Está en la página 1de 12

EXAMEN

1. Datos Informativos:

Nombre: Fabián Sánchez

Nivel: octavo marketing

Fecha: 19-02-2011

2. Tema: Sistemas de apoyo administrativo y organizacional para la empresa digital

3. Objetivos:

General:

Desarrollar el proceso de investigación acerca de la empresa digital.

Específicos:

- Investigar cada uno de los temas que abarque información acerca de de la


empresa digital.

- Analizar lo que es la información y sus problemas.

- Desarrollar el examen.

- Validar la tarea con criterios emitidos por expertos en el tema.


4. Desarrollo:

EMPRESA DIGITAL

Figura 1 – La Empresa Digital

El concepto de Empresa Digital es el de: la total utilización de los sistemas de información,


por parte de una organización, para la realización de sus negocios. Para Laudon, la Empresa
Digital sería aquella en donde prácticamente todos los procesos de negocio y las relaciones
con clientes, empleados y otras entidades de su entorno, son realizados por medios digitales.

En la base de la Empresa Digital están los sistemas ERP, que son básicamente sistemas de
procesamiento de transacciones – SPT s- , que permiten la integración entre los diversos
procesos en una empresa.

A partir de esta base transaccional, establecida por un sistema ERP e interrelacionada a ella,
están otros sistemas que tienen por objetivo atender actividades no cubiertas por los sistemas
ERP o bien dar soporte a actividades relacionadas a niveles mas altos de decisión.

Los sistemas CRM tienen por propósito auxiliar: el contacto y la relación con el cliente,
actividades relacionadas al marketing y ventas y a los servicios de posventa. Los sistemas
CRM también dan apoyo a los procesos típicamente transaccionales, como son la recepción de
pedidos y la atención a clientes.

Los sistemas SCM están orientados al planeamiento de la actividad productiva y de la cadena


de abastecimiento como un todo, englobando aspectos tales como previsión y administración
de la demanda y de la distribución de la capacidad productiva. Los sistemas SCM, tal como se
puede observar en la figura uno, tienen un horizonte de planeamiento y decisiones un poco
mas elevado que los sistemas ERPs.

Con la finalidad de unificar los datos de los sistemas transaccionales y permitir su utilización
para la toma de decisión, la empresa puede optar por el desarrollo de los Data Warehouses
(DWs), estas herramientas son bases de datos que consolidan y organizan datos sobre toda la
empresa.

A partir de los datos allí almacenados, los sistemas BI surgen como facilitadores para los
ejecutivos, que utilicen la información que está siendo recopilada desde todos los puntos de la
empresa.

Para que esos sistemas puedan estar realmente integrados, evitando incompatibilidades en la
comunicación entre ellos, son necesarios muchas veces software que establezcan la interacción
ente estos aplicativos. Este tipo de software recibe la denominación de EAI Enterprise
Application Integration.

Componentes del Modelo de la Empresa Digital

Sistemas ERP – Enterprise Resource Planning

Los sistemas ERP son sistemas de información integrados adquiridos en forma de paquetes
comerciales de software, con la finalidad de dar soporte a la mayoría de las operaciones de una
empresa.

SCM Supply Chain Management

El SCM es un conjunto de actividades, herramientas y software que permite a una empresa


integrar a la producción mas estrechamente entre sus participantes en un sistema de valores,
entre las funcionalidades cubiertas por los SCM están:

• La capacidad finita (APS - Advanced Planning Scheduling)

• El planeamiento de la demanda

• El planeamiento de la distribución (DRP –Distribution Resource Planning )

Las herramientas de SCM están típicamente orientadas a la utilización de avanzadas técnicas


matemáticas y modelos de investigación operacional, para agregar a los sistemas ERP el
planeamiento de capacidad finita, tanto para la producción como para la distribución y
modelos más eficientes de previsión de demanda.

La idea es permitir un mayor control sobre las actividades de abastecimiento/producción y


distribución. También se entiende en el concepto de SCM una integración y mejor
coordinación de los diversos elementos de la cadena de abastecimiento (distribuidores,
fabricantes, proveedores) de manera de atender a las variaciones en la demanda una operación
más suave.

DW -Datawarehouse

El objetivo de los DWs (almacenamiento de datos) es almacenar los datos oriundos de los
diversos sistemas de información transaccionales en varios grados de relaciones y sumarios,
con el fin de facilitar y agilizar los procesos de toma de decisión por diferentes niveles
gerenciales.

Esos datos deben ser tratados (identificados, catalogados, recolectados, a disponibilidad,


transformados en informaciones) e integrados permitiendo diversas formas de consultas, a
través de mecanismos amistosos de las herramientas de los usuarios.

BI –Business Intelligence

Una definición posible para BI –Business Intelligence es la de ser un software que le posibilita
a los usuarios la obtención de informaciones corporativas mas fácilmente.

Estos software son considerados un avance en relación con las herramientas de soporte a las
decisiones que usualmente integran las funciones de los informes, OLAP, Data Mnining y
almacenamiento de datos. El software BI debe permitir que sean derivadas las transacciones y
sumarios que el usuario necesite, sin que se precise conocer cuales son las fuentes de esos
datos, o sea, no precisa saber cual base de datos o de cual servidor vienen los datos. EL BI Fue
desarrollado con el objetivo de romper el hermetismo con que los datos corporativos se
muestran a los ejecutivos, facilitando el proceso de decisión en la empresa.

EAI –Enterprise Application Integration

Los EAI (Enterprise Application Integration ,o Integradores de Aplicaciones Corporativas)


pueden ser vistos como un conjunto de puentes para ligar a los distintos sistemas de
información de diferentes proveedores, ya que la mayoría de los sistemas que están siendo
utilizados son paquetes comprados y ya preparados para su utilización.

CRM – Customer Relationship Management

El CRM, o administración de la relación con el cliente, es el nombre dado a los sistemas


utilizados para gerenciar a las relaciones como los clientes. Es importante destacar que aunque
el CRM, como herramienta de TI, pueda ser bastante útil para agilizar y facilitar el contacto de
la empresa con su cliente, o un cliente en potencial, la simple utilización de un sistema de este
tipo no significa por sí solo la agregación de mas valor en el relacionamiento con el cliente si
los productos y servicios ofrecido por la empresa no se estuvieran satisfaciendo.

Los principales beneficios del sistema CRM, según Brown (2001), son aquellos provenientes
de la reducción del costo de los contactos con el cliente y de la obtención de un rendimiento
mayor a partir del crecimiento de las ventas y posibilidad de obtención de márgenes
adicionales.

VALOR DE LA INFORMACIÓN DENTRO DE UNA EMPRESA.

No se puede pensar en una compañía que carezca de información en cualquier ámbito que
plantee desarrollarse. Esta es la principal característica que esta en juego a la hora de definir
cualquier política estratégica de cara al futuro.

Los cambios que se producen en el mercado están enmarcados bajo los parámetros de la
información que recibe cada compañía por parte de los clientes, y las acciones que se toman
en consecuencia tienen como eje el procesamiento de esa información.

Muchos autores se animan a hablar de la era de la información como un factor desencadenante


en lo concerniente a los resultados de una empresa en el mercado. En realidad no están
equivocados, pero requiere una concepción mucho más profunda aún y en la cual la
información cumple un papel vital sin dejar de ser información en sí.

Durante la época industrial si la información que se obtenía del mercado indicaba realizar un
ajuste en el producto o modificar determinada acción en la línea de producción los costos y
tiempos eran totalmente distintos a lo que son ahora. Sin ir más lejos modificar un producto
implicaba la intervención de herramientitas, troque listas, plantilleros y otra decenas de
especialistas muy bien retribuidos, además, una suma importante de tiempo improductivo, ya
que las maquinas permanecían sin producir afectando el capital, sumando intereses y gastos
generales. Es por este motivo que resultaba altamente rentable hacer producciones en escala de
productos ya que lo que se hacia en forma repetitiva no tenia costos variables y permanecía
dentro de lo que seria el control económico de la industria.

Mediante el boom de la tecnología y el crecimiento de las computadoras como elemento


procesadores de información las velocidades han pasado a ser otras. Es por este motivo que en
el mundo empresario de hoy no existen las producciones en gran escala, ya que los cambios y
perfecciones que se requieren hacer en una línea de productos no lo permiten.

La información que se toma del mercado esta dada por la percepción que tenga el cliente sobre
el producto y asimilada por la compañía (información) para modificar en tiempo breve el
producto con el objetivo de adaptarlo a las necesidades especificas que presente ese cliente en
particular y no en general.

La información sumada al avance de la revolución tecnológica han producido enormes


cambios en las políticas empresarias. Pero no hay que confundirse, hay que centrarse en la
información como base y sostén, colocando y utilizando la tecnología como medio para
procesar la información de una manera eficiente y rápida.

SEGURIDAD INFORMÁTICA

La seguridad informática es el área de la informática que se enfoca en la protección de la


infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que
se encuentran:

• La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización.
La seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados
puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo
de que la información sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función
de la seguridad informática en esta área es la de asegurar el acceso a la información en
el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra
daños o pérdida producto de accidentes, atentados o desastres.

• La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asi como
para el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y preveer
en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.

• Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario
que permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general. y como principal
contribuyente al uso de programas realizados por programadores.
Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o


transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el
caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso
de las comunicaciones).

Estos fenómenos pueden ser causados por:

• El usuario: causa del mayor problema ligado a la seguridad de un sistema informático


(porque no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica o un programa
espía o Spyware.
• Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos
garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de
San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados
desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan
la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con
la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de
las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos


sensibles de la organización, lo que puede representar un daño con valor de miles o millones
de dólares.

• Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no


tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.

Tipos de Virus

Los virus se pueden clasificar de la siguiente forma:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma


permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.

Virus de sobre escritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando
un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez
el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete
desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas


aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC),
hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros
con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de
Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para
automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser
infectadas.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de


disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con
ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al


ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la


información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus
que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del
ordenador.

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas
que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los
cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación
de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a
ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido" y ésta debe ser la meta perseguida.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los


programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre
diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Conclusiones:

Mucho tiempo atrás la tecnología ha permitido surgir en todos los ámbitos y se puede dar
cuenta que esta ha ido evolucionando día a día. Para una empresa digital la tecnología permitió
disponer de una serie de herramientas digitales que poco a poco se han ido convirtiendo parte
de ella, donde todos los procesos internos, el talento humano y ventas se administran a través
de ello Las empresas utilizan internet como una de las herramientas mas esenciales para el
manejo de sus procesos, pero cabe destacar que el talento humano de la empresa seguirá
siendo el principal motor, ya que son las personas que utilizan estas herramientas digitales y
logran que funcione de la manera más idónea para alcanzar los objetivos y metas de la
empresa.

El mundo digital hoy en día ofrece muchos servicios y se puede hacer de todo y para todos.
Sin embargo tiene su nivel de riesgo es por eso que se debería diseñar e implementar nuevos
controles que disminuyan posibles problemas en lo futuro y evitar consecuencias para la
empresa.

Entonces lo digital ya no es una opción para las empresas sino más se ha convertido en una
necesidad en el que cualquier empresa independientemente de su razón de ser, tiene que
utilizar. Así pues, todas las empresas deben conocer lo que significa el mundo digital y
entender sus ventajas para adaptarse a ello.

Bibliografía:

www.bellykm.com

http://www.liderempresarial.com/num108/10.php

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://www.jbex.net/seguridad-informatica

También podría gustarte