Está en la página 1de 10

Empresas Digitales

EXAMEN 1. Datos Informativos: Nombre: Fabin Snchez Nivel: octavo marketing Fecha: 19-02-2011 2. Tema: Sistemas de apoyo administrativo y organizacional para la empresa digital 3. Objetivos: General: Desarrollar el proceso de investigacin acerca de la empresa digital. Especficos: Investigar cada uno de los temas que abarque informacin acerca de de la empresa digital. Analizar lo que es la informacin y sus problemas. Desarrollar el examen. Validar la tarea con criterios emitidos por expertos en el tema.

4. Desarrollo:

EMPRESA DIGITAL

Figura 1 La Empresa Digital El concepto de Empresa Digital es el de: la total utilizacin de los sistemas de informacin, por parte de una organizacin, para la realizacin de sus negocios. Para Laudon, la Empresa Digital sera aquella en donde prcticamente todos los procesos de negocio y las relaciones con clientes, empleados y otras entidades de su entorno, son realizados por medios digitales. En la base de la Empresa Digital estn los sistemas ERP, que son bsicamente sistemas de procesamiento de transacciones SPT s- , que permiten la integracin entre los diversos procesos en una empresa. A partir de esta base transaccional, establecida por un sistema ERP e interrelacionada a ella, estn otros sistemas que tienen por objetivo atender actividades no cubiertas por los sistemas ERP o bien dar soporte a actividades relacionadas a niveles mas altos de decisin. Los sistemas CRM tienen por propsito auxiliar: el contacto y la relacin con el cliente, actividades relacionadas al marketing y ventas y a los servicios de posventa. Los sistemas CRM tambin dan apoyo a los procesos tpicamente transaccionales, como son la recepcin de pedidos y la atencin a clientes. Los sistemas SCM estn orientados al planeamiento de la actividad productiva y de la cadena de abastecimiento como un todo, englobando aspectos tales como previsin y administracin de la demanda y de la distribucin de la capacidad productiva. Los sistemas SCM, tal como se puede observar en la figura uno, tienen un horizonte de planeamiento y decisiones un poco mas elevado que los sistemas ERPs. Con la finalidad de unificar los datos de los sistemas transaccionales y permitir su utilizacin para la toma de decisin, la empresa puede optar por el desarrollo de los Data Warehouses (DWs), estas herramientas son bases de datos que consolidan y organizan datos sobre toda la empresa. A partir de los datos all almacenados, los sistemas BI surgen como facilitadores para los ejecutivos, que utilicen la informacin que est siendo recopilada desde todos los puntos de la empresa. Para que esos sistemas puedan estar realmente integrados, evitando incompatibilidades en la comunicacin entre ellos, son necesarios muchas veces software que establezcan la interaccin ente estos aplicativos. Este tipo de software recibe la denominacin de EAI Enterprise Application Integration.

Componentes del Modelo de la Empresa Digital Sistemas ERP Enterprise Resource Planning Los sistemas ERP son sistemas de informacin integrados adquiridos en forma de paquetes comerciales de software, con la finalidad de dar soporte a la mayora de las operaciones de una empresa. SCM Supply Chain Management El SCM es un conjunto de actividades, herramientas y software que permite a una empresa integrar a la produccin mas estrechamente entre sus participantes en un sistema de valores, entre las funcionalidades cubiertas por los SCM estn: La capacidad finita (APS - Advanced Planning Scheduling) El planeamiento de la demanda El planeamiento de la distribucin (DRP Distribution Resource Planning) Las herramientas de SCM estn tpicamente orientadas a la utilizacin de avanzadas tcnicas matemticas y modelos de investigacin operacional, para agregar a los sistemas ERP el planeamiento de capacidad finita, tanto para la produccin como para la distribucin y modelos ms eficientes de previsin de demanda. La idea es permitir un mayor control sobre las actividades de abastecimiento/produccin y distribucin. Tambin se entiende en el concepto de SCM una integracin y mejor coordinacin de los diversos elementos de la cadena de abastecimiento (distribuidores, fabricantes, proveedores) de manera de atender a las variaciones en la demanda una operacin ms suave. DW -Datawarehouse El objetivo de los DWs (almacenamiento de datos) es almacenar los datos oriundos de los diversos sistemas de informacin transaccionales en varios grados de relaciones y sumarios, con el fin de facilitar y agilizar los procesos de toma de decisin por diferentes niveles gerenciales. Esos datos deben ser tratados (identificados, catalogados, recolectados, a disponibilidad, transformados en informaciones) e integrados permitiendo diversas formas de consultas, a travs de mecanismos amistosos de las herramientas de los usuarios. BI Business Intelligence Una definicin posible para BI Business Intelligence es la de ser un software que le posibilita a los usuarios la obtencin de informaciones corporativas mas fcilmente. Estos software son considerados un avance en relacin con las herramientas de soporte a las decisiones que usualmente integran las funciones de los informes, OLAP, Data Mnining y almacenamiento de datos. El software BI debe permitir que sean derivadas las transacciones y sumarios que el usuario necesite, sin que se precise conocer cuales son las fuentes de esos datos, o sea, no precisa saber cual base de datos o de cual servidor vienen los datos. EL BI Fue desarrollado con el objetivo de romper el hermetismo con que los datos corporativos se muestran a los ejecutivos, facilitando el proceso de decisin en la empresa. EAI Enterprise Application Integration Los EAI (Enterprise Application Integration ,o Integradores de Aplicaciones Corporativas) pueden ser vistos como un conjunto de puentes para ligar a los distintos sistemas de informacin de diferentes proveedores, ya que la mayora de los sistemas que estn siendo utilizados son paquetes comprados y ya preparados para su utilizacin. CRM Customer Relationship Management

El CRM, o administracin de la relacin con el cliente, es el nombre dado a los sistemas utilizados para gerenciar a las relaciones como los clientes. Es importante destacar que aunque el CRM, como herramienta de TI, pueda ser bastante til para agilizar y facilitar el contacto de la empresa con su cliente, o un cliente en potencial, la simple utilizacin de un sistema de este tipo no significa por s solo la agregacin de mas valor en el relacionamiento con el cliente si los productos y servicios ofrecido por la empresa no se estuvieran satisfaciendo. Los principales beneficios del sistema CRM, segn Brown (2001), son aquellos provenientes de la reduccin del costo de los contactos con el cliente y de la obtencin de un rendimiento mayor a partir del crecimiento de las ventas y posibilidad de obtencin de mrgenes adicionales.
VALOR DE LA INFORMACIN DENTRO DE UNA EMPRESA.

No se puede pensar en una compaa que carezca de informacin en cualquier mbito que plantee desarrollarse. Esta es la principal caracterstica que esta en juego a la hora de definir cualquier poltica estratgica de cara al futuro. Los cambios que se producen en el mercado estn enmarcados bajo los parmetros de la informacin que recibe cada compaa por parte de los clientes, y las acciones que se toman en consecuencia tienen como eje el procesamiento de esa informacin. Muchos autores se animan a hablar de la era de la informacin como un factor desencadenante en lo concerniente a los resultados de una empresa en el mercado. En realidad no estn equivocados, pero requiere una concepcin mucho ms profunda an y en la cual la informacin cumple un papel vital sin dejar de ser informacin en s. Durante la poca industrial si la informacin que se obtena del mercado indicaba realizar un ajuste en el producto o modificar determinada accin en la lnea de produccin los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir ms lejos modificar un producto implicaba la intervencin de herramientitas, troque listas, plantilleros y otra decenas de especialistas muy bien retribuidos, adems, una suma importante de tiempo improductivo, ya que las maquinas permanecan sin producir afectando el capital, sumando intereses y gastos generales. Es por este motivo que resultaba altamente rentable hacer producciones en escala de productos ya que lo que se hacia en forma repetitiva no tenia costos variables y permaneca dentro de lo que seria el control econmico de la industria.

Mediante el boom de la tecnologa y el crecimiento de las computadoras como elemento procesadores de informacin las velocidades han pasado a ser otras. Es por este motivo que en el mundo empresario de hoy no existen las producciones en gran escala, ya que los cambios y perfecciones que se requieren hacer en una lnea de productos no lo permiten. La informacin que se toma del mercado esta dada por la percepcin que tenga el cliente sobre el producto y asimilada por la compaa (informacin) para modificar en tiempo breve el producto con el objetivo de adaptarlo a las necesidades especificas que presente ese cliente en particular y no en general. La informacin sumada al avance de la revolucin tecnolgica han producido enormes cambios en las polticas empresarias. Pero no hay que confundirse, hay que centrarse en la informacin como base y sostn, colocando y utilizando la tecnologa como medio para procesar la informacin de una manera eficiente y rpida. SEGURIDAD INFORMTICA

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial.

EL CONCEPTO DE SEGURIDAD DE LA INFORMACIN NO DEBE SER CONFUNDIDO CON EL DE SEGURIDAD INFORMTICA, YA QUE ESTE LTIMO SLO SE ENCARGA DE LA SEGURIDAD EN EL MEDIO INFORMTICO, PUDIENDO ENCONTRAR INFORMACIN EN DIFERENTES MEDIOS O FORMAS. OBJETIVOS DE LA SEGURIDAD INFORMTICA

La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran: La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, asi como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y preveer en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general. y como principal contribuyente al uso de programas realizados por programadores.

LAS AMENAZAS
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. TIPOS DE AMENAZA
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

TIPOS DE VIRUS
Los virus se pueden clasificar de la siguiente forma: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura

Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT

La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

ANLISIS DE RIESGOS
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

Conclusiones: Mucho tiempo atrs la tecnologa ha permitido surgir en todos los mbitos y se puede dar cuenta que esta ha ido evolucionando da a da. Para una empresa digital la tecnologa permiti disponer de una serie de herramientas digitales que poco a poco se han ido convirtiendo parte de ella, donde todos los procesos internos, el talento humano y ventas se administran a travs de ello Las empresas utilizan internet como una de las herramientas mas esenciales para el manejo de sus procesos, pero cabe destacar que el talento humano de la empresa seguir siendo el principal motor, ya que son las personas que utilizan estas herramientas digitales y logran que funcione de la manera ms idnea para alcanzar los objetivos y metas de la empresa. El mundo digital hoy en da ofrece muchos servicios y se puede hacer de todo y para todos. Sin embargo tiene su nivel de riesgo es por eso que se debera disear e implementar

nuevos controles que disminuyan posibles problemas en lo futuro y evitar consecuencias para la empresa. Entonces lo digital ya no es una opcin para las empresas sino ms se ha convertido en una necesidad en el que cualquier empresa independientemente de su razn de ser, tiene que utilizar. As pues, todas las empresas deben conocer lo que significa el mundo digital y entender sus ventajas para adaptarse a ello.

También podría gustarte