Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tipos de conocimiento:
Los SI pueden ayudar a reducir riesgos e incertidumbre aportando valor, con información
confiable, en el proceso de toma de decisiones y la ejecución de procesos. Y un SI debe ser
adaptable Y flexible para adaptarse a los cambios en el entorno de la organización.
Permitir desarrollar una ventaja competitiva estratégica (ya que pueden crear valor a
través del desarrollo de aplicaciones de tecnología) como el comercio electrónico.
Brindan apoyo a la toma de decisiones, por ejemplo sistemas de información que
permitan predecir escenarios futuros.
apoyan a los procesos y operaciones del negocio, como la facturación, gestión de
inventario, cobranzas etc.
Tipos de SI:
UVA 2
- Automatizar uno o varios pasos de los procesos de negocio. (Cómo verificar créditos de un
cliente o generar una factura)
Sistema de apoyo a los ejecutivos (ESS): Ayudan a la gerencia superior a tomar decisiones no
rutinarias que requieren de juicio personal, evaluación y perspectiva. Los datos de los ESS
provienen tanto de los ERP, CRM y SCM. Plan operativo a 5 años, pronostico de tendencia de
ventas a 5 años, pronóstico de ganancias. ¿Cuál es la eficacia de nuestra estrategia actual y
cómo podemos mejorarla?
- Hardware
- Software
- Telecomunicaciones y redes
- Bases de datos
Hardware: El hardware son los componentes físicos que constituyen un sistema informático.
Pc, periféricos, etc.
Periféricos: se dividen entre los de entrada y salida. No son independientes, sino que se
conectan al CPU y pueden ser controlados por el mismo. Los de entrada ingresan info. Por
ejemplo salida de imagen= monitor, salida de audio= auriculares, entrada teclado, mouse, lápiz
óptico.
Software: Es todo tipo de programa que es utilizado para operar una computadora.
Encontramos tanto programas como aplicaciones informáticas. Los programas son una
secuencia lógica de instrucciones definidas a partir de las cuales una computadora realiza una
tarea específica. Una aplicación informática es un programa más su documentación.
Administración de bases de datos: Las bases de datos son espacios lógicos dentro de un disco,
administrado por un software que recibe el impacto de las transacciones empresariales. Su
diseño es clave para el funcionamiento del sistema, ya que de la bese obtiene la correlación de
datos y la correlación de información. Es decir crea información a base de los datos, y utiliza
esta información para crear conocimiento.
Sistemas de administración de base de datos: DBMS. Estos permiten centralizar los datos,
administrarlos de forma eficiente y provee acceso a los datos almacenados mediante
programas de aplicación. Cuando algún programa solicita un dato, el dbms los busca en la base
de datos y lo presenta al programa.
Herramientas analíticas:
Redes de telecomunicaciones:
Telecomunicaciones: comunicación de información por medios electrónicos, usualmente a
larga distancia. Sistema de telecomunicaciones: conjunto de hardware y software
compartibles, combinados para comunicar información de un lugar a otro.
Que es una red? Consiste de dos o más computadoras conectadas entre sí. Una red simple
está compuesta por una computadora cliente, uña servidor, interfaces de red, un medio de
conexión, un sistema operativo de red, un concentrador y un conmutador.
ERP: Los sistemas de planificación de recursos empresariales son sistemas basadas a en una
suite de módulos de software integrados y una base de datos central común. Esta base central
recolecta información de muchas divisiones y departamentos diferentes como manufactura,
producción, finanzas, contabilidad, ventas y marketing. Toda esta información es puesta a
disposición de las aplicaciones que dan soporte a las actividades de negocio. Proporciona una
visión integrada en tiempo real de los procesos. Para utilizarlo deben primero seleccionar las
funciones del sistema que desean usar y luego vincular sus procesos de negocio con los
procesos de negocios definidos en el software, esto requiere de mucho tiempo y dinero.
En cuanto a las decisiones, los erp proveen mucha información valiosa para mejorar la toma de
decisiones gerencial. Se mantienen los datos actualizados sobre ventas, inventario y
producción de forma integral, permitiendo por ejemplo crear pronósticos los precisos de
ventas y producción.
Sistemas CRM: Los sistemas de administración de relaciones con el cliente (CRM) ayudan a
capturar e integrar los datos de los clientes de todas partes de la organización, los consolidan,
los analizan y distribuyen los resultados a varios sistemas y puntos de contacto con los clientes
en toda la empresa. Ayuda a responde a preguntas como; ¿Cuáles son nuestros clientes más
leales? ¿Quiénes son nuestros clientes más rentables? ¿Que desean comprar nuestros
clientes? ¿Cuál es el valor del cliente en todo su tiempo de vida?
En si los CRM cumplen con 3 funciones clave: Automatización de la fuerza de ventas, Servicio al
cliente, Marketing
- Operativo: integra las aplicaciones que interactúan directamente con los clientes,
como las herramientas para la automatización de la fuerza de venta.
- Analítico: programas que analizan los datos de los clientes generados por los
programas del CRM operativo. Esta información ayuda al desempeño de la empresa.
Los CRM aportan o generarán un aumento de la satisfacción de los clientes, reducción de los
costos de marketing directo, mayor efectividad de marketing, menores costos de adquisición y
retención de clientes, aumento de ingresos por ventas, menores tasas de cancelación.
Sistemas SCM:En una cadena de suministro surgen las incertidumbres debido a que muchos
eventos no se pueden prever; como demanda incierta de productos, envíos tardíos de
proveedores, piezas o materias primas defectuosas, etc. debido a estas incertidumbres es muy
normal recurrir a mantener más materia o productos que los que piensan q van a vender.
Ayuda con decisiones como: cuando hay que fabricar de un producto específico en un periodo
de tiempo, establecer niveles de inventario para materias primas y productos terminados.
1. desarrollo:
- construcción: utilizar los lenguajes y herramientas de diseño que sean adaptables para
computadores, celulares tablets, etc. un diseño que facilite la incorporación de
funcionalidades y contenido.
- comercialización: generar una campaña publicitaria para incrementar el tráfico, con
anuncios en páginas web, utilizar promociones por correo electrónico.
2. Servicio a clientes:
- servicio: se puede ofrecer un mejor servicio por ejemplo dando páginas web
personalizadas, crear catálogos dinámicos o un carro de compra integrado.
- transacción: se requiere un proceso de pedidos flexibles, y es crítico para mejorar la
experiencia que cada vez haya más medios de pago disponibles para utilizar en la
página.
- soporte: ayuda en línea, grupos de discusión o email de servicio al cliente son
esenciales para la experiencia.
3. Procesamiento de pagos: cuando tratamos de B2C se puede utilizar una tarjeta
electrónica, cuando es B2B se utilizan métodos más sofisticados como transferencia de
fondos. Es esencial asegurarse de que sean pagos electrónicos seguros, con
mecanismos de encriptación.
Modelos de ingreso:
Por publicidad
Por ventas
Por suscripción
Freemium: ofrecen un servicio gratuito, pero se puede pagar por características
avanzadas o especiales.
Cuota por transacción: se recibe una cuota por permitir una transacción como
Mercado libre.
Ingreso de afiliados: sitios web que envían visitantes a otros sitios a cambio de una
cuota .
Ambos conceptos se refieren a integrar todos los flujos de información producidos por la
organización en un sólo conjunto coherente de datos, los cuales a través del modelado,
estadística y minería de dato, se tratan de comprender para que los gerentes puedan tomar
mejores decisiones y realizar mejores planes.
Funcionalidad analítica que ofrecen la BI para entender la información con rapidez y poder
tomar decisiones correspondientes:
Desarrollo de un nuevo sistema: Un nuevo sistema va a ser desarrollado como solución para
cierto tipo de problema o conjunto de problemas, esto es denominado desarrollo de sistemas,
el cual está compuesto por el análisis de sistema, diseño de sistema, programación, prueba,
conversión y, producción y mantenimiento.
Aplicaciones móviles: en la actualidad los celulares ganaron gran importancia, por lo que es
necesario el desarrollar sitios web para móviles, aplicaciones móviles y aplicaciones nativas.
Muchas veces ya cuentan con sitios web, pero a la hora de usarlo en un celular se debe
adaptar su diseño para que se acomode a los tamaños de un celular para facilitar el acceso y la
búsqueda en la misma. En cuanto a una aplicación web móvil es una aplicación a la cual se
accede mediante la web. Y una aplicación nativa es aquella que debe ser instalada
directamente en el celular, y debe ser diseñada para ejercitarse en una plataforma y
dispositivo específico.
Seguridad: las políticas, procedimientos y medidas técnicas que se utilizan para evitar el
acceso sin autorización, la alteración, el robo o el daño físico, a los sistemas de información.
Porque son vulnerables los sistemas? Debido a que los sistemas de información se
interconectan en distintas ubicaciones a través de redes de comunicación. En cualquier punto
de acceso a estas redes se puede dar el acceso sin autorización, abuso o fraude.
Vulnerabilidades de internet: las redes públicas grandes como el internet están abiertas a
cualquier persona, por lo que los sistemas de información de la organización están conectados
a internet, son aún más vulnerables a las acciones de personas ajenas.
Software malicioso: se lo conoce como malware e incluye distintas amenazas como los virus,
los gusanos, y caballos de Troya.
Hackers: individuos que buscan obtener acceso sin autorización a un sistema computacional.
Entre las distintas metodologías de hacker encontramos:
Los empleados: estos conforman una amenaza interna. Estos cuentan con acceso a
información privilegiada. La falta de conocimiento de los usuarios es la principal causa de fugas
de seguridad en las redes. Estos pueden olvidar sus contraseñas, compartirlas, introducir virus
mediante archivos infectados o links, robar información o hardware.
Vulnerabilidad del software: los errores de software producen pérdidas incontables en cuanto
a productividad. Sin embargo, en programas extensos es imposible obtener cero defectos,
pero si puede buscarse reparar la mayor cantidad posible, mediante parches.
Herramientas de control y seguridad: Para que sean efectivas, debe saberse cómo y dónde
implementarlas..
En ambos casos los gerentes deben determinar qué sistemas y procesos de negocios son más
críticos para la compañía. Deben realizar un análisis de impacto comercial para identificar los
sistemas más críticos de la firma, además del impacto que tendría una falla de los sistemas en
la empresa. La gerencia debe determinar el máximo de tiempo que la empresa puede
sobrevivir con sus sistemas inactivos y qué partes de la empresa se deben restaurar primero.
Identidad y autenticación: se utiliza para registrar a todos los usurarios y sus privilegios de
sistema, lo que evita que usuarios accedan a información privilegiada para la cual no tienen
autorización. Para mantener este control se utiliza la autenticación mediante contraseñas
personales, tokens (dispositivos físicos con códigos de frecuencia), tarjetas inteligentes(con
chips) o la autenticación biométrica. En busca de una mayor seguridad se puede implementar
una autenticación de dos factores.
Firewalls: evitan que los usuarios sin autorización accedan a redes privadas. Un conjunto de
software y hardware que controlan el flujo de tráfico de red entrante y saliente.
Antivirus: previene, detecta y elimina malware de todo tipo. Para mantener la efectividad del
mismo hay que actualizarlo constantemente y mantenerlo al día con el malware desarrollado
Sistemas de administración unificada de amenazas (UTM): son paquetes que ofrecen tanto
firewalls, redes privadas, sistemas de detección de intrusos, filtrado de contenido web con
antispam. Entre estos sistemas encontramos blue coat, fortinent y check point.
Respecto a la seguridad del hardware, se pueden utilizar cámaras, controles de acceso a las
oficinas como tarjetas de identificación, etc. Candados o cablelocks para evitar el robo del
equipo.