Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Notas Gerencia Integral I v2
Notas Gerencia Integral I v2
Análisis
Síntesis
Conceptos Sistémicos
Jerarquía y emergencia Teoría General de Sistemas Comunicación y Control
La capacidad de distinguir me permite ver las alertas tempranas. A mayor variedad mayor distinción.
Organizaciones: Construcción Social
Una organización consiste de los recursos concretos y relaciones que constituyen sus
conversaciones organizacionales.
Existen las relaciones de las personas, sus roles, las unidades en las cuales ellos participan y los
otros recursos que ellos emplean.
Una construcción colectiva de conversaciones.
Las conversaciones crean o inventan nuevas distinciones, llevan a las creación de nuevos procesos,
tecnologías y practicas organizacionales.
Teoría del Control:
Enfoque tradicional:
Definición de objetivos
Definición de roles y actividades
Cronogramas de actividades
Seguimiento
2019/02/23
IAF
¿Por qué estamos siempre apagando incendios?
No anticipamos situaciones, riesgos
Frases:
“El éxito de un analista de seguridad es el reto de atacante Y el reto del atacante es la lección aprendida del
analista”
Pensamiento estratégico
¿Qué es la Gestión?
Actuar
Planear
Revisar
Controlar
Corregir
Comparar
Reportar
Priorizar
Prevenir
Producir
Fundamentos de la Gestión
Asegura resultado
Verificar Practica
Disminuye incertidumbre
Centrado en lo específico
Basado en indicadores
Cumple con un proceso y/o actividades
Certezas
Definir umbrales de fallas para los procesos.
Los indicadores entregan alertas para tomar una acción, cuando se convierte en alarma tenemos un
incidente.
Indicadores Feedback.
Indicadores feed forward.
A medida que las empresas intentan ponerse al día con la era digital, necesitan ser
lideradas por un tipo de ejecutivo que sea capaz de definir la estrategia digital y
ejecutar la transformación multifuncional de una empresa totalmente digital, a este
tipo de ejecutivo se le conoce como CDO.
Pregunta clave de la compañía ¿ Que quieren que logren sus líderes digitales?
Esta ha sido una tarea difícil para las compañías donde no se ha podido implementar
este rol, los gastos se han incrementado en tecnología digitales.
Es por eso que cada empresa debe elegir bien el tipo de líder que que mejor se adapte
a su Objetivos estratégicos, su modelo de negocio digital, y el presente y futuro de sus
capacidades y operaciones digitales, así como la experiencia, la personalidad y la
agresividad transformacional del candidato.
Hay que tener en cuenta que la experiencia en estos temas es poca, razón por la cual
no se puede confiar su éxito en ello.
A principios de 2015, menos del 10 por ciento de las empresas en todo el mundo
habían contratado un ejecutivo de alto nivel para supervisar sus esfuerzos para
digitalizar. A medida que las empresas comienzan a reconocer la importancia de una
estrategia digital, Muchos altos ejecutivos preguntan qué tipo de experto llevará a
liderar esa estrategia, sin embargo, antes de identificar a esa persona es necesario dar
claridad a lo que esa persona deberá lograr
¿Objetivos de su estrategia digital e inversiones? ¿Crecen los ingresos?
¿Creando mejores experiencias de clientes? ¿Un aumento en la eficiencia operativa?
¿Reducción de costo? ¿Entrada en nuevos mercados? ¿Alguna combinación de lo
anterior?
Cada empresa debe determinar sus propias necesidades organizativas específicas y
objetivos estratégicos, y luego elegir un CDO que mejor puede ayudarlo a alcanzar sus
metas.
1. El pensador progresista:
La misión de este ejecutivo es pensar imaginativamente cómo se puede
transformar el negocio a través de la digitalización y proporcionar la inspiración a
medida que la empresa se mueve hacia una estrategia y un modelo operativo
completamente digital.
Las empresas industriales y otras en industrias más tradicionales, como los
productos químicos, el petróleo y el gas, y la minería, que ya cuentan con un
conjunto estable y sólido de capacidades diferenciadoras pero que aún no se han
beneficiado plenamente de la digitalización, deberían considerar contratar a un
pensador progresista. Este es un CDO que puede aportar la inspiración y la
experiencia necesarias para digitalizar aún más la estrategia actual de una
empresa
2. El disruptor creativo.
4. El tecnólogo innovador.
Al igual que un CIO o un director de tecnología (CTO) altamente innovador y
centrado en el negocio, este CDO promueve el uso de nuevas tecnologías
digitales para transformar toda la cadena de valor de la compañía, proporcionando
la base tecnológica para nuevos modelos de negocios digitales a través de
tecnologías como Internet de cosas (IoT), movilidad, redes sociales y análisis, al
tiempo que mejora la eficiencia interna y encuentra maneras de reducir costos. El
objetivo del tecnólogo innovador no suele ser interrumpir a la empresa al introducir
formas de hacer negocios de otras industrias, sino trabajar dentro de los límites de
la industria mientras y Aprovechar las tecnologías digitales para obtener una
diferenciación competitiva a través de la velocidad, la eficiencia y el desarrollo de
nuevos modelos de negocios basado en la combinación de servicios digitales con
productos físicos.
5. El universalista
La misión de este CDO es típicamente administrar todos los aspectos, y todas las
palancas de creación de valor, de una transformación digital completa. El más
visionario de los cinco arquetipos, el universalista solo puede tener éxito si cuenta
con un mandato contundente del CEO y un poder de ejecución total. Al informar
directamente a un CEO que brinda todo su apoyo, el universalista puede
supervisar el espectro de posibles tareas digitales: guiar el desarrollo de la
estrategia digital como parte de la estrategia corporativa general; idear nuevos
modelos de negocio; supervisión del marketing digital y la experiencia del cliente;
implementación de tecnologías digitales; impulsar la eficiencia operativa; y
digitalizando las formas en que los empleados hacen su trabajo. El universalista
también debe estar a cargo del proceso interno de gestión del cambio cultural y
organizativo. El universalista es especialmente adecuado para las empresas de
cualquier industria que se encuentran detrás de la curva en sus esfuerzos por
adaptarse a la mundo digital, y por lo tanto necesita un ejecutivo que pueda llevar
a cabo una rápida y transformación integral.
Grupos de piratas informáticos como Anonimus han atacado a grandes compañías, las
APT de china, Iran se han metido en multinacionales, estos acontecimientos dan lugar
a una nueva industria llamada Data Breach Insurance o en español, Seguro de
Violación de datos, en 2011 el grupo de seguron Hartford amplio su portafolio
brindando una cobertura adicional de Responsabilidad legal resultante de una violación
de datos.
La opinión general sobre muchas de las brechas que ahora ocurren en grandes
organizaciones es que hubo un fallo sistémico. Esto puede deberse a que las empresas
no estaban administrando adecuadamente sus sistemas de datos (no se le asignan
parches ni actualizaciones a los servidores). Cuando el tribunal determina la
negligencia, se puede obtener una sanción financiera sustancial. Pero en el mundo de
las TI, ¿es posible demostrar negligencia?
La Negligencia Y Un Sistema IT
4. Daño: Para que se otorguen daños financieros debe haber algun tipo de daño
demostrable que ha tenido lugar. La divulgación no autorizada de su información
personal, el uso fraudulento de su identidad o alguna otra pérdida, probablemente
demostrarán que efectivamente hubo daños. Una de las cosas realmente
interesantes sobre la negligencia es la prueba que se aplica para encontrar la
responsabilidad. A diferencia del derecho penal, donde debe haber pruebas más
allá de una duda razonable (un estándar muy alto), la negligencia requiere pruebas
sobre el balance de probabilidades. Eso significa que si es MÁS probable que NO
que haya contribuido al daño sufrido por la otra parte, podría ser declarado
culpable de negligencia.
Libros
What your digital business model?
Las 8 cosas que odio de TI
– Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,
o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Artículo 269F. VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Existe una ley que se encarga de eso 1581 de 2012 – Marco de responsabilidad demostrada
Dinámica 16 de Marzo:
Cada equipo ingresa solo – 30 minutos
7:30 – 12:00
12:30 – 14:00 Cierre /Taller de Cierre
Globalizacion Tecnologías
Nuevas
Estructuras
estructuras de las Estrategias
organizacionales
industrias
Posibilitadores
Ambiente competitivo Respuesta Competitiva Implementación
de cambio
https://sloanreview.mit.edu/projects/seven-technologies-remaking-the-world/
Película – 6 Grandes héroes – tecnología 3d