Está en la página 1de 4

Paula Camila Castelblanco Traslaviña

Técnico Laboral en Auxiliar Administrativo


Bogotá D.C., 13 de diciembre 2020
Actividad 4: Informe vulnerabilidades de seguridad y recomendaciones.

Informe No. 2: Riesgos y recomendaciones para los aspectos de ERPs, acceso a


internet y herramientas ofimáticas en el área administrativa

SEGURIDAD EN ERP
Riesgos Recomendaciones
La elección de un paquete de software de gestión Realizar un análisis de necesidades empresarial, por
empresarial que no satisface las necesidades que la medio de pronóstico de presupuesto y costo – beneficio
empresa necesita. (ACB).
La falta de informes adecuados, puede conducir a la Para evitar el sobrecosto se recomienda desde un inicio
realización  de informes externos y una pérdida de contar con presupuesto para la contratación de una
control de datos. persona idónea, profesional y con experiencia en la
labor.
La migración de los datos que se deberán gestionar Realizar un plan de trabajo y gestión que indique los
desde el software ERP debe realizarse de la forma pasos y los parámetros a seguir para la realización de la
correcta para su posterior desarrollo y trabajo.  migración y transición al programa asegurando que no
existan grietas en el proceso que sean perjudiciales para
la compañía.
Los riesgos de implementar un ERP se generan Es recomendable que en los proyectos de
debido a que la empresa interesada en implementar implementación de sistemas ERP, se cuente siempre
el sistema no tiene claro sus objetivos empresariales con una auditoría de control de avance de proyecto, la
y además tiene escasa o nula experiencia con misma que debe ser efectuada por personal que no esté
software de gestión empresarial. relacionado al proyecto, sino que simplemente evalúe
objetivamente el cumplimiento de avance y entregables.
Un riesgo latente es la discontinuidad que pueda Para la implementación de un Sistema ERP, es
tener la funcionalidad del producto con respecto a fundamental que la empresa interesada cuente con la
los requerimientos empresariales como por ejemplo definición previa de sus procesos principales así como
idioma, requisitos locales, entre otros. De igual de apoyo y la documentación de los mismos. Esto
forma la implementación de un sistema ERP permitirá reducir los riesgos por mala interpretación o
generados por la necesidad de desarrollos definición de procesos en la herramienta.
adicionales o por posibles afectaciones por alto
volumen de transaccionalidad.
Un riesgo es que se generen y afecten a la relación Así mismo, para una implementación de sistemas ERP
comercial entre la empresa contratante y la empresa con riesgos reducidos en la gestión de cambio, la
implementadora como por ejemplo incumplimiento empresa debe contar con el compromiso de la gerencia
de pagos o incumplimiento de horas de ejecución del general de la empresa y del resto del personal para un
proyecto. cambio cultural e inclusive una reingeniería de
procesos.
Son los riesgos que se generen a partir de los Se debe considerar que la implementación de un
acuerdos incluidos contractualmente así como todo sistema ERP no es tarea únicamente de un
aquello que no haya sido definido claramente en el departamento de sistemas, sino que requiere de la
mismo contrato. Ejemplo de esto son cláusulas de participación de toda la empresa al ser un sistema que
penalidad que puedan estar incluidas ya sean para el integra todas las operaciones y funciones de la empresa.
cliente o para el implementador.

Tecnologías de la información para los negocios.


Paula Camila Castelblanco Traslaviña
Técnico Laboral en Auxiliar Administrativo
Bogotá D.C., 13 de diciembre 2020
Actividad 4: Informe vulnerabilidades de seguridad y recomendaciones.
SEGURIDAD EN ACCESO A INTERNET
Riesgos Recomendaciones
Suplantación de identidad, los fraudes de Utilizar contraseñas muy seguras, combinando
suplantación de identidad se usan en las redes mayúsculas, minúsculas y símbolos, y cambiarlas
sociales para engañar a los usuarios para que les periódicamente.
faciliten información personal (como información
bancaria y contraseñas). Los intentos de suplantación
de identidad aumentaron un 500 por ciento en 2016,
atribuidos en gran parte a cuentas de atención a los
clientes fraudulentos que se dirigían a clientes en
Facebook, Twitter, Instagram y LinkedIn.
Configuración de la privacidad: La privacidad y la Crear políticas en las diferentes plataformas en internet
protección en las redes sociales es muy importante. que maneje la compañía para que todos los empleados
Sin embargo, muchas empresas siguen poniendo en de la empresa sepan utilizar y navegar en las redes de
riesgo su imagen al no implementar una estricta una forma responsable.
configuración de privacidad. Como resultado, los
hackers pueden apoderarse fácilmente de los canales
sociales de la marca y causar graves problemas,
como enviar publicaciones fraudulentas a seguidores
o hacer modificaciones a la apariencia de un canal.
Aplicaciones y ataques maliciosos: la red está llena Hacer compra legal y segura de licencias y proteger los
de software maliciosos, desde pequeños virus a equipos con las actualizaciones necesarias.
programas de publicidad, pasando por los
ransomware, donde los piratas informáticos
restringen el acceso a los archivos del sistema y
piden un rescate para poder eliminar la restricción.
Las tecnologías de Internet pueden disminuir el Utilizar las plataformas para aumentar el número de
poder de mercado de las empresas porque con la clientes, para producir productos “hechos a la medida”,
utilización de Internet disminuyen los costes de y para vender directamente a los consumidores.
búsqueda de los compradores y los costes de cambiar
de proveedores de las empresas, es posible crear
empresas que agreguen a los consumidores (reverse
aggregators), y pueden disminuir las barreras de
entrada.
Las tecnologías de Internet pueden cambiar Reducir costes de marketing directo, lo que permite,
adversamente para las empresas establecidas la conjuntamente con tecnologías flexibles y producción
relación entre sus costes y los de sus rivales porque modular, fabricar productos “a la medida” de cada
el comercio electrónico entre empresas y el nuevo cliente. La producción masiva “a la medida” trata de
modelo de negocios permiten, una disminución de responder a la demanda de los clientes de productos y
costes. Las empresas que no utilicen la nueva servicios cada vez más diferenciados
tecnología se enfrentan al riesgo de convertirse en
empresas con mayores costes que sus rivales. Esta
pérdida de competitividad puede ser el mayor riesgo
al que se enfrentan las empresas.

Tecnologías de la información para los negocios.


Paula Camila Castelblanco Traslaviña
Técnico Laboral en Auxiliar Administrativo
Bogotá D.C., 13 de diciembre 2020
Actividad 4: Informe vulnerabilidades de seguridad y recomendaciones.
USO DE HERRAMIENTAS OFIMATICAS
Riesgos Recomendaciones
Implementar en las actividades laborales un gran Capacítese sobre cómo su compañía puede ser más
paquete ofimático sin la adecuada capacitación del funcional; luego podrá entender cuáles herramientas de
personal en curso. ofimática son las más adecuadas para sus necesidades. 
El correcto uso de su Back Up, donde no haya un Si piensa contratar a un proveedor de servicios en nube,
mantenimiento del mismo periódicamente por un busque centros de datos que tengan alternativas
profesional. definidas para soportar casos de desastre.
El uso desmedido y de una gran cantidad de personal Procure que la compañía que contrate cuente con
hará que se corra el riesgo de perder información o centros de datos con múltiples ge localizaciones:
confundir archivos y material de su empresa. existen empresas que ofrecen procesar su información
en lugares distintos en el afán de buscar flexibilidad o
rapidez, pero es siempre necesario asegurar la
integridad de la información y saber cómo se mueve y a
dónde. 
Tener una versión antigua de los diferentes paquetes Analice varios proveedores; generalmente las grandes
ofimáticos usados en la actividad laboral conllevara compañías como Google y Microsoft tienen socios
que se pueda perder información importante o al locales que pueden ofrecer precios competitivos y
momento de la migración a una nueva versión no diferentes niveles de servicio.
sean compatibles corriendo el riesgo de hacer re
procesos.
Anualmente si no se cambia o actualiza sus Revise el cierre de los años fiscales de cada grupo de
suscripción a sus licencias que maneje la empresa proveedores, pues generalmente ponen en oferta sus
podrá recaer en multas o sanciones considerables servicios. 
teniendo en cuenta que la alta gerencia siempre irá
en pro de el avance y evolución de la empresa.
Un riesgo constante es que si no avanzamos con las Busque casos y referencias: hay compañías en
nuevas tecnologías podremos crear una brecha Colombia que ya migraron a estas plataformas y
enorme con las nuevas alianzas impidiendo entrar en documentan los casos de éxito en los sitios web de los
las nuevas ideas de negocio que van muy pegadas a proveedores. Esto servirá para tener retroalimentación
las nuevas tecnologías y usos de herramientas sobre cómo le ha funcionado esta tecnología a otras
ofimáticas. empresas. 
El riesgo más marcado es elegir un paquete Antes de tomar una decisión, busque por lo menos tres
ofimático con herramientas que no sean necesarias y referencias de proveedores diferentes para evaluar y
solo causen un malestar general en el uso de las diferenciar sus ventajas, opciones y características de
mismas. seguridad. 

Tecnologías de la información para los negocios.


Paula Camila Castelblanco Traslaviña
Técnico Laboral en Auxiliar Administrativo
Bogotá D.C., 13 de diciembre 2020
Actividad 4: Informe vulnerabilidades de seguridad y recomendaciones.

BIBLIOGRAFIA

 Conceição Menezes, Paulo André da y González-Ladrón-de-Guevara,


Fernando. (2010). Maximización de los beneficios de los sistemas ERP. JISTEM -
Revista de gestión de tecnología y sistemas de información, 7 (1), 5-
32. https://doi.org/10.4301/S1807-17752010000100001
 Salmerón Silvera, JL y López Vargas, C. (2010). MODELO BIDIMENSIONAL DE
RIESGOS DEL MANTENIMIENTO DE SISTEMAS INTEGRADOS DE
GESTIÓN (ERP). Investigaciones Europeas de Dirección y Economía de la Empresa,
16 (3), 173-190. [Fecha de Consulta 13 de Diciembre de 2020]. ISSN: 1135-2523.
Disponible en: https://www.redalyc.org/articulo.oa?id=2741/274119490008
 Muñoz Carril, Pablo César y González Sanmamed, Mercedes (2011). Utilización de
las herramientas ofimáticas en la enseñanza universitaria y necesidades formativas del
profesorado. Profesorado. Revista de Currículum y Formación de Profesorado, 15 (1),
41-66. [Fecha de Consulta 13 de Diciembre de 2020]. ISSN: 1138-414X. Disponible
en: https://www.redalyc.org/articulo.oa?id=567/56717469004
 Aguirre Andrade, Alix y Manasía Fernández, Nelly (2009). Sinergia natural en la
globalización: Suite ofimática y organizaciones flexibles e inteligentes. Revista de
Ciencias Sociales (Ve), XV (3), 419-431. [Fecha de Consulta 13 de Diciembre de
2020]. ISSN: 1315-9518. Disponible en: https://www.redalyc.org/articulo.oa?
id=280/28014489005
 Vino Llanos, Mauro. (1997). INTERNET E INTRANET EN LA COMUNICACION
EMPRESARIAL: LA COMUNICACION VIRTUAL EN LA EMPRESA. Revista
Ciencia y Cultura, (1), 71-76. Recuperado en 13 de diciembre de 2020, de
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2077-
33231997000100010&lng=es&tlng=es
 Barrientos Felipa, Pedro. (2017). Marketing + internet = e-commerce: oportunidades
y desafíos. Revista Finanzas y Política Económica, 9 (1), 41-
56. https://revfinypolecon.ucatolica.edu.co/article/view/1338

Tecnologías de la información para los negocios.

También podría gustarte