celular móvil, redes de área local inalámbrica, sistemas de video conferencia, sitios web corporativos, intranets, extranets y una variedad de redes de área local y amplia incluyendo internet.

Gracias al surgimiento de la computación cliente/servidor se le ha dado forma a las redes contemporáneas, el uso de paquetes y la adopción del protocolo de control de transmisión/protocolo de internet como estándar de comunicaciones universal para vincular redes y computadoras dispares, incluso internet. Los protocolos proveen reglas que permiten la comunicación entre los diversos componentes en una red de telecomunicaciones.

Los medios físicos de transmisión son el cable telefónico de cobre trenzado, el cable de cobre coaxial, el cable de fibra óptica y la transmisión inalámbrica.
El cable trenzado permite que las compañías la comunicación digital, aunque es lento.
Los cables de fibra óptica y el coaxial se utilizan para la transmitir altos volúmenes pero debido a esto su instalación es costosa.
Las microondas y satélites se utilizan para la comunicación inalámbrica a través de largas distancias.

Por lo que las conexiones por cable proveen un acceso de alta velocidad a web o las intranets corporativas.

Las LAN (redes de área local) son las encargadas de conectar equipos PC así como otros dispositivos digitales entre sí, y hoy en día se utilizan para la comunicación inalámbrica a largas distancias. Se pueden conectar entre sí mediante topologías de estrella, bus o anillo.

Las redes de área amplia (WAN) abarcan distancias extensas, que varían desde una cuantas millas hasta continentes, son redes privadas administradas de manera independiente.

Las MAN (redes de área metropolitana) abarcan solo un área urbana.

Las redes celular evolucionan transmisión digital de comunicación de paquetes de alta velocidad con gran ancho de banda, las 3G solo alcanzan velocidades de Kbps a Mbps mientras que las 4G hasta de 1Gbps.


Los principales servicios de internet son el correo electrónico, grupos de noticias, las salas de chat, la mensajería instantánea, telnet y FTP.



BIBLIOGRAFIA

Laundon, K. (2012). Sistemas de Información Gerencial. México: Pearson.

miércoles, 3 de junio de 2015

CAPITULO V Y VI

CAPITULO V

INFRAESTRUCTURA DE TI Y TECNOLOGÍAS EMERGENTES

Para continuar con el tema de los sistemas de información y las tecnologías podemos definir que la estructura de TI constituye los recursos de tecnología los cuales compartidos proveen plataformas las cuales pueden ser utilizadas en la aplicación de sistemas de información especifica. 
Esta constituido por: 
  • Hardware: parte física de un sistema informático, eléctricos, electrónicos, electromecánicos y mecánicos, cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
  • Software: conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
  • Y servicios compartidos.

La evolución de la infraestructura de TI se divide en cinco etapas:


  1. Era de mainframes y minicomputadoras de propósito general 1959 a la fecha.
  2. Computadora personal 1981 a la fecha.
  3. Cliente/Servidor 1983 a la fecha, computadoras de escritorio o laptop (clientes) se conectan en red a poderosas computadoras (servidores) que proveen a las computadoras clientes una variedad de servicios y herramientas.
  4. Computadora empresarial 1992 a la fecha.
  5. Computadora móvil y en la nube 2000 a la fecha, modelo de computo que provee acceso a una reserva compartida de recursos computacionales a través de una red (internet). 

La ley de Moore trata sobre el incremento exponencial en el poder del procesamiento y la reducción de costos de la tecnología de computadora por lo que establece que cada 18 meses se duplica el poder de microprocesadores y se reduce el precio de la computación a la mitad. También uno de los principales puntos a tratar seria la ley de almacenamiento digital masivo con la reducción exponencial en el costo a la hora de almacenar la información estableciendo el numero de kilobytes de datos que se podrían almacenar en medios magnéticos los cuales se duplican alrededor de cada 15 meses. La ley Metcalfe expresa que a medida que se recibe mas miembros el valor para los participantes en una red aumenta.
Ademas el rápido decremento en los costos de comunicación y el hecho de que cada vez existen acuerdos en la industria de la tecnología para el uso de estándares de computación y comunicaciones controlan el aumento explosivo en el uso de las computadoras.

Por el desarrollo de las TI ahora todo se realiza por plataforma digital, el crear una malla computacional que combine el poder de computo de todos los ordenadores de la red implica conectar computadores remotas, separadas por limites geográficos en una sola red.
La virtualizacion organiza los recursos de computación de modo que su uso no se restringa debido a la configuración física o ubicación geográfica mientras que la computación de la nube las empresas y los individuos obtienen poder de computo y software como servicios a traes de red, incluyendo internet por lo que no es necesario comprar e instalar el hardware y software en sus propias computadoras.
Procesador multinucleo es un microprocesador en el cual se conecta dos o mas núcleos de procesamiento para mejorar el desempeño. Hoy en día se pone en practica la computación verde la cual abarca practicas y tecnologías que son utilizadas para producir, usar y desechar el hardware para minimizar el impacto negativo sobre el entorno.

La comunidad global de programadores son los encargados de producir y mantener el software de código abierto el cual por lo general puede ser descargado sin costo alguno por ejemplo Linux (poderoso y flexible sistema operativo de código fuente que puede ser ejecutado en varias plataformas de hardware) utilizado para operar servidores web, or otro lado Java es un lenguaje de programación independiente del sistema operativo y del hardware. Los servicios Web pueden ser utilizados en dos organizaciones distintas o sistemas dispares de una sola compañía.

Las apps las cuales pueden ser ejecutadas en una computadora o teléfono móvil son pequeñas piezas de software ofrecidas y ejecutadas a través de internet.

Para administrar la infraestructura de TI se debe de tener bien claro que no solo involucra el costo original del hardware y software, sino también el costo por actualizaciones, mantenimiento, soporte técnico y capacitación. 




CAPITULO VI

FUNDAMENTOS DE INTELIGENCIA DE NEGOCIOS: BASES DE DATOS Y ADMINISTRACIÓN DE LA INFORMACIÓN 

Siguiendo con los capítulos anteriores hablaremos sobre la inteligencia de los negocios conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de conocimiento sobre el medio, a través del análisis de los datos existentes en una organización o empresa.

En las organizaciones el proceso de llevar a cabo el registro de todas las piezas de datos las cuales son utilizadas de manera sistemática y de organizarlos de modo que se pueda obtener fácilmente el acceso a ellos se ven perjudicados por las técnicas tradicionales de administración.
Gracias a la evolución de la TI se crearon sistemas de administración de bases de datos (DBMS) los cuales utilizan softwares permitiendo la centralización y administración de modo que las empresas tengan solo una fuente para sus necesidades para poder resolver los problemas como la redundancia e inconsistencia de datos, dependencia programa-datos, inflexibilidad, mala seguridad, escasa comparticion y disponibilidad de estos.

Características principales de un DBMS:
  • Capacidad de definición de datos especificando la estructura y el contenido de la base de datos.
  • Capacidad de diccionario de datos el cual es un archivo ya sea manual o automatizado que almacena información sobre los datos en la base (nombres, definiciones, formatos y descripciones).
  • Lenguaje de manipulación de datos (como SQL) especializado para acceder a los datos y poder manipularlos en la base.
Siguiendo con el tema el método para organizar y dar mantenimiento a los datos en la actualidad en los sistemas de información se denomina base de datos relacional, una de sus principales características es que es flexible y accesible. Esto lo hace organizando los datos en tablas bidimencionales (relaciones filas que representan un registro y columnas que representan un atributo o campo) por lo que cada tabla contiene información sobre una entidad o atributos. Los campos son claves para identificar un registro para recuperarlo o poder manipularlo. Si se desea combinar las bases de los datos relacionales para poder ofrecer información a los usuarios se debe de tomar en cuenta que dos tablas cualesquiera tienen que tener un elemento de datos en común.

A la hora del diseño de una base de datos se necesita un diseño lógico el cual modela la base de datos desde una perspectiva de negocios y un diseño físico. Esto a raíz de que se tienen que reflejar los procesos de negocios claves y los requerimientos para la toma de decisiones.
Normalización es el proceso de crear estructuras flexibles y adaptivas a partir de grupos complejos de datos. Un diagrama entidad-relación describe en forma gráfica la relación entre las entidades (o tablas) de una base de datos relacional.

Los datos incompletos conducen a decisiones imprecisas por lo que una buena inversión en acciones especiales para asegurarse un alto nivel de calidad en la información seria lo ideal.



BIBLIOGRAFIA

Laundon, K. (2012). Sistemas de Información Gerencial. México: Pearson.


martes, 26 de mayo de 2015

CAPITULO III Y IV

CAPITULO III

 SISTEMAS DE INFORMACIÓN, ORGANIZACIONES Y ESTRATEGIA


Los sistemas de información y las organizaciones crean sistemas para dar servicio a los intereses de la empresa influenciada por los factores como estructura de la organización, procesos de negocios, políticas, cultura, entorno a su alrededor y las decisiones gerenciales.

Las organizaciones modernas son especializadas por lo que utilizan rutinas explicitas para así maximizar la eficiencia esto debido a que cada una tiene su propia esencia con sus propia cultura y políticas las cuales son formadas de acuerdo sus intereses. Cada organización se diferencia por las metas, a las personas a las que les brindaran el servicio, la forma de liderazgo, incentivos, tareas realizadas y tipos de estructura. El emplear un nuevo sistema de información se debe tomar en cuenta que el mismo afecta la estructura organizacional, metas, valores, competencias, toma de decisiones y el comportamiento en general y esto nos ayuda a reducir costos.

Según el modelo de Porter tanto la posición estratégica de la empresa como sus tácticas se determinan con base en la competencia con sus competidores directos tradicionales los cuales se ven afectados por las nuevos participantes en el mercado, productos y servicios sustitutos, los proveedores, clientes. Estos sistemas ayudan a las compañías a competir ya que mantienen los bajos costos, diferenciar los productos o servicios, enfocándose en el nicho de mercado para así fortalecer los lazos con los clientes y proveedores para mejorar el incremento de barreras de entrada al mercado con altos niveles de excelencia operacional.

Uno de los puntos mas importantes que ayudan a las empresas es la cadena de valor la cual ayuda a resaltar las actividades especificas de las empresas en donde las estrategias competitivas y los sistemas de información tendrán mayor impacto. Esto se refiere a la forma en que el modelo ve a la empresa la cual la cataloga como una serie de actividades primarias (relacionadas directamente con la producción y distribución) las cuales sirven de apoyo (entrega de las primarias) y a su vez agregan valor a los productos o servicios de las empresas. De esto sacamos lo que se refiere a la red de calidad que mejoran la competitividad a nivel industrial promoviendo el uso de estándares y consorcios a nivel industrial permitiendo que las empresas trabajen con mas eficiencia con sus socios de calidad.

Los sistemas de información facilitan los modelos de negocios con base en redes para enlazarse con otras compañías para poder utilizar las herramientas y así crear, comercializar y distribuir productos o servicios dando soporte a una densa red de interacciones entre las empresas participantes.

Como todo proceso a la hora de ser implementado frecuentemente existen cambios organizacionales los cuales se denominan transiciones estratégicas y por lo general son difíciles de lograr, sin embargo no todos los sistemas son redituables por lo que pueden ser difíciles de construir.


CAPITULO IV

ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN


Debido a que día con día encontramos nuevos cambios en las tecnologías de la información no se han establecido leyes ni normas de conducta aceptables.

Una de las principales características es la facilidad y anonimidad con la que se puede comunicar, copiar y manipular la información por lo que es de vital importancia imponer nuevos desafíos para mejorar la protección de la privacidad y la propiedad intelectual. Estos vienen enfocándose en los derechos y obligaciones de la información, de la propiedad, rendición de cuentas, el control, la calidad del sistema y la calidad de vida los cuales se derivan de los aspectos éticos, sociales y políticos.

Por lo que derivan seis principios éticos los cuales son: regla dorada, imperativo categórico de Emmanuel Kant, regla del cambio de descartes, principio utilitarista, principio de aversión al riesgo, y regla de ética de "no hay comida gratis".

Gracias a la tecnología se pueden recopilar datos personales sobre individuos de distintos orígenes y así analizar sus comportamientos por medio perfiles electrónicos, estos son monitoreados por medio de cookies u otras herramientas Web las cuales rastrean de cerca las actividades de los visitantes de los sitios. Se debe de tener en cuenta que no todos los sitios tienen políticas solidas de protección de la privacidad por lo que la mayoría de las veces no permiten el consentimiento informado acerca del uso de la información personal. Las leyes acera de la protección a los derechos de autor no son suficientes para la protección sobre la pirateria esto debido a que el material digital se copia con mucha facilidad y ser transmitidos de manera sencilla.

Los errores de los computadores pueden generar daños graves a los individuos como a las organizaciones, por lo que mala calidad en los datos producen interrupciones y perdidas en las empresas. Las computadoras crean problemas como el síndrome de visión de computadora y el tecnoestres.



BIBLIOGRAFIA

Laundon, K. (2012). Sistemas de Información Gerencial. México: Pearson.



miércoles, 20 de mayo de 2015

Ensayo y Mapa Conceptual CAP I Y II

CAP I 
Sistemas de información en los negocios globales contemporáneos.

Al pasar de los años los negocios necesitan de los sistemas de información ya que cada día hay nuevos sistemas los cuales nos ayudan a mejorar de forma notable los mismos. Esto se demuestra en la manera en que el ser humano aprovecha los insumos que se van desarrollando día con día con las distintas herramientas debido al cambio continuo de la tecnología ayudando a la toma de decisiones acertadas. Los cambios se ven reflejados en las nuevas empresas las cuales que son totalmente digitales (relaciones de negocios clientes proveedores y empleados) permitiendo así el enlace entre la misma empresa y otras organizaciones. 

Los objetivos básicos de negocios son la excelencia operacional en busca de la mejora de la eficiencia en la operaciones lo cual favorece la rentabilidad, los nuevos productos, servicios y modelos de negocios para poder conocer la forma en que una empresa produce, entrega y vende productos o servicios, intimidad con clientes y proveedores involucrandolos en el negocio para que ellos también estén al tanto de lo que queremos lograr o mejorar, toma de decisiones mejorada facilitando el uso de los datos de forma real, ventaja competitiva esto se debe a realizar las cosas mejor que nuestros competidores, sobrevivencia realizando inversiones debido a los cambios en la tecnología.

La tecnología de la información la cual consiste en las herramientas que necesita la empresa para poder cumplir los objetivos llevándonos a los sistemas de información como los métodos para recolectar la información o datos necesarios. Las actividades realizadas en los sistemas de información producen datos importantes para la toma de decisiones y se siguen los siguientes pasos: Entrada recolectando los datos, Procesamiento conviertiendo la entrada en un formato significativo, y la Salida al transferir la información procesada a las personas que harán uso de lo suministrado.

Siempre se deben incurrir en inversiones las cuales nos muestran nuevos modelos y procesos de negocios, cultura y comportamiento gerencial de apoyo, estándares de tecnología, regulaciones y leyes apropiadas, siempre y cuando teniendo en cuenta que los no habrán grandes rendimientos si no se realizan cambios de gerenciales u organizacionales.

Discusion caso UPS capitulo 1

1- Las entradas serian la serie de pedidos que solicitan los clientes, el procesamiento seria el calculo de las tarifas de envio, determinar el tiempo en transito,  imprimir etiquetas, programar una recoleccion y ratrear los paquetes y las salidas serian una vez que se completan los pedidos se puede imprimir la etiqueta y se despacha el pedido.
2- Las tecnologias que utiliza son la etiqueta inteligente que posee el codigo de barras y el software proporcionado por UPS, a traves de wb de la compañia,tambien cuentan con la herramienta cisco sistem para rastrear paquetes y calcular costos y el sistema de administracion de pedidos OMS, estas se interelacionan entre si  permitiendole a la empresa brindar un mejor servicio minimizando costos, reduciendo el tiempo de entrega y cumpliendo con todas las especificaciones de los pedidos.
3- Los objetivos estrategicos seria la excelencia operacional ya que se busca mejorar la eficiencia de sus operaciones para buscar rentabilidad, busca reducir costos para generar mayores beneficios, y como valor agregado ofrecen a los clientes eficiencia y eficacia en la entrega de sus paquetes.
4-Si algun sistema dejara de estar disponible bajaria la calidad del servicio aumentaria los tiempos de entrega, ademas de que se incurria en mayores costos para cumplir con las operaciones normales de la empresa, puesto que se tendria que recurrir a herramientas alternativas.


Caso Redes electricas inteligentes
1- La infraestructura actual es anticuada e ineficiente porque no brinda informacion mientras que las redes inteligentes proveen la energia a los consumidores mediante el uso de tecnologia digital con el fin de ahorrar energia, reducir costos y aumentar confiabilidad y transparencia.
2-A nivel administrativo
3- La red electrica inteligente no es economica por sus costos iniciales, el costo inicial estimado es de $75000 millones y adicinalmente hay que invertir que cuaestan entre $250 y $500 y adicionalmente vienen acompañado.
4- 

CAP II
Comercio Electronico Global y Colaboracion

Los procesos de negocios son las actividades relacionadas en forma logica y nos muestra como se deben de desempeñar las tareas especificas de los negocios. Esto es importante para los de alto mando como la gerencia para ejecutar de la mejor manera las transacciones generando una ventaja estratégica.

Los sistemas de información se encargan de las transacciones de rutina diaria para la realización del negocio con esto los de gerencial producen os informes que dan el servicio a la gerencia media siento estos no muy analizados y con los de soporte de decisiones optar por la de mejor conveniencia.

Se debe de tener claro que los procesos de negocios internos estan inmersos en un solo sistema para poder asi mejorar la coordinación  toma de decisiones.

El trabajo en equipo nos lleva a interactuar con personas de nuestro entorno, teniendo puntos de vista diferentes es como podemos mejorar la toma de decisiones en las empresas por lo qie se mejora la productividad, innovacion, calidad y servicio al cliente. 




BIBLIOGRAFIA

Laundon, K. (2012). Sistemas de Información Gerencial. México: Pearson.