Está en la página 1de 36

TIC

CLASE 1

WEB MOVIL: es una web adaptada a dispositivos móviles.

Los servicios de la nube tienen cada día más impacto en las tecnologías de la telefonía celular. Los telefonos
inteligentes vienen con aplicaciones nativas consumen servicios web. muchas de estas apuntan a un navegador.
Los sitios web actuales se adaptan a los nuevos dispositivos smartphone. Muchos desarrolladores despliegan sus
aplicaciones en la nube. Se usan los mismos protocolos de la red que la propia internet. Ademas existen
protocolos especificos de la telefonia celular.

WEB 2.0: Es la web de las personas que ha provocado el surgimiento de la web social.

La computacion colaborativa y la computacion social son parte de la web 2.0.

Existen muchas tecnologias para el trabajo en la web 2.0 (HTML, javascript, Https, Rss)

Web2.0 convirtio a una web unidireccional y con comportamiento pasivo a los usuarios, a una web bidireccional
e interaccion maxima.

Se desarrollaron las redes sociales, sistemas de inteligencia colectivas. Entorno dinamico que permite la
comparticion de inteligencias, capacidades y competencias.

Lo que se ha logrado es la democratizacion del conocimiento.

CONCEPTOS CLAVE

*La web como plataforma: los usuarios pueden utilizar los sitios web como si fueran una app. No se requiere
instalacion en la compu.

*Aprovechamiento de la inteligencia colectiva: Existe un concepto que se llama sabiduria de las masas, que
tiene que ver en como el conocimiento es compartido. Los usuarios publican contenido y opiniones.

*Los datos: La info se ha convertido en algo mas importante que el software.

*Experiencias del usuario: La web abarca hoy experiencias completas que facilitan la interaccion.

*Sw construido para varios dispositivos

*Sw ligero/ eficiencia en costos

*Beta perpetua: Aparece la nueva norma que el sw está en cambio continuo, eliminando el concepto de version.

REDES SOCIALES

Son el mayor impulsor de la web 2.0 y uno de los pilares de la nube.

Una red social es una estructura social de relaciones entre personas y organizaciones que estan conectadas entre
si por uno o mas tipos de relaciones.

Las redes sociales digitales se conectan a traves de internet. No escapa a la teoria de grafos en la que hay nodos
y ramas que unen los nodos, representando las relaciones entre ellos.

ADMINISTRACION DE LAS REDES SOCIALES


El termino social media se refiere al conjunto de plataformas, medios sociales y comunicacion que permiten el
intercambio de mensajes y la interaccion entre individuos, marcas e instituciones, mediante el uso de tecnologias
y herramientas.

PLAN DE MEDIOS SOCIALES ( SOCIAL MEDIA PLAN- SMP)

Se establecen las lineas estrategicas de actuacion para la creacion de una comunicacion social. El plan debe estar
alineado con la estrategia de la empresa y con el cumplimiento de sus objetivos.

-Analisis previo

-Fijacion de objetivos

-Definicion del publico a dirigirse

-Eleccion de las plataformas sociales

-Establecer el posicionamiento y enfoque

-Definicion y ejecucion de la estrategia

- Medicion y monitorizacion de las acciones

COMMUNITY MANAGER

Es la persona encargada de sostener, acrecentar y defender las relaciones de la empresa con sus clientes en el
ambito digital, gracias al conocimiento de las necesidades y planteamientos estrategicos de la org y los intereses
de los clientes. Es una persona que conoce los objetivos y actuan en consecuencia para conseguirlos.

FUNCIONES ESTRATEGICAS

*Tener vision social

*Crear la estrategia de redes sociales

*Estimar el presupuesto

*Definir las redes sociales

*Administrar la reputacion online

*Responder a los ataques a la reputacion

*Ecncontrar vias de colaboracion

*Buscar lideres

*Medir y analizar

FUNCIONES TACTICAS

*Escuchar y monitorear

*Circular la info internamente

*Explicar la posicion de la empresa

*Responder y conversar activamente


*Dinamizar

*Motivar

*Generar contenido

*Liderar la comunidad

*Evangelizar internamente

LAS WEB 3.0 Y 4.0

WEB 3.0

La web del futuro involucra desarrollos para que las busquedas sean mas eficientes.

-Se la conoce como web semantica

-Describe la idea de añadir mas significado a lo que se puede encontrar en la web. Vale decir que la info sea
comprendida por la compu

-La web semantica pretende que el significado de los datos encontrados pueda ser manejable

WEB 4.0

Busca incorportar sentimientos y opiniones de los usuarios de la web.

Se incorporan tambien innovaciones tecnologicas como geolocalizacion, realidad aumentada, wereables.

OMNICANALIDAD

La interacion con los clientes sufre un gran impacto: Hay un alto crecimiento de los dispositivos inteligentes,
uso constante de servicios a traves de medios digitales, los clientes viven diversas experiencias con actores, se
brindan servicios, crece la cantidad de clientes que buscan usar sus dispositivos moviles y cae el dominio de la
atencion presencial.

La multicanalidad ya no es suficiente; Actualmente los clientes interactuan con las empresas utilizando diversos
canales simultaneamente.

En muchos casos, para llevar adelante una transaccion, el cliente debe someterse a varias interacciones, por el
mismo canal o varios.

Con la multicanalidad, las empresas ofrecen diversos canales, pero la informacion gestionada en cada canal es
independiente.

Esto implica que los clientes deben mantenerse en el canal para el consumo de un determinado servicio

En un ambiente multicanal, el cliente percibe diferencias entre el relacionamiento a traves de distintos canales,
lo que genera incomodidad.

La multicanalidad evoluciona hacia la omnicanalidad para lograr que el cliente experimente una interaccion
homogenea e independiente del canal.

LA OMNICANALIDAD COMO ENFOQUE INTEGRAL


Omnicanalidad es la estrategia y gestion de canales que tienen como objetivo la integracion y alineacion de
todos los canales disponibles, con el fin de brindar a los clientes una experiencia de uso homogenea a traves de
los mismos.

Los clientes pueden continuar los procesos por cualquier canal, de forma indistinta del canal de inicio.

El centro de la estrategia omnicanal es el cliente, el objetivo de la empresa es brindar una experiencia de


relacionamiento unica y los procesos son transversales a los canales.

Para ello, la info debe ser capturada y gestionada integralmente.

LA EXPERIENCIA OMNICANAL

Brindar una experiencia omnicanal conlleva un conjunto importante de oportunidades para mejorar la eficiencia
operativa y generar nuevas oportunidades de negocios.

Ademas se generan importantes mejoras en la calidad.

La experiencia omnicanal debe motivar a los clientes a trasladarse a canales digitales, ya que esto produce
reduccion de costos.

Tambien minimiza “la cola de espera”, que es una de lsa mayores desventajas de la atencion personal.

La experiencia omnicanal implica la gestion de grandes cantidades de info, que se genera a traves de los
diferentes canales.

Si se dispone de info de contexto del cliente, permite la generacion de patrones que permite conocer al cliente
hasta tal punto que se le pueda ofrecer un determinado servicio en el momento y lugar adecuado, y por el canal
de preferencia. Esto incrementa la probabilidad de exito.

DESAFIOS DE UNA ESTRATEGIA OMNICANAL

La consistencia entre canales debe ser soportado por la gestion de la info: La consistencia debe permitir que el
cliente continue sus procesos por cualquier canal y no tenga que ingresar multiples veces la informacion.

La usabilidad y la estetica de los canales debe ser consistentes con la estetica de la empresa: Motivar el uso de
canales digitales, implica que el cliente debe sentirse comodo y seguro. Debe sentir armonia

Debe permitir que la empresa sea mas proactiva: Se debe contar con herramientas de analisis en tiempo real.

El servicio de venta debe ser enfocado de forma omnicanal y con respuesta casi inmediata

EL CAMBIO NO ES FACIL

La estrategica omicanal debe ser definida e implementada en conjunto por el negocio y por la tecnologia, porque
se deben cubrir las siguientes areas: marketing, ventas, servicios, procesos, arquitectura, seguridad y canales.

La implementacion es un proceso de complejidad alta, desde el punto de vista funcional y desde el tecnologico.

Se debe definir obejticos concretos, se deben identificar los canales a incorporar.

Los servicios de la nube tienen cada día más impacto en las tecnologías de la telefonía celular. Los telefonos
inteligentes vienen con aplicaciones nativas consumen servicios web. muchas de estas apuntan a un navegador.
Los sitios web actuales se adaptan a los nuevos dispositivos smartphone. Muchos desarrolladores despliegan sus
aplicaciones en la nube. Se usan los mismos protocolos de la red que la propia internet. Ademas existen
protocolos especificos de la telefonia celular.

WEB 2.0: Es la web de las personas que ha provocado el surgimiento de la web social.
La computacion colaborativa y la computacion social son parte de la web 2.0.

Existen muchas tecnologias para el trabajo en la web 2.0 (HTML, javascript, Https, Rss)

Web2.0 convirtio a una web unidireccional y con comportamiento pasivo a los usuarios, a una web bidireccional
e interaccion maxima.

Se desarrollaron las redes sociales, sistemas de inteligencia colectivas. Entorno dinamico que permite la
comparticion de inteligencias, capacidades y competencias.

Lo que se ha logrado es la democratizacion del conocimiento.

CLASE 2 GOBIERNO DE DATOS

Según the economist, el recurso mas valioso del mundo ya no es el petróleo, sino los datos.

Los teléfonos e internet han hecho que los datos sean abundantes, oblicuos y mucho mas valiosos. Todas las
actividades crean un rastro digital: mas materia prima para las destilerías de datos.

Hubo un incremento exponencial del volumen de datos: Los tipos de datos son:

-Estructurados: Todos aquellos datos presentes en bases de datos relacionales o SQL (5-10% TOTAL DE
DATOS)

-Semi-estructurados: Contenidos en ficheros CSV o documentos XML Y JSON (10% del total de datos)

-No estructurados: La gran mayoría entran en esta categoría, incluyen emails, páginas web, datos generados por
dispositivos móviles, imágenes, videos, etc.

GOBIERNO DE DATOS: Es un política organizacional encargada de la creación de una cultura entorno a la


correcta gestión de los datos. Busca la orquestación de gente, procesos y tecnología para habilitar a una
compañía en la intención de utilizar la información como un recurso de valor empresarial. Las empresas buscan
una estrategia para hacer frente a la necesidad de comprender y utilizar los datos de manera más efectiva y
eficiente, para alcanzar este objetivo las compañías han de implementar proyectos de DATA GOVERNANCE.
Es el ejercicio de autoridad y control sobre la gestión de los activos de datos, no gobierna los datos directamente
sino que gobierna como los usuarios acceden a los datos a través de la tecnología.

Las tareas que un programa de este estilo lleva a cabo son:

*Guiar a los gestores de la info en la toma de decisiones.

*Asegurar que la información se define de manera consistente y es comprendida por todos los actores
implicados.

*Incrementar el uso y confianza de los datos como un activo de gran valor.

*Mejorar la consistencia de los proyectos a lo largo y ancho de la organización.

*Asegurar el cumplimiento de regulaciones internas y externas.

*Eliminar los posibles riesgos asociados al uso de datos.


DAMA-DMBOK (Data Management Association –guia): Un marco que busca unificar conceptos, buenas
prácticas y ser una referencia sobre la gestión de datos para profesionales y empresas. Este marco propone 11
áreas de conocimiento: calidad de datos, metadatos, arquitectura de datos, modelado y diseño de datos,
almacenamiento y operación de datos, seguridad de datos, integración e interoperabilidad de datos, gestión de
documentos y contenidos, datos maestros y de referencia, y Data warehousing and business inteligence. ( SE
GUIA CON RESPECTO AL GAMA)

GESTION DE DATOS

La gestión de datos es la primera pieza sobre la que sustentar una adecuada explotación de la información,
considerando los datos y posterior info inferida a partir de ellos como activos empresariales valiosos. Consiste
en el desarrollo, ejecución y supervisión de planes, políticas, programas y prácticas que permiten entregar,
controlar, proteger e incrementar el valor de los datos durante su ciclo de vida. Algunos objetivos son:

*Comprender las necesidades de información de la organización

*Capturar, almacenar, proteger y asegurar la integridad de los activos de los datos.

*Mejorar de manera continua la calidad de los datos y de la informacion incluyendo la exactitud, integridad,
integración, relevancia y utilidad de los datos.

*Controlar el costo de la gestión de datos.

¿Cómo gobernar eficazmente los datos?

El gobierno de datos y data governance es una responsabilidad conjunta de Business e IT (es el encargado de
administrar las herramientas tecnológicas que usa toda la compañía). La gobernabilidad de los datos requiere
mejora y desarrollo continuo, utilizamos marcos de referencia en buenas prácticas. Una implantación adecuada
de data puede llegar a tener un impacto directo muy positivo en el rendimiento empresarial. Para superar este
reto debemos construir una estrategia de gobierno de datos efectiva, dirigida por los objetivos de negocio,
dotando a los interesados con mejores capacidades para la toma de decisiones y ayudando a la compañía a
alcanza sus objetivos deseados. Se necesita el establecimiento de una estrategia antes de incluir a la tecnología
en el proceso. Después de documentar la lista inicial de objetivos se debe trabajar con los principales implicados
para confirmar la validez de la lista de objetivos y su correcta priorización. Esto va a asegurar que se empieza a
construir la estrategia de data governance con una base adecuada alineada con el negocio y con los usuarios.

Key drivers en iniciativas de gobiernos de datos

Impacto en clientes: afectan en oportunidades de ventas, incremento en revenues, perdidas de clientes.

Impacto en riesgos: generando resultados incorrectos, emitiendo reportes inconsistentes bajando credibilidad.

Impactos operativos: sistemas automatizados que dependen de los datos.

Impactos regulatorios: impositivos, de competencia, legal que expone a la empresa a multas millonarias por no
cumplir con la legislación.

Componentes de un programa de data governance

1Organización
2Políticas, principios y estándares
3Procesos y practicas
4Métricas para monitorear el rendimiento
5Arquitectura de los datos
6Herramientas y tecnología
Organización de un equipo de Data governance

Al ser un proceso continuo de cambio de la cultura empresarial, es el negocio quien debe liderar la iniciativa, la
implantación de data governace es un importante cambio de mentalidad que debe trascender a todas las areas de
la compañía.

Algunas decisiones son de negocio con aportaciones y guias del departamento de tic, mientras que otras son
decisiones técnicas con aportaciones y guias por parte de los usurarios a diferentes niveles.

El personal que forma parte del equipo de data governance debe saber como utilizar y analizar la información
para facilitar la toma de decisiones disponiendo de una mezcla de habilidades técnicas, analíticas y de negocio.

Los roles específicos incluyen:

Director de Data Governance: responsable principal de gestionar la iniciativa y asegurar la máxima adopción en
la organización.

Comité de Data Governance: comité estratégico multifuncional típicamente compuesto por el patrocinador
ejecutivo, el director de la oficina de data y por el CIO de la compañía.

Equipo de coordinación de datos: equipo táctico que asegura que la calidad de datos cumple las expectativas de
los clientes y gestiona la iniciativa entre las diferentes unidades de negocio. Es responsabilidad de este equipo
detectar y comunicar oportunidades al comité.

Propietarios de los datos: Dan soporte a la comunidad de usuarios, definen los criterios de calidad de los datos
para cumplir las expectativas de las unidades de negocio, gestionan el ciclo de vida de los datos y reporta las
actividades y problemas al equipo de coordinación de datos.

El equipo de data governance

Los principales roles del gobierno de datos, además del chief data officer son:

*Data officer: asesora en la implementación de políticas de gobierno del dato, coordina la entrega de requisitos
de información y ayuda a garantizar el control de la información.

*Data owner: Es responsable de la precisión y exactitud de la información de su área de responsabilidad


(agrupación de información), entiende los datos que son de su propiedad, define las reglas que deben seguir,
identifica errores y establece niveles de aceptación de calidad del dato de su propiedad.

*Data Steward: Captura, almacena y retiene la información según los requisitos del propietario, ayuda a
garantizar la calidad y la disponibilidad de la información, ayuda a garantizar la seguridad de la información.

*Data Architect: Traslada las reglas de negocio a los modelos de datos, mantiene los modelos de datos
conceptuales, lógicos y físicos, ayuda en la resolución de problemas de integridad de información y mantiene el
repositorio de matadatos.

*Business User: Selecciona la mejor fuente de información y aplicación para satisfacer las necesidades, entiende
la información a la que tiene acceso, cumple con las Políticas de Gestión de la Información y crea un Extracto
de datos para cumplir con las necesidades específicas.

Modelo operativo de gobierno de datos

La estrategia de datos debe estar en igualdad con la estrategia de negocio, los datos se están para apoyar el
negocio.

La ESTRATEGIA de Gestión de datos debe estar alineada a la estrategia de TI y tener en cuenta las iniciativas
estratégicas de la empresa.
La ESTRATEGIA DE GOBIERNO DE DATOS debe definir como vamos a gobernar los datos en nuestra
organización considerando las personas, la cultura organizaciones y los procesos.

Empresas y datos

Los datos son un activo muy especial: No es tangible, pero es perdurable, no se gasta ni se deprecia, es fácil de
copiar y transportar, fácil de reponer si se pierde, se puede utilizar para distintas personas al mismo tiempo y se
puede expresar en términos económicos, se convierte en dinero.

Por otro lado, los datos pueden representar un riesgo: si son inexactos o incompletos generan información de
baja calidad, si se malinterpretan o utilizan mal, si son poco confiables para tomar decisiones, si son robados y si
no se cumple la normativa.

¿Cuáles son los problemas de las empresas en la toma de decisiones?

Los datos en si mismos no aportan valor agregado al negocio. Del mismo modo, las soluciones de BI no son
nada si no tenemos datos fiables.

Por ello, los datos y la información han de ser gestionados de manera cuidadosa, asegurando calidad, integridad,
disponibilidad y uso efectivo.

Es importante destacar que una estrategia de Data Governance debe diseñarse para ser ágil y adaptativa. Ha de
ser tratada como un ente vivoque evoluciona constantemente para alcanzar los objetivos empresariales.

Los datos, precisamente por su, naturaleza intangible no son percibidos en muchas ocasiones como activos
estratégicos. No obstante, los datos de calidad, precisos y disponibles son un prerrequisito para que las
operaciones de cualquier organización sean efectivas.

Puede haber anomalías de los datos; duplicados, violación valor único, de intervalo, valores faltantes, valores
atípicos, valores inconsistentes, sinónimos y violación integridad referencial.

¿Qué es calidad de los datos?

Data management association: Es un plan estratégico que mas que corregir datos, involucra la administración
del ciclo de vida de la información para la creación, transformación y transmisión de datos que aseguren que la
información cumple con las necesidades de todos los consumidores de datos de la organización.

El gobierno de british Columbia: Es el estado de completitud, validez, consistencia, oportunidad y precisión de


los datos para poder ser utilizados con un propósito específico.

Danette Mcgilvray y Jack olsen: Es tener el conjunto adecuado de informacion correcta, en el momento
correcto, en el lugar correcto, para las personas correctas, con el fin de que puedan tomar decisiones para
manejar sus negocios, servir a sus clientes y lograr sus objetivos empresariales.

Motivadores de la calidad de datos

Los cuatro principales motivadores de un proyecto de calidad de datos son:

Los datos como un activo

La ley de control de habeas data

Los sobrecostos operativos ocultos

La imagen ante los clientes


Como iniciar el programa de Gobierno de datos?

*Establecer metas: sentencias principales que guian la operación y desarrollo de la cadena de suministro de
información.

*Definir métricas: conjunto de medidas usadas para evaluar la efectividad del programas y los procesos de
gobierno.

*Tomar decisiones: La estructura organizacional y el modelo de cambio ideologico para analizar y crear
políticas de decision.

*Comunicar políticas: herramientas, habilidades y técnicas usadas para comunicar decisiones políticas a la
organización.

*Medir resultados: comparar resultados de las políticas con las metas, entradas, modelos de decision y
comunicación para proveer constante retroalimentación sobre la efectividad de la política.

*Auditar: Herramienta usada para comprobar todo.

POSIBLES MODELOS A IMPLEMENTAR PARA EL GOBIERNO DE DATOS

En la práctica no existe un modelo “Ideal” que encaje para todas las organizaciones. Básicamente existen cinco
modelos de propiedad de los datos que las organizaciones pueden aplicar, siendo

cada uno de estos modelos único, con sus propios pros y contras:

Modelo 1: propiedad por áreas temáticas.

En este modelo cada propietario de los datos gestiona un área temática determinada, así pues el responsable de
los datos de los clientes es diferente del responsable de los datos de productos,

etc. En entornos grandes o complejos, puede existir más de un propietario para cada área temática. Este modelo
funciona bien en compañías con múltiples departamentos que compartan los

mismos datos.

Modelo 2: propiedad por funciones de negocio. En este caso el propietario de los datos se centra en los datos
que un departamento o línea de negocio utiliza, como pueden ser los datos

relacionados con marketing, finanzas, ventas, etc. Dependiendo del tamaño de la organización y complejidad en
la administración de los datos puede ser que existan otros propietarios de datos

por áreas temáticas, resultando un modelo híbrido con el anterior.

Modelo 3: propiedad por procesos de negocio. Para cada proceso de negocio se asigna un responsable de los
datos, en este caso los propietarios de los datos son responsables sobre

múltiples dominios de los datos o aplicaciones que participan sobre un determinado proceso de negocio. Nos
encontramos ante un modelo muy efectivo para compañías con una orientación y

una definición muy clara de sus procesos de negocio, en organizaciones en las que no existe una cultura de
procesos o es inmadura este acercamiento no es la mejor elección.

Modelo 4: propiedad por sistemas TIC. Los responsables de los datos son asignados a las aplicaciones que
generan los datos que utilizan. Este modelo es una manera de evangelizar el

concepto de propiedad de los datos desde el departamento TIC a las distintas unidades de negocio. Los
propietarios de los datos pueden comunicar el progreso de la iniciativa y mostrar como los
datos no únicamente

van mejorando a lo largo del tiempo, sino que además van afectando a los resultados del negocio.

Modelo 5: propiedad por proyectos. El asociar el concepto de propiedad de los datos a proyectos es una manera
rápida y práctica de introducir la cultura de administración de los datos en

la organización. De manera contraria al resto de modelos comentados anteriormente ésta es una medida
temporal, que suele utilizarse como punto de partida para el establecimiento de otro

modelo formal a largo plazo.

El decidir el modelo de propiedad de datos ideal para nuestra organización no es una tarea trivial, debemos
plantearnos una serie de factores tales como:

• Los perfiles y habilidades disponibles en la organización para la gestión de los datos.

• La cultura de la compañía.

• La reputación de la calidad de los datos.

• La situación actual respecto a la propiedad de los datos.

• El uso actual de métricas asociadas a la calidad de los datos.

• Las necesidades de reutilización de los datos.

Fallas comunes en la puesta en marcha de iniciativas de gobierno de datos

Complejo equilibrio entre los muchos elementos es la causa mas común de un gobierno de datos ineficaz:

❑ Organización sin procesos fuertes de gestión de datos, organización muy inmadura en el tema.

❑ Equipo de Gobierno de datos sin poder ni ascendencia sobre la organización y equipos para tomar acciones

correctivas.

❑ Inversiones compartidas sin retorno de la inversión compartida. Las Unidades de negocio no tienen claro ese

retorno, que ganan ellos. Hay que conocer esos datos y transmitirlos correctamente “Sumar + Incluir”

❑ Equipo centralizado de GD sin incentivos locales, genera una brecha con las UN a quienes les deben prestar
el servicio.

❑ Responsabilidad del sector de IT sin responsabilidad paralela o compartida con el negocio

❑ Los recursos compartidos no generan credibilidad en todos los sectores y actores participantes.

CLASE 3

SEGURIDAD DE LA INFORMACION

Según la IS027002, “La seguridad dela información se puede caracterizar por la preservación de:

• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.

• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso.


• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.

Definicion por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la
confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo
hardware, software, firmware y aquella información que procesan, almacenan y comunican”.

De estas definiciones podemos deducir que los principales objetivos de la seguridad informática son:

Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema


informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a
acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a
la información o a su interpretación.

Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para
una empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas,
descargas a su sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios.

Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante
cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda
capturar y modificar los datos en tránsito.

No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación,
existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen:
garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor
tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el
emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones
comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones.

Auditabilidad: se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos de
los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos
relacionados con ellos y las interfaces correspondientes. Tiene como preocupación fundamental la evaluación
del sistema de control interno informático de los sistemas de funcionamiento.

Criptología

La idea de añadir seguridad extra a nuestros datos se hace atractiva, por lo que muchos buscan utilizar servicios
de encriptación.

El encriptar forma parte de lo que es la Criptología, una ciencia que tuvo su inicios en el antiguo Egipto en el
año 2000 AC y que tiene como objetivo esconder información para evitar que sea interceptada por los enemigos
y, en caso de serlo, que estos no puedan descifrarla, ya que sólo el verdadero receptor tiene las claves para
entenderla.

La palabra Criptología, proviene del griego. Mezcla los términos kriptos (escondido, oculto) con logos
(discurso). La Criptología entonces vendría a ser el estudio del sentido oculto o lo que se esconde en
determinados mensajes.

Durante la Primera y Segunda Guerra Mundial, como también la Guerra Fría, la criptología jugó un rol clave en
el intercambio de mensajes. Si el enemigo los interceptaba, no podía descifrarlos. Para ello se crearon máquinas
especiales y los alemanes fueron quienes presentaron más progresos.

La sofisticación es lo que manda en la criptología del siglo XXI, cada vez más compleja, pero que se basa en el
mismo principio de siglos atrás.
Actualmente, la Criptología mezcla conocimientos provenientes de áreas como la física, matemáticas y
computación y existen verdaderas eminencias que trabajan para desarrollar métodos cada vez más
evolucionados.

La Criptología en nuestros tiempos

La Criptología en el siglo XXI utiliza dos métodos principales de encriptación:

El Cifrado Simétrico, que usa llaves iguales y que sólo están disponibles para quienes envían y reciben el
mensaje.

La Encriptación mediante llaves públicas (Asimétrico) es más compleja. Allí, quienes envían el mensaje y los
que lo reciben, utilizan llaves diferentes, las que tienen un manejo mucho más avanzado. Este método es el
preferido para quienes buscan un nivel de seguridad altísimo.

El cifrado Híbrido: es la unión de las ventajas de los dos anteriores, ya que el problema de ambos sistemas
criptográficos es que el simétrico es inseguro y el asimétrico es lento.

Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona
mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la
clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le
valdría para ese mensaje y no para los restantes.

FUNCION HASH

Una función hash es una operación que se realiza sobre un conjunto de datos de cualquier tamaño de tal forma
que se obtiene como resultado otro conjunto de datos, en ocasiones denominado resumen de los datos originales,
de tamaño fijo e independiente al tamaño original que, además, tiene la propiedad de estar asociado
unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrar dos mensajes distintos que
tengan un resumen hash idéntico.

El Hash es muy utilizado en la gestión de los identificadores y contraseñas. Cuando una persona accede a un
Saas, el sistema debe comprobar previamente que el usuario y la contraseña introducidas son correctas para
poder acceder al servicio. Para que exista un mayor nivel de seguridad, el sistema no guarda la contraseña, sino
que guarda el Hash de la contraseña. Y, por tanto, cuando introducimos nuestra contraseña para acceder, el
sistema calcula el Hash de la contraseña y lo compara con el Hash guardado en el sistema. Si ambos coinciden,
permitirá el acceso. Esta es la razón por la cual los sistemas de internet no pueden devolverte la contraseña
olvidada, porque no la tienen.

Deberás generar una nueva contraseña, para que se calcule el Hash y el sistema la guarde.

Firma digital

Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para el desarrollo de
firmas digitales.

La firma digital es el procedimiento por el cual se puede autenticar al emisor de un mensaje y confirmar que el
mensaje no ha sido alterado desde que fue firmado por el emisor durante la transmisión y gestión de mensajes
electrónicos.

La firma digital permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente
con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos
contenidos y que los mismos puedan ser alterados.

Esta firma viene a sustituir a la manuscrita en el mundo de la informática. Es decir, si firmamos de forma digital
un documento, le estaremos dando veracidad y como sucede con la firma manuscrita, no podremos decir que no
lo hemos firmado nosotros. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es
imposible mientras no se descubra la clave privada del firmante.

Las firmas digitales deben de reunir una serie de propiedades para que puedan ser utilizadas y aceptadas. Entre
estas características se encuentran:

Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable.

Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una
complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras.

Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, de ser necesario,
también por autoridades competentes.

Innegables: El firmante no debe ser capaz de negar su propia firma.

Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y
comerciales, así como en otras áreas donde es importante detectar la falsificación y la manipulación, propias del
hecho de tener que interactuar habitualmente por redes de ordenadores.

Cifrar y firmar

Una de las utilidades de la criptografía es la confidencialidad de la comunicación cifrando el documento original


para que quede oculto a los que no son destinatarios de él. Otra utilidad es conseguir la autenticidad del emisor.
Firmar un mensaje digitalmente no aporta seguridad en cuanto a que el contenido no sea visto por terceros;
aporta la seguridad -para quien lo recibe- de que ha sido enviado por la persona que aparece en el campo “De” .
Es decir, que firmar y cifrar no es lo mismo. Firmar significa garantizar nuestra identidad como autores del
envío y cifrar significa ocultar el contenido para que sólo el destinatario real del mensaje pueda leerlo.

INTRODUCCION AL MUNDO BITCOIN-BLOCKCHAIN

Una criptomoneda, criptodivisa o criptoactivo es un medio digital de intercambio que utiliza criptografía fuerte
para asegurar las transacciones financieras, controlar la creación de unidades adicionales y verificar la
transferencia de activos. Tienen mucha seguridad con la criptografía.

Existen varios tipos de criptomonedas, las mas conocidas son bitcoin, estas son de precio variable. Significa
que el precio va a ir variando según el mercado, mientras mas gente conozca mas alto va a ser valor. Al ser muy
volatín, se crearon las criptomonedas con valor o precio fijo, son monedas estables, las mas conocidas están
atadas al valor del dólar (usd coin, payos, tether)

Entonces, las criptomonedas son monedas digitales, se resguardan en una billetera digital , no están reguladas
por ningún gobierno o banco, son descentralizadas, se pueden realizar en cualquier parte del mundo sin limites
ni restricciones y se resguardan por la Blockchain.

Criptomonedas-estables

Es una moneda estable dentro de un mercado de enorme volatilidad, están atadas al valor del dólar pero no la
mayoría, hay algunas que están atadas al valor del oro, del petróleo, del dinero “fiat” (es el dinero físico)

Usos de las criptomonedas

Se pueden hacer pagos internacionales, puedo adquirir servicios, para ahorrar o conservar el capital y puede ser
una inversión ya sea por medio de trading o holding.

Trading: operaciones que surgen para la inversión


Almacenamiento

Si bien son electrónicos, se guardan en una wallet: son billeteras virtuales, son personales y para ingresar tenes
una clave única. Se implementaron los exchanger, son casas de cambio que operan o realizan las transacciones.

Monedas descentralizadas

Centralizacion: reunir varias cosas en un centro común o hacer que distintas cosas dependan de un poder central

Descentralizacion: Distribuir o dispersar funciones, poderes, personas o cosas fuera de una ubicación o
autoridad central. Que no haya autoridad, cada uno controla.

BITCOIN- COMIENZOS

La primera criptomoneda nacio en el 3 de enero de 2009, su creador no se sabe quien es. Luego de la caída del
sistema capitalista del 2008, para crear algo diferente. Tienen código abierto, libro mayor abierto, algoritmo
criptográfico y red de nodos. Esto le da mucha seguridad por la cadena de bloques.

Un movimiento que hizo que las bitcoin tengan mas conocimiento fue Wikilearks, estaba sacando información a
la luz, le pidieron a la gente que financie las cuentas con bitcoin. Y otro acontecimiento fue el primer pago por
bitcoin, compro un pizza. Luego apareció Silk Road, una app simil mercado libre o amazon, que se podía
comprar o intercambiar cosas con bitcoin.

Bitcoin puede ser una moneda del futuro

 Ya que es un bien escaso, tiene oferta limitada


 Su esencia es deflacionaria, su precio aumenta con el precio
 No hay un emisor, el propio sistema emite nuevas monedas
 Tiene aproximadamente 100.000 nodos (seguridad) Hay esa cantidad de operadores en el mundo que
están operando con bitcoin
 Es una moneda privada y de bajo costo por transacción
 Es de fácil verificación, es divisible y practico de transportar
 No puede ser confiscado
 No posee un CEO o una cara visible ni tampoco oficinas

Dinero FIAT/ dinero fisico

Si quiero enviar dinero al exterior utilizo los medios comunes como moneygram o western unión, es casi un
10% o 13% de tasa que cobrar por enviar el dinero, hay muchos costos.

Las transacciones por bitcoin es aproximadamente un 0.14% de tasa de envio.

Función social

Si tenes un celular o computadora podes adquirir bitcoin, incluyen a todos, no es como los bancos que tenes
que tener cualquier requisito. El bitcoin puede llegar a cualquier persona, a quien quiera participar.

Usos de bitcoin en argentina

 Cablevisión
 Telefónica
 Osde
 Movistar
 Edenor
 Visa
 Mastercard
 Pago de servicios aceptan bitcoin
 Mercado libre
 Garbarino viajes
 Primer restaurante

Compra/venta en argentina

Se puede comprar en ARGENBTC, el precio es caro, es una opción simple, registración rápida.

Bitcoin en el resto del mundo

Esta mas avanzada, China es el país donde mas mineros hay, casi el 50%.

Tenes que tener servicio, maquinas, capitales grandes. La gente puede hacer operaciónes de intercambio,
supermercados, ropa, operaciones mas agiles con bitcoin y otras criptomonedas.

En Colombia se creo una wallet para operar con criptomonedas, sirvió porque hay gente que no tenia
posibilidades para ir a un banco.

Que es la tecnología Blockchain?

Es la cadena de bloques, se encuentra toda la información sobre las transacciones que se realizan con el bitcoin.
Es un sistema de transacciones descentralizada ya que no hay ningún gobierno. Es una cadena de bloques
encadenada. Es una base de datos porque están todos los datos de las transacciones desde el inicio, la operación
numero 1 inclusive.

Libro contable digital publico, cualquiera puede acceder y es inalterable, están todos los datos. Cada bloque
contiene las transacciones y esta encriptado, no se revela la identidad de los operantes.

La diferencia de la blockchain con las transacciones tradicionales es que en el banco vos transferis, se acepta la
transacción y le llega el dinero. En la blockchain la operatoria es parecida, emisor, receptor, dinero pero la
evalúan los mineros. Se verifica que en la wallet tenga el dinero necesario y se envía. Todos los mineros
corroboran que las transacciones se realicen. No hay intermediarios que cobren comisiones y hay una copia de
seguridad de la cadena de bloques con la información y datos sobre todo.

Estructura de Blockchain

Funcion Hash: es el problema aritmético, la solución esta atada a la cantidad de transacciones que haya,
entonces si quiero modificar una transacción en un bloque anterior que fue minado desaparece, si quiero
modificar algo lo rechaza porque no es correcto.

Cada bloque contiene: transacciones realizadas, emisor, receptor, cantidad de operaciones (monedas), huella
dactilar hash del bloque anterior y del minado, prueba de trabajo, recompensa al minero que resuelva el hash,
etc.

CLASE 3

VIRUS, VULNERABILIDADES Y POLITICAS DE CONTINGENCIA

Gestion de la seguridad en it

Objetivo: lograr la protección y resguardo de todos los procesos y recursos de los sistemas de información. Para
lograr el equilibrio entre la funcionalidad y las normas de seguridad.
Aspectos centrales: virus, vulnerabilidad, control y políticas de contingencia y backup.

VIRUS

Son programas de software que están fuera de control. Estan controlados en si mismos pero nosotros no
podemos controlar. Son difíciles de detectar y se propagan rápido por los sistemas de info. Destruyen datos,
programas y pertuban el procesamiento y la memoria. Hay muchos tipos, unos peores que otros. Ejemplo:
caballo de troya, gusano, de macros, sobrescrito, programa, de boot, residentes, de enlace o directorio, mutantes
o polimórficos y multiples.

AMENAZA

Una amenaza a un recurso de información es cualquier peligro al cual esta expuesto un sistema de información o
un recurso de información. EJ: cruzar la calle, los autos son una amenaza. Siempre esta la amenaza.
Constantemente el sistema de información esta amenazado. El tema es que tan vulnerable soy

VULNERABILIDAD

Según Rainer, una vulnerabilidad de un recurso de información es la posibilidad de que el sistema sea dañado
por una amenaza. Proviene de factores técnicos y humanos. EJ: si miro para los dos lados para cruzar, tengo
cuidado, estoy amenazado pero no vulnerable. Si cruzo sin mirar, estoy amenazado y vulnerable.

Sabiendo que estas amenazado uno busca ser lo menos vulnerable posible, con antivirus, protección, etc

Amenazas internas: empleados o grupos de interés, equipos y dispositivos, redes corporativas. Ej: empleado
enojado tira agua en el equipo. Red no segurizada

Amenazas externas: desastres naturales, malware

Amenazas no intencionadas: errores humanos, catástrofes naturales, fallas en los sistemas

Amenazas intencionadas: robo, espionaje, ciberataques y ciberterrorismo, manipulación de datos, ataques de


trabajadores, ataques de programación, sabotajes y vandalismo, virus, troyanos, gusanos, ingeniería social, etc.

AMENAZAS

Hackers: personas que acceden sin autorización a una red de computadoras para lucrar, causar daños o por
placer personal. Ej: secuestro de información de la computadora

Spoofin: Re- direccionamiento de un enlace web a una dirección diferente de la que se pretende. VIRUS

Sniffer: tipo de programa de espionaje que vigila la información que viaja a través de una red.

Spyware: aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

Cookies: son archivos que almacenan información sobre un usuario de internet en su propia computadora. Puede
transmitir información sin que el usuario consienta la respectiva transferencia.

Spamming: envio de correo electrónico no solicitado.

Violacion de la propiedad intelectual


Fraude del clic: consiste en un programa de computadora que hace clic de manera fraudulenta en un anuncio en
línea sin la intención de conocer mas sobre el anunciante.

Danial-of-service (DoS): ataques a los servidores web con muchos miles de comunicaciones a efectos de
dejarlos fuera de servicio.

Robo de identidad: delito en el que un impostor obtiene información personal como ser claves de acceso,
tarjetas de crédito, etc

Phishing: implica el establecimiento de sitios web falsos para solicitas al usuario datos personales y
confidenciales. Tambien utilizan mensajes de correo electrónico con el mismo propósito. Suplanta identidad
para conseguir información confidecial.

Evil twins: son redes inalámbricas que fingen ofrecer conexiones wifi confiables.

Pharming: redirige a los usuarios a una pagina web falsa mediante el acceso y modificación no autorizadas de
los DNS de los proveedores de internet.

INGENIERIA SOCIAL

Acción o conducta social destinada a conseguir información de las personas de un sistema de información, por
el teléfono o redes sociales.

Consiste en engañar o manipular usuarios, lo hacen para conseguir información.

Hay distintas técnicas: maximizar el impacto de un virus, promesas comerciales, donaciones para hipotéticas
causas sociales.

Ej: empresa de telefonía celular, banco, falso testeo en el domicilio.

PHISHING

Como me doy cuenta? Siempre es un mail con una mala noticia.

En general se trata de un mail que acabamos de recibir. Ponemos el cursor sobre el link o botón sobre el que nos
sugieren presionar (sin presionar)

Miramos abajo a la izquierda del navegador y veremos el destino real del link. Si es de confianza, podemos
ingresar, sino denunciar el mail y borrarlo.

Primero ver el mail de origen, si suena real, controlar el link a que te dice que ingreses. Apoyar el cursor sin
seleccionar y ver al link que nos va a llevar.

ADWARE

Programas que abren ventanas emergentes y muestran publicidad de productos y servicios. Se usa para generar
anuncios. No son peligrosos pero si molestos. Obligan al usuario a ver publicidad o instalar barras en los
navegadores de modo automático. Ej: anuncios de cuevana.

SPYWARE
Programas que recopilan información sobre una persona u organización. Pueden robar datos personales o
financieros. Los mas comunes son:

Keyloggers: pulsaciones del teclado.

Screen scrapers: raspadores de pantalla

Una de las soluciones que se encontraron son los captchas. Escribir la palabra que te aparece, seleccionar las
mismas imágenes, etc

PLAN DE CONTINGENCIA

Es el proceso para desarrollar, comunicar y mantener documentados y probados los planes de continuidad de
operaciones y procesos de los sistemas informáticos. Se lo puede encontrar con el nombre de Business
Continuity Plan. BCP

El plan de contingencia debe permitir:

Contar con planes de respaldo y recuperación capaces de asegurar la reanudación del proceso normal del
procesamiento de la información en caso de cualquier tipo de interrupción o de la necesidad de re- arrancar
algún proceso.

Tener la habilidad suficiente para continuar suministrando capacidades de procesamiento de la información en


caso de que las instalaciones habituales no estén disponibles.

El plan de continuidad del negocio: es el elemento esencial en un sistema de seguridad, es un plan de


continuidad del negocio (PCN) o business continuity plan (BCP)

También lo conoce como disaster recovery plan DRC

La continuidad del negocio es una cadena de eventos que enlazan la planificación de la protección y la
recuperación.

El BCP da instrucciones a quienes deben mantener el funcionamiento del negocio, luego ocurrencia de un
desastre.

Los directivos deben estimar la velocidad de recuperación y el nivel de riesgo aceptables.

La idea es proteger la información critica del negocio contra un evento de destrucción total.

Clasificacion de desastres:

Desastres naturales como por ejemplo un terremoto, incendio o inundación.

Desastres por falta de servicio como puedan ser falta de energía, corte de comunicaciones

Situaciones de alto riesgo como pueda ser un ataque de denegación de servicio, borrado de información,
infección de virus..

PLAN DE CONTINGENCIA

Instructivo de contingencia:

*situación previa al desastre

*como declarar una situación de desastre

* una identificación de procesos y recursos de TI que se deben recuperar


*Identificacion clara de responsabilidades

*Plan de acción

*Lista de detallada de los recursos requeridos para la recuperación y continuidad de la organización.

Estrategias de respaldo:

Hot site: centro de datos completos con todos los servicios, equipos de comunicaciones y operaciones físicas. Se
duplican todos los recursos. El tiempo de recuperación debe ser en muy pcoo tiempo.

Warm site: da los mismos servicios y operaciones que el centro original. No incluyen todas las aplicaciones.
Solo las criticas.

Cold site: Proporciona facilidades básicas. Pueden estar subcontratadas o en alquiler a otra empresa.

Centro clónico: Dispone todas las potencias de las instalaciones del centro principal. Los datos se actualizan de
modo permanente. Puede reemplazar al centro principal en cualquier momento. El tiempo de recuperación es
prácticamente inmediato.

COPIAS DE SEGURIDAD

Aspectos a tener en cuenta:

Riesgos a los que se enfrenta la integridad y la conservación de la información.

Importancia de la información

Tipos de backup

Dispositivos y tecnologías de almacenamiento

Seguridad de las copias realizadas

Acceso a la información guardada

El esquema básico de una copia consiste en una información origen que se almacena en un soporte destino
usando para ello un software de copias de seguridad.

REQUISITOS: poseer la información planificada, tener una minima probabilidad de error, estar en un lugar
seguro y bajo acceso autorizado y rápida y eficiente recuperación de la información.

TIPOS:

Copias de todo lo que hay en el origen, copias de todo lo modificado (copias incrementales o diferenciales)

CONTROLES

Son métodos, políticas y procedimientos que cuidan la seguridad de los activos de la organización, la exactitud y
la fiabilidad de sus registros y el cumplimiento operativo de las normas gerenciales.

Hay dos tipos

CONTROLES GERENCIALES: Son controles amplios que establecen un marco dentro del cual se controla el
diseño, la seguridad y el uso de los programas de computadora en toda una organización.

Controles de implementación: auditoria que se hace al proceso de desarrollo de sistemas de diversos puntos,
para asegurar que se lo maneje y controle debidamente.
Controles de software: para cuidar la seguridad y la fiabilidad del software

Controles de hardware: para cuidar la seguridad física y el correcto funcionamiento del hardware

Controles de operaciones de computación: procedimientos que cuidan que los procedimientos programados se
apliquen de forma congruente y correcta al almacenamiento y procesamiento de datos.

Controles de seguridad de los datos: controles que cuidan que los archivos de datos no sufran accesos no
autorizados, alteraciones o destrucción.

Controles administrativos: normas, reglas y procedimientos formalizados, que aseguran que los controles de la
organización se apliquen y cumplan debidamente.

CONTROLES DE APLICACIÓN

Controles de entrada: son procedimientos que verifican la exactitud e integridad de los datos cuando entran en el
sistema.

Controles de procesamiento: rutinas para comprobar que los datos estén completados y sean exactos durante la
actualización.

Controles de salida: medidas que aseguran que los resultados del procesamiento computarizado sean correctos,
estén completos y se distribuyan debidamente.

ERP-Planificador de recursos empresariales

Cumplen las funciones empresariales, de las distintas actividades que uno pueda imaginarse en una empresa.
Son sistemas que integran toda la información que fluye a través de una compañía-información financiera y
contable, de recursos humanos, cadena de suministros y del cliente.

Es actual y masivo, se hace conocido a partir del año 2000 y ahora. Existe desde el año 1960.

Informacion fragmentada: sistemas independientes, procesos y datos redundantes, problemas de operación al


interactuar.

Informacion integrada: aplicación única, base de datos única, interfaz de usuario única, operación en tiempo real

Situacion actual: entorno empresarial cada vez mas complejo y competitivo, decisiones en base a informacion
inter-departamental, ciclos cortos de venta, distribución, producción y compra, mas dinámicos. Competitividad
por reducción de costos y mejor logística, ambiente colaborativo interno y externo, integración de la cadena de
suministros e industria 4.0

Entonces, ERP es un sistema utiizado para planificar los recursos empresariales, comparte datos a través de toda
la organización, permite integrar de operaciones en la empresa, sobre todo las que tienen que ver con áreas
operativas y de contabilidad, automatiza los procesos de negocio de la organización, además dan soporte a casi
todas las actividades de negocio internas de una organización y se basan en una suite de modulos de software
integrados y una base de datos central común. Por esto mismo es modular, integrable y escalable, todo va a una
base de datos integrada.

El concepto de integración

El concepto de integración es el más presente en las definiciones de Sistemas ERP y básicamente se puede
expresar como: la capacidad de un sistema de información de mantener una base de datos común a todos sus
módulos (subsistemas), a la facultad de manejar reglas de negocios comunes a todos, a la existencia de
tecnología de hardware y software parejas, y a la consistencia de los datos a lo largo de todos los procesos de
negocios.
El concepto de modularidad

Fundamentalmente, la modularidad tiene por objetivo facilitar el ensamble de los componentes, su reparación o
posible reemplazo. Es la descomposición de un sistema en subsistemas (módulos).

Los módulos son relativos a funciones específicas de la organización. La separación por funciones es la más
adecuada para subdividir un sistema de información en subsistemas. La modularidad de los Sistemas ERP es,
esencialmente, una necesidad de diseño para que pueda ser factible su implementación por etapas y su
convivencia con otros sistemas.

Es modular y se busca que sea configurable, implica como voy a usar lo que viene modulable.

En una parte mas ampliada hay presupuestos, viajes, selección, compras, facturación, contratación, tramite
documentario, proyectos de investigación, etc.

Un ERP es un software empresarial

 Se basa en procesos de negocios que reflejan las mejores practicas


 Primero se seleccionan las funciones del sistema que se desea usar, y luego se asocian sus procesos de
negocios con los predefinidos en el software, implica mucho esfuerzo.
 Una personalización exhaustiva del software puede degradar su desempeño, comprometer la
información e integración de procesos además aumenta el Opex.
 Para aprovechar el software al máximo, las compañías deben cambiar la forma de trabajo y adaptarse a
los procesos del software.
 Los ERP proveen valor al incrementar la eficiencia operacional, proporcionar info para ayudar a la
toma de decisiones y ayudar a responder con rapidez a las solicitudes de los clientes.
Beneficios tangibles y esperados de los ERP
Un trabajo de investigación arrojo los siguientes resultados:
73% beneficios operacionales
55% beneficios gerenciales
56% beneficios estratégicos
83% beneficios en la infra de IT
14% beneficios organizacionales
Implementando un ERP
Los recursos y componentes de un ERP son:
Hardware: servidores para alojar el ERP, terminales de trabajo de escritorio o portables
Software y base de datos: los sw ERP suelen trabajar con bases de datos propias, funcionan para esa aplicación
en concreto. Pero en ocasiones, las bases de datos pertenecen a otros fabricantes.
Infraestructura y conectividad: cableados de red/ WIFI infra de entorno
Recursos humanos y procesos: se debe dimensionar correctamente las necesidades a nivel usuarios que cargaran
el ERP, usuarios de extracción de datos, de solo visualización o aporbacion, etc. Todo alineado a los procesos y
compliance definido por la cia.
Los recursos de HW, SW e infra pueden reducirse enormemente hasta llegar a cero, en el casode elegir un ERP
en la nube.

LEER DEL PDF SAP, ON PROMISE, ERP CLOUD Y EL HIBRIDO

ODOO: OPEN SOURCE ERP AND CRM


Se utiliza mas para pequeñas empresas, se puede usar en la nube, es amigable.

Enterprise market: para grandes empresas SAP, ORACLE AND MICROSOFT DYNAMICS

Las aplicaciones empresariales requieren transformación tecnológica profunda y también requieren cambios
fundamentales en la forma en que operan las empresas, esto implica cambios en los procesos de negocios para
poder trabajar con el sw. Aparecerán nuevas funciones y responsabilidades, esto requiere aprendizaje
organizacional. Esto introduce el costo por cambiar.
Adoptar un proveedor, produce una dependencia y el costo por cambiar es elevado, se requieren definiciones a
nivel de toda la org. Los proveedores ofrecen versiones reducidas de sw y programas de inicio rápido para
pymes. Las pymes se ven favorecidas porque se les aportan lineamientos de las mejores prácticas. Para el futuro
se espera que estas aplicaciones sean mas flexibles, con capacidad web, e integración con otros sistemas.

Costos estimados
En la nube se reducen mucho los costos en software.

El rol del contador en un contexto ERP


Es un rol fundamental, pasa a asesorar en el desarrollo de estrategias para la toma de decisiones, de gestión
empresarial y que propongan iniciativas en la aplicación de nuevas tecnologías de la información, estando su
futuro dentro de la empresa vinculado a sus propias capacidades para obtener el máximo beneficio de la nueva
posición que han de ocupar respecto al sistema ERP.
En definitiva el contador y el ERP se convierte en un gestor del sistema de información. El perfil del contador
idóneo tiene modificaciones, con nuevos roles, La necesidad de una sólida formación en los sistemas y técnicas
contables pervive, pero no lo suficiente para que pueda realizar bien su trabajo. El contador debe conocer bien el
sistema ERP, sus procedimientos y operativa, mas allá del nivel de usuario.
La centralización que caracteriza a los sw ERP hace necesaria la descentralización de los datos y la informacion
generada por la compañía para que los usuarios del sw de gestión puedan introducir datos en el sistema y
obtener informes en tiempo real. Siendo la función de los contadores más de educadores y asesores, que
elaboradores de la información económico-financiera.
Estos aspectos presentan ventajas para la reorientación de la laboral contador y el ERP: desde la producción de
informes estándar para la dirección, hasta la elaboración de reportes específicos y la actuación como analista
informativo, compatibilizar la informacion con las políticas de buen gobierno corporativo es otro de los retos a
los que se enfrentan los contables.

En resumen, el sistema ERP tiene las siguientes ventajas:

 Ahorro de tiempo
 Transparencia en la informacion
 Puesta en marcha de procesos de manera completa
 Visibilidad de avances automatizados
 Aumento de eficiencia

Elementos que conforman de un sistema ERP

Los Sistemas ERP están intrínsecamente formados por el protocolo, los procedimientos, las restricciones, la
base de información de las organizaciones y la asistencia de tareas rutinarias.

1-Protocolo

Como bien señala Mintzberg, la estructura de las organizaciones involucra dos requerimientos fundamentales: la
división del trabajo en distintas tareas y el logro de la coordinación entre estas. Para que la coordinación entre
dos personas o más, o entre sectores de una misma organización o de distintas organizaciones, se produzca,
siempre será necesaria la transmisión de información entre ellas. El Sistemas ERP es el encargado de que esta
transmisión se logre. Para que se logre con éxito, será necesario el establecimiento de un conjunto de reglas que
regulen esta transmisión.

A este conjunto de reglas que permiten que la comunicación sea efectiva lo denomino protocolo.
2-Procedimiento

Mintzberg señala que cuando las organizaciones sobrepasan su estado más simple (de un puñado de personas),
deben recurrir a mecanismos de estandarización para coordinar las actividades de las personas o los sectores. Y
señala que una de las formas de estandarización se da cuando los contenidos del trabajo están especificados o
programados. Nuevamente, el Sistema ERP deberá contener una determinada programación de actividades para
que los sectores logren la coordinación. A esta coordinación suele llamársela procedimiento.

3-Producción de información para la toma de decisiones

El Sistema ERP también es responsable de elaborar la información para la toma de decisiones y el control de las
organizaciones. Debe apoyar tanto las decisiones programadas como las no programadas. Herbert A. Simon
escribió que «la posibilidad de permitir a un individuo determinado que tome una decisión concreta dependerá,
con frecuencia, de si puede serle transmitida la información que necesita para tomar una decisión prudente y de
si, a su vez, podrá transmitir su decisión a los demás miembros de la organización en cuyo comportamiento se
supone que ha de influir esa decisión».

4-Asistencia para tareas

El Sistema ERP debe ayudar a resolver las operaciones normales y rutinarias de la compañía. Por ejemplo, se
puede hacer referencia como tareas rutinarias a la liquidación de sueldos, la confección de facturas, el cálculo de
amortizaciones, etcétera.

5-Restricciones

Para que la organización se desempeñe correctamente, debe someterse a un conjunto de reglas que rigen los
negocios y que operan a modo de restricciones. Algunas de estas restricciones pueden ser externas a la
organización y otras, generadas por la misma organización. Por ejemplo: como restricción externa se puede
mencionar la carga impositiva sobre las ventas; y como restricción interna, que un empleado no puede ser a su
vez proveedor de la compañía. Para lograr que estas restricciones sean efectivamente cumplidas por todos los
miembros de la organización y evitar su incumplimiento involuntario o voluntario, se introducen estas reglas
dentro del software de los sistemas de información. Así es como, por ejemplo, cuando se sobrepasa un
determinado monto de crédito a un determinado cliente (superación del límite de crédito), el software impide la
generación de una venta a ese cliente.

Portabilidad

La portabilidad es la capacidad del software de migrar de un tipo (marca o modelo) de hardware a otro
singrandes esfuerzos.

Resumiendo: en los inicios de la computación, el sistema operativo estaba estrechamente ligado al hardware.

Los fabricantes de hardware creaban el sistema operativo para una determinada computadora (marca o modelo)
que podía ser operada únicamente por ese software que tampoco servía para otra computadora. El software
aplicativo, a su vez, estaba atado al sistema operativo. Por lo tanto, si una casa de software producía, por
ejemplo, un sistema contable, lo hacía para un determinado equipo con un determinado sistema operativo.

Si la casa de software quería desarrollar comercialmente el sistema para otro equipo, estaba obligada a rescribir
todos los programas casi por completo.

Al aparecer UNIX, la unión entre el sistema operativo y el hardware se hizo mucho más débil. Un aplicativo
escrito para UNIX de un determinado equipo no requería de un gran esfuerzo de reescritura para ser ejecutado
en otro. Esto aumentó la portabilidad de las aplicaciones y, por supuesto, las posibilidades comerciales del
producto.
La aparición de los DBMS relacionales con el lenguaje SQL aumentó mucho más la portabilidad. A partir de
ellos, el software aplicativo manejó un lenguaje estándar para la gestión de los datos.

Por último, la arquitectura cliente-servidor terminó por ampliar los límites de la portabilidad al permitir que los
usuarios armaran la configuración de «aplicación - sistema operativos - hardware» más conveniente en cada una
de las capas.

La portabilidad a nivel de cada capa de la arquitectura cliente-servidor actualmente se presenta de la siguiente


forma:

1-A nivel del DBMS

El proveedor de la aplicación ha dejado de preocuparse, en su software, por el manejo de los archivos (la gran
diferencia entre los distintos sistemas operativos). Con respetar las instrucciones SQL ANSI/ISO, se asegura el
buen funcionamiento en cualquier DBMS ANSI/ISO compatible. La portabilidad en cuanto a la gestión de datos
pasó a ser un problema del proveedor del DBMS, quien es, en definitiva, el que tiene que adaptarse a cada
sistema operativo.

2-A nivel de las reglas de negocio

Esta capa debe acomodarse a cada sistema operativo. Hoy en día es común que las grandes casas de software
ofrezcan sus programas con versiones para ser ejecutados en, por lo menos, Unix, Windows y Linux.

3-La portabilidad del software en el cliente

Está impactada por dos factores muy importantes:

➢ El estándar que se creó de facto, bajo la tecnología de la más grande de las corporaciones de venta de
software –Microsoft– y su afamado sistema operativo Windows en sus múltiples versiones.

Prácticamente no existe proveedor de software que no haya desarrollado un producto que no corra bajo el
ambiente Windows.

➢ Los navegadores, también denominados browsers, son ejecutables en Windows, desde luego, pero también
existen versiones para la mayoría de los sistemas operativos. En general, los navegadores trabajan con todas las
instrucciones previstas por el consorcio W3C.

LA NUBE-CLOUD COMPUTING

Definición: Es un modelo que permite el acceso desde cualquier lugar y en cualquier momento, a un grupo
compartido de recursos informáticos configurables, por ejemplo: redes, servidores, aplicaciones. Son
aprovisionados y distribuidos con un mínimo esfuerzo de gestión o interacción por parte del proveedor de
servicios de nube.

Características

 Es un verdadero habilitador de hacer negocio y tener infraestructura, de hw y sw, pero no están en mi


poder.
 Cambia el paradigma actual de la computación tradicional.
 Favorece la innovación y el desarrollo de nuevos productos y servicios.
 Ofrece mayor escabilidad y flexibilidad que el modelo tradicional.
 Adaptacion al mercado
 No noto la complejidad
 Varía de acuerdo al contexto
Opera con un gran hw , compartir recursos de hardware es la parte fundamental de la virtualización. Cloud
computing es un conjunto de recursos informáticos virtualizados y compartidos para ser utilizados bajo
demanda, dentro de su oferta tenemos servicios de computo, de almacenamiento y de networking, que pueden
ser desplegados de manera rápida y escalable.

Actualmente hay un aumento en el uso de servicios cloud por todo tipo de compañías, hay dependencia de
terceros con respecto a la privacidad y seguridad de datos y hay poca o nula participación del área de sistemas
en los proyectos de migración a cloud.

Migrar a cloud

Debo tener en cuenta:

1. La alineación de los beneficios de cloud computing con la estrategia de la organización.


2. Disponibilidad y madurez de los productos, servicios y proveedores
3. Consideraciones reglamentarias, legales y de cumplimiento
4. Comprensión de los riesgos para el negocio y riesgos tecnológicos
5. Hay que definir una estrategia
6. Establecer una nueva cultura en la personas y los procesos: las personas deben comprender y alinearse
al cambio de paradigma. Desarrollar una cultura de gestión de los procesos
7. Integrar las tecnologías
8. Gestionar los riesgos y el cumplimiento

Hay 3 pilares: disponibilidad, integridad y confidencialidad. Hay que identificar los activos, funcionalidades y
procesos y también identificar el valor para la organización.

Modelo de referencia (NIST)

Modelo en cual basarse se llama NIST, hace las recomendaciones en cuanto a las características de los modelos
de servicio y de despegue.

Modelos de servicio:

Infraestructura como servicio (laaS) : da acceso a almacenamiento y capacidad de cómputo y permite alquilar
infraestructura de IT de un proveedor de servicios en la nube. Infraestructura

Plataforma como servicio (PaaS): ofrece a los desarrolladores herramientas para crear y hospedar aplicaciones
web. Esta diseñado para dar acceso a los usuarios a los componentes que necesitan para desarrollar y utilizar con
rapidez aplicaciones web o móviles, sin preocuparse por configurar y administrar la infraestructura. Desarrollo

Software como servicio (SaaS): método de entrega de aplicaciones de software, donde los proveedores de
servicios en la nube hospedan y administran de forma integral las apps. Facilita tener la misma aplicación en
todos sus dispositivos a la vez porque toda la inteligencia y datos de aplicación están alojados en la nube. Es el
que mas utilizamos. Hay mas responsabilidad del proveedor y menos del cliente. Aplicaciones

Gestión de la seguridad

Con respecto a la infraestructura tiene que haber seguridad perimetral, en la transmisión y almacenamiento,
también copias de respaldo. Tiene que haber mas foco en la seguridad que en revisar los cables.

Con respecto al desarrollo tiene que haber separacion de ambientes, seguridad en la transmisión y
almacenamiento y controles de acceso.

Con respecto a las aplicaciones hay apls inseguras, parches no actualizados y ausencia de controles.

Modelos de despliegue:
Hay distintos tipos de nubes:

1. Nubes publicas: hay recursos compartidos entre usuarios de diferentes organizaciones, hay menos
margen de personalización y esta gestionado por el proveedor.
2. Nubes privadas: Hay recursos asignados a una sola organización, también soluciones de seguridad
avanzadas y las organizaciones administran sus recursos.
3. Nubes comunitarias: varias organizaciones compartes una misma nube
4. Nubes hibridas: es una combinación de servicios cloud públicos y privados, la administración es mas
compleja , ofrece ventajas con respecto al costo y permiten gestionar parte de la seguridad.

Aspectos de seguridad y privacidad

Modelo tradicional vs cloud

Cloud: controles lógicos, la seguridad es gestionada por el proveedor de servicios, la responsabilidad es


compartida y los datos se encuentran en servidores remotos.

Tradicional: controles lógicos y físicos, la seguridad es gestionada por la organización y los datos se encuentran
resguardados en la org.

AMENAZAS

Las amenazas principales son:

1. Acceso no autorizado a los sistemas y/o información


2. Divulgación, perdida o robo de información
3. Suplantación de identidad
4. Denegacion de servicios
5. Ataques de malware

Estas amenazas se pueden evitar con análisis de riesgos, asumiendo la responsabilidad sobre la seguridad y
con un marco normativo y controles en el gobierno.

Principales riesgos

 Dependencia de terceros: las organizaciones dependen de controles realizados por proveedores.


 Riesgo concentrado: Los proveedores de lanube son el principal objetivo porque ahí es donde están los
datos
 Analisis GAP de controles: los controles de seguridad del modelo tradicional deben extenderse a la
nube
 Nueva superficie de ataque: el perímetro físico de seguridad es reemplazado por un modelo hibrido. El
entorno tecnológico es mas complejo.
 Modelo cliente/proveedor: empresas y consumidores usando la nube con o sin controles de seguridad.

El proveedor gestiona la seguridad, la gestión de como se es responsable de la seguridad es encargado el


proveedor. La responsabilidad sobre la seguridad de la info corresponde a la organización.

Los proveedores deben hacer su parte:

 CSA o acuerdos de nivel de servicio


 Deteccion de amenazas
 Respuesta ante incidentes
 Políticas de privacidad y seguridad

Tendencias de seguridad en la nube

La industria del software esta evolucionando para abordar los riesgos de ciberseguridad en la nube

1. Gestion de identidad como servicio-IDaaS: es un nuevo servicio que permite gestionar credenciales de
varias aplicaciones, en un mismo lugar (SSO)
2. Agentes de seguridad para el acceso a la nube (CASB): La protección de datos y gobernanza están
madurando rápidamente en un nuevo conjunto de prestaciones.
3. Nuevas prestaciones: A medida que las empresas maduran, también emergen nuevas prestaciones de
servicios de CABS. Los CABS operan como intermediarios entre las aplicaciones de la nube y los
usuarios, con el objetivo de proveer visibilidad y seguridad.

CASB: HERRAMIENTA Y SERVICIO QUE RESIDE ENTRE LA EMPRESA Y EL PROVEEDOR

RISK MANAGEMENT: Hay mayor visibilidad, mas prestaciones de servicios de seguridad, reportes y
estadísticas, define e implementa políticas y estándares.

DATA PROTECTION AND PRIVACY: hay información sobre el uso de los datos, administración centralizada
de políticas de protección de datos, encriptación, tokenizacion, DLP, etc.

VIGILANCE: monitoreo de eventos de seguridad, identificación y remediación de vulnerabilidades, hay paneles


de control y reportes e inteligencia para detectar amenazas hacia el proveedor o los servicios.

El CASB busca proteger la infraestructura contra ataques orientados a la información y los usuarios, operan
como intermediarios entre las aplicaciones de la nube y los usuarios, proveen protección en distintas fases y
garantiza una interfaz unificada de análisis de eventos.

CUMPLIMIENTO

Existen varios marcos normativos y buenas practicas de seguridad en cloud. Las mas reconocidas son:

CSA Cloud controls matrix (CMM)

CSA star certificación

ISO/IEC27017: de calidad

Obj de control de ISACA

10 aspectos de seguridad que hay que considerar

1. Desafios de seguridad en cada modelo de servicio y despliegue


2. Gobierno, riesgo y cumplimiento
3. Monitoreo y auditorias de seguridad
4. Gestion de recursos humanos, roles e identidades (IdAM)
5. Seguridad en las aplicaciones
6. Seguridad en las redes e interconexiones
7. Cumplimiento de los estándares de seguridad por parte de los proveedores
8. Gestion de los CSA
9. Gestion de incidentes de seguridad
10. Contingencia y copias de respaldo
Luego del auge del SaaS, PaaS e IaaS surgieron nuevas alternaticas en la nube que cubrían las expectativas de
los negocios que deseaban seguir creciendo en funcionalidades y servicios en este nuevo entorno. Muchas
compañías de sectores muy distintos ya han hallado la manera de explotar todo el valor de servicios en la nube
como: AaaS, MBaaS, RaaS, VPN, VPC, iPaaS, etc.

Funciones como un servicio (FaaS): Es la llegada de la computación en la nube a través de arquitecturas sin
servidor. Esto significa que desarrolladores de software pueden aprovecharse de este servicio para implementar,
desde una funcion individual o una acción, hasta una pieza de lógica de negocio. Un beneficio especial de las
aplicaciones FaaS es que no consumen ningún recurso LaaS hasta que ocurre un evento, multiplicando su
escabilidad y reduciendo las tarifas de pago por uso.

Mobile back end como un servicio (MBaaS): también conocido como BaaS, supone una novedosa forma de
vincular apps con servicios decloud computing y estos con APls. Por lo general, esta clase de servicios incluyen
administración de usuarios, notificaciones push e integración con servicios de redes sociales, entre otros.

Los sistemas empresariales y la nube

Por ejemplo Odoo es un sistema empresarial en la nube, es mejor ya que no hay costos directos por licencias,
hay una integración completa y flexible, es libre de restricciones, personalización ilimitada, permite adecuar las
etapas de desarrollo del proyecto según las prioridades del cliente, y se paga solo por el servicio de
implementación y personalizaciones.

Costos en la nube

Todo se reduce a las necesidades de nuestro negocio. Si tenemos un negocio que crece rápidamente, con bajo
presupuesto de capital, y lleno de servicios de negocio no críticos, entonces SaaS es mejor a seguir. Pero si
estamos buscando el software que necesitamos para ser altamente fiables, de manera critica para el negocio, con
la mayor cantidad posible de seguridad y pocos conflictos, el software perpetuo es lo que necesitamos.

Los ERPs en la nube resultan mas adecuados para PYMES que buscan menores costos de entrada, estabilidad en
el servicio y facilidad de acceso.

Los ERPs On-premise son adecuados para empresas mas grandes, con mayor presupuesto para inversión en
TICs, con requerimientos de customizacion y con infraestructura y operaciones para alojar, mantener y proteger
sus datos.

On premise: el software local se instala y se ejecuta en computadoras en las instalaciones de la persona u


organización que usa el software, en lugar de en una instalación remota, como una granja de servidores o la
nube.

DIFERENCIAS ENTRE MODELO ON PREMISE Y SaaS

ERP ON PROMISE: tiene un ciclo de implementación de mediano a largo plazo, los costos iniciales son
hardware, licencias de soft, de herramientas e implementación. Tiene un alto costo total de propiedad. El cliente
administra la distribución y con respecto a la actualización se requiere hacer paradas y planear el cronograma de
mantenimiento.

SaaS: Tiene un ciclo de implementación corto, los costos iniciales son el valor de la suscripción, no se requiere
abonar licencias, menos tiempo de capacitación y a veces, minimo costo de implementación. El costo total de
propiedad es bajo, no hay mantenimiento de hardware, no es necesario actualizar el hw. No hay costos de
mantenimiento de software. El proveedor se encarga de la distribución y con respecto a la actualización se
ocupa el proveedor de servicios de acuerdo una rutina programada de mantenimiento.

Apps conocidas

SaaS: google, netsuite, lotuslive,salesforce.com


PaaS: rollbase, force.com, windowsazure,longjump

IaaS: joyent, amazon,vmware,rockspace

SOFTWARE DE APLICACIONES EMPRESARIALES-ERP

CRM: permite conocer a los clientes, es una estrategia centrada en el cliente, es una filosofía empresarial que
combina estrategia y tecnología, incrementa el conocimiento sobre los clientes, establece una comunicación
bidireccional con ellos, administra las relaciones con los clientes y actua sobre tres aspectos fundamentales:
ventas, marketing y servicios.

CRM COMO PROCESO- que busca

 Alinear la estrategia corporativa alrededor de los clientes (en lugar de los productos y los canales de
distribución)
 El intercambio dinamico de la información de los clientes en todos los niveles de la empresa,
centralizada y administrada de manera consistente y actual.
 Analizar la información obtenida para entender, anticipar y satisfacer las necesidades del cliente, mas
alla de su propia iniciativa, con el fin de generar fidelidad.

PRINCIPALES RAZONES PARA IMPLANTAR UN CRM

1. Para incrementar el nivel de satisfacción de los clientes: descuentos/buenos tratos


2. Proveer de información estratégica a la empresa
3. Retener a los clientes actuales
4. Ampliar los ciclos de venta
5. Atraer nuevos clientes
6. Ahorrar costos

MODULOS DE SERVICIO AL CLIENTE

Administramos todas las herramientas necesarias para toda solicitud de servicio que tengamos, tenemos
contacto con el servicio técnico, hay información para incrementar la eficiencia en los call centers,
departamentos de soporte técnico y el personal de soporte al cliente. Los call centers logran una mayor
productividad, reducción del tiempo de transacciones, y mayor calidad de servicio a menor costo y el cliente
queda mas satisfecho.

MODULOS DE MARKETING

Son herramientas para capturar datos de prospectos y clientes, para proveed productor y servicios y para
clasificar las iniciativas de marketing dirigido. Hay una identificación de las oportunidades de venta cruzada,
asigna un puntaje a los clientes en base a valor, lealtad y rentabilidad. Analiza los datos de marketing y de los
clientes, identifica los rentables y no rentables, diseña productos específicos, satisface necesidades de los
clientes e incrementan la tasa de retención.

Hay clientes que tienen rentabilidad negativa, su mantenimiento no genera ganancias.

AUTOMATIZACION DE LA FUERZA DE VENTAS

Ayudan a incrementar la productividad, hay un enfoque del esfuerzo de ventas en los clientes mas rentables,
enfoque en clientes que son buenos candidatos para ventas. Hay información sobre prospectos de ventas y de
contacto, productos y generación de cotizaciones, incrementa la eficiencia de cada vendedor al reducir el costo
por venta, mejora la retención y se baja el costo de adquirir nuevos clientes y hay pronostico de ventas,
administración de territorio y ventas en equipo.
IMPLEMENTACION DE UNA ESTRATEGIA CRM

 Hay que centrarse en un modelo orientado al cliente


 Ocurre un cambio en la cultura organizacional
 Hay un cambio de enfoque de procesos
 Se necesita la tecnología adecuada
 Se integran canales en la empresa
 Se requiere adaptación de los recursos humanos

VENTAJAS EN LA IMPLEMENTACION DE UN CRM

 Incrementar la satisfacción, lealtad y retención de clientes


 Mejorar la interaccion con el cliente
 Predecir el comportamiento del cliente
 Maximizar el valor del ciclo de vida del cliente
 Mejora en la efectivididad del equipo de ventas
 Gestión de clientes multicanal
 Mejorar el conocimiento del cliente
 Reducción de los costos de servicios
 Mejora en la gestión de las campañas de marketing
 Gestión de productos y servicios personalizados
 Maximizar la rentabilidad

CAUSAS DE FRACASO EN LA IMPLEMENTACION

 Ausencia de compromiso y liderazgo de la alta dirección


 Cultura corporativa inadecuada
 Falta de alineación y coordinación
 Falta de capacitación del personal
 Ausencia de objetivos comerciales
 Estrategia inadecuada
 No centrarse en el cliente
 Mala redefinición de procesos
 Ausencia de un plan integral de despliegue
 Excesivo protagonismo de las tecnologías de la información

SCM- ADMINISTRACION DE LA CADENA DE SUMINISTRO

La cadena de suministro es una red de procesos de negocios para adquirir materias primas, transformar estos
materiales en productos intermedios y terminados, distribuir los productos terminados a los clientes, enlaza
proveedores, plantas de manufactura, centros de distribución y puntos de venta y provee bienes y servicios
desde el origen hasta el consumo.

SOFTWARE SCM

Los sistemas de planificación de la cadena de suministro permiten:

 Modifcar la cadena de suministro existente


 Generar pronósticos de la demanda y planificarla
 Desarrollar planes optimos de abastecimiento y fabricación
 Ayudan a mejorar la toma de decisiones
 Ayudan a establecer niveles de inventarios
 Identificar modos de transporte
Inteligencia del negocio-business intelligence

Bases de datos multidimensionales: Esta herramienta tiene por finalidad poder explotar los mismos datos
desde múltiples dimensiones con un manejador gráfico y una parametrización sencilla y flexible.

Hay otro tipo de sistema empresarial que tiene que ver con el análisis de la información, tienen que ver con el
análisis para la toma de decisiones, software muy específico, donde uno se desprende del sistema empresarial y
toda la información para a un ambiente de análisis.

Por qué es necesario hacer esto? – dificultades en la gestión de los datos

 La cantidad de datos aumenta exponencialmente con el tiempo


 Los datos están dispersos a través de las organizaciones y de las bases de datos de la web
 Los datos se obtienen con múltiples y diferentes fuentes: datos de la huella digital, de ventas, de ritmo
cardiaco, de la cara, fotos, etc.
 Los datos se degradan con el tiempo: la calidad de los datos se degradan con el tiempo, Ej: datos de
ventas no es lo mismo la importancia del año pasado y el mes pasado.
 La seguridad, la calidad y la integridad de los datos son críticos
 Los datos en una organización son redundantes: están duplicados

Calidad e integridad de los datos

Calidad: determina la utilidad de los datos como así la calidad de las decisiones que se basan en ellos, los
datos necesitan ser válidos, la calidad contiene las siguientes dimensiones (precisión, accesibilidad,
relevancia, oportunidad y completitud) y los problemas típicos de la calidad son (datos incorrectos,
redundantes, robados, irrelevantes, perdida de datos)

Integridad: significa que los datos deben ser precisos, correctos y válidos.

Inteligencia del negocio en la organización – BI

Toma información para la toma de decisiones con un software específico

Hay tres sectores en la organización:

Estratégico: La cumbre estratégica puede analizar y monitorear patrones, metas y objetivos estratégicos de
la organización. También mejora la toma de decisiones no estructurada. Las herramientas son balance score
card y cuadros de mando.

Táctico: Los analistas y gerentes utilizan herramientas de análisis y consulta para tener acceso a la
información sin intervención de terceras personas. Mejora la toma de decisiones semi estructuradas. Las
herramientas del BI son herramientas de consulta OLAP.

Operaciones: Las personas que trabajan con información operativa pueden recibirla de una manera
adecuada y automatizada. Reportes u hojas de cálculo cuya información se actualiza frecuentemente. Las
herramientas del BI son informes pre formateados e integración de hojas electrónicas, no intervienen
personas, son automáticos.

Ventajas de la inteligencia del negocio

 Facilita el acceso a la información


 Permite el análisis en tiempo real
 Ayuda a identificar gastos/ costes no necesarios
 Reduce el riesgo de cuellos de botella: se donde tengo los problemas claves en la organización,
encuentro rápido el inconveniente.
 Ayuda a conocer su negocio
 Mejora el proceso de toma de decisiones

BI mira el pasado, la venta anterior, hace una descripción de que paso y por que sucedió.

Análisis avanzados: Business Analytics, son análisis de más alto nivel, son más complejos, miran el futuro y
predicen lo que podrá pasar si cambio una variable, precio, etc. Una herramienta que entra acá en el análisis
avanzado es el data maining. Guarda toda la información con cada click que haces.

Los datos se convierten en información y La acción se tiene que transformar en reflexión.

DATA MINING

Es el proceso de descubrir conocimiento desde los datos, es el descubrir conocimiento en bases de datos,
mediante un proceso de extracción no trivial de información implícita, previamente desconocida y
potencialmente útil.

El conocimiento se puede manifestar como patrones, reglas de conocimiento, restricción, tendencias, etc. Busca
relaciones insospechadas entre los datos.

La necesidad de minería de datos

 Gran cantidad de datos actuales e históricos son almacenados: una porción pequeña es analizada, los
datos que no pueden ser analizados, se siguen almacenando.
 En grandes bases de datos la posibilidad de apoyar a la toma de decisiones se torna imposible: buscar
nuevas formas de clasificar a nuestros clientes, busca casos de fraude, buscar personas que desean
comprar un auto, etc.
 Problema de la explosión de los datos: Las herramientas de captura automática de datos y tecnologías
maduras de base de datos permiten que grandes cantidades de datos sean almacenados.
 Estamos ahogados en datos, pero hambrientos de conocimiento: los sistemas de captura de datos son
usados intensamente y no existe tiempo para analizar los datos.

Proceso de la minería de datos

1. Recopilación: desde diversas fuentes, BD, texto, imágenes, video, sonido, etc. Uso de almacenes de
datos multidimensionales.
2. Selección de datos: selección de atributos relevantes, selección de muestras.
3. Pre-procesamiento: mejora de la calidad de los datos, eliminación de atributos irrelevantes o
eliminación de datos extremos, tratamientos de datos faltantes.
4. Minería de datos: generación de modelos desde lo datos recopilados y seleccionados, uso de varios
modelos.
5. Interpretación y evaluación: evaluación y uso de los resultados obtenidos, reformulación del modelo.
6. +acción
7. + revisar resultados, reflexión

Tareas de la minería de datos:

Hay tareas predictivas del futuro o descriptivas del momento.


Predictivas: clasificación o regresión para entender a partir del pasado que puede pasar mas adelante.

Descriptivas: asociación, reglas de correlación y agrupamiento.

BIG DATA

Todo el tiempo se envían imágenes, videos, comentarios, mensajes, etc, todos estos datos quedan y hay que
analizarlos.

Según la definición IDC, BIG DATA es una nueva generación de tecnologías, arquitecturas y estrategias
diseñadas para capturar y analizar grandes volúmenes de datos provenientes de múltiples fuentes
heterogéneas a una alta velocidad con el objeto de extraer valor económico de ellos.

La big data es almacenamiento, la nube, es soporte, es procesamiento, análisis, enorme cantidad de


volúmenes, bases de datos , herramientas, estadísticas, información, comprensión.

Por que es importante big data?

Ayuda a las organizaciones a aprovechar los datos que tienen a su alcance y utilizarlos para la identificación
de nuevas oportunidades

Aporta tecnología para negocios mas inteligentes, operaciones eficientes, mayores ganancias y clientes
satisfechos

Reduccion de costos: las nuevas y grandes tecnologías de datos, además del análisis basado e la nube,
aportan ventajas importantes en términos de costos. Asimismo, estoy ayudan a identificar formas mas
eficientes de hacer negocios.

Con la velocidad de las nuevas tecnologías, combinada con la capacidad de análisis de nuevas fuentes de
datos, las organizaciones pueden analizar la información de forma inmediata y tomar decisiones en base a
lo que han detectado ya aprendido

Con la analítica del big data, las empresas crean nuevos productos y servicios para satisfacer las
necesidades que los clientes tienen.

Las principales tres V del big data

1. Volumen: por la cantidad, registros, transacciones, tablas y archivos, terabytes


2. Variedad: hay datos estructurados, desestructurados (no tengo control de ellos), semiestructurados (son
estructurados pero vienen de una manera que es difícil de interpretar por los sistemas)
3. Velocidad: en tiempo real, tiempo cercano, lote, flujos

Big data como confluencia de tendencias

 Movilidad
 Redes sociales
 Aumento de la banda ancha y reducción de su costo
 Internet de las cosas
 Geolocalizacion
 Cloud computing
Desde donde llegan los datos?

 Correos electrónicos
 Videos
 Documentos
 SMS
 Etiquetas RFID
 Fotos
 Redes de sensores
 Redes sociales
 Archivos de música
 Textos
 Transacciones en línea
 Telecomunicaciones

Usos del Big data

 Entender y segmentar clientes


 Medicina y salud publica
 Rendimiento deportivo
 Ciencia e investigación
 Optimizar procesos
 Seguridad
 Mejoramiento de las ciudades
 Finanzas
TELETRABAJO

El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad
profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario
laboral. Engloba una amplia gama de actividades y puede realizarse a tiempo completo o parcial. Es trabajar
fuera del lugar de la empresa.

Modalidades del teletrabajo

El teletrabajo a domicilio es hoy por hoy el teletrabajo con mayor potencial de crecimiento. Generalmente, este
tipo de teletrabajo implica el uso de telecomunicaciones e informática, por tanto lo probable es que estos
teletrabajadores lo hagan con información.

Los ejemplos mas típicos son profesionales y directivos que trabajan uno o dos días a la semana en el domicilio,
ya sea por la política de la empresa de reducir los tiempos de desplazamiento o por su propio deseo.

Centros de teletrabajo o telecentros /coworking

Un centro de teletrabajo es una oficina de recursos compartidos que dispone de las instalaciones de
telecomunicaciones y de los equipos informáticos necesarios para desarrollar actividades de teletrabajo.

Generalmente es mas asequible que la modalidad anterior para la mayoría de los usuarios.

Teletrabajadores móviles o itinerantes

Este tipo de teletrabajadores que utilizan redes telefónicas y radiofónicas, esta en aumento en la medida en que
los adelantos tecnológicos están disponibles a precios mas asequibles.
El teletrabajo hace posible que personas que previamente estaban ligadas a lugares fijo de trabajo se conviertan,
gracias a los medios tecnológicos e informáticos en teletrabajadores itinerantes, sin domicilio fijo, sin perder el
contacto permanente con su empresa y su familia.

Punto de vista de la organización

Ventajas

 Reduccion de costes fijos


 Aumentos de productividad
 Mejoras en reclutamiento de personal
 Flexibilidad
 Mejora la atención a los clientes
 Protección frente a la incidencia de factores externos

Desventajas

 Necesidad de infraestructura tecnológico adecuada


 Seguridad de la información
 Supervisión-control
 Incremento en los costes de equipamiento
 Perdida de cohesion e identidad
 Necesidad de cambio cultural
 Falta de políticas y legislación

Punto de vista del teletrabajador

Ventajas

 Flexibilidad en el horario
 Mayor autonomía
 Autoempleo
 Reducción del tiempo de desplazamientos
 Mejor calidad de vida
 Ahorro de costes
 Inserción de los disminuidos físicos y de las personas con responsabilidades domesticas
 Elección personal del entorno de trabajo

Desventajas

 Reduccion de la interaccion social


 Proteccion social y laboral mas compleja
 Prolongación e intensificación de la jornada laboral
 Formulas encubierta de una posterior reducción de plantillas
 Conflictos entre vida privada y vida laboral
 Aislamiento social profesional
 Estancamiento
 Indefensión ante riesgos no cubiertos
 Autodisciplina y organización

Punto de vista de la sociedad

Ventajas
 Desarrollo socio-economico de las zonas deprimidas
 Inserción laboral de personas discapacitadas
 Contribución a la creación de empleo
 Disminución de trafico
 Menor necesidad de transportes públicos
 Uso y desarrollo de las redes de telecomunicación
 Reducción de la contaminación atmosférica y del gasto energético

Desventajas

 Decaimiento económico de los negocios ubicados en el centro de las ciudades


 Desplazamiento de trabajo a países con costes salariales mas bajos

También podría gustarte