Você está na página 1de 35

RESUMEN CAPITULO 5

SISTEMAS DE INFORMACIÓN GERENCIAL


CAPITULO 5: Infraestructura de TI y tecnologías emergentes

5.1 INFRAESTRUCTURA DE TI
Definimos infraestructura de tecnología de información (TI) como los recursos de tecnología
compartidos que proporcionan la plataforma para las aplicaciones de sistemas de información
específicas de la empresa. La infraestructura de TI de una empresa provee la base para dar
servicio a los clientes, trabajar con los distribuidores y gestionar los procesos de negocios
internos.

DEFINICIÓN DE LA INFRAESTRUCTURA DE TI
La infraestructura de TI consiste en un conjunto de dispositivos físicos y aplicaciones de software
requeridas para operar toda la empresa.
 Plataformas computacionales que se utilizan para proveer servicios que conectan a los
empleados, clientes y proveedores en un entorno digital coherente, entre ellos las grandes
mainframes, las computadoras medianas, las computadoras de escritorio, las laptop y los
dispositivos móviles portátiles.
 Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video a los
empleados, clientes y proveedores.
 Servicios de gestión de datos que almacenan y gestionan los datos corporativos, además de
proveer herramientas para analizarlos.
 Servicios de software de aplicación que ofrece herramientas a nivel empresarial, como la
planificación de recursos empresariales, la administración de relaciones con el cliente, la gestión
de la cadena de suministro y los sistemas de administración del conocimiento que comparten
todas las unidades de negocios.
 Servicios de administración de instalaciones físicas que desarrollen y gestionen las instalaciones
físicas requeridas para los servicios de cómputo, telecomunicaciones y administración de datos.
 Servicios de gestión de TI que planeen y desarrollen la infraestructura, se coordinen con las
unidades de negocios para los servicios de TI, administren la contabilidad para los gastos de TI
y proporcionen servicios de gestión de proyectos.
 Servicios de estándares de TI que proporcionen a la empresa y sus unidades de negocios,
políticas que determinen qué tecnología de información se utilizará, cuándo y cómo.
 Servicios de educación de TI que provean capacitación en cuanto al uso del sistema para los
empleados y que ofrezcan a los gerentes instrucción en cuanto a la forma de planear y gestionar
las inversiones en TI.
 Servicios de investigación y desarrollo de TI que proporcionen a la empresa investigación sobre
futuros proyectos e inversiones de TI que podrían ayudar a la empresa a sobresalir en el
mercado.

EVOLUCIÓN DE LA INFRAESTRUCTURA DE TI

Han transcurrido cinco etapas en esta evolución, cada una de las cuales representa una distinta
configuración de poder de cómputo y elementos de la infraestructura. Las cinco eras son la
computación con mainframes y minicomputadoras de propósito general, las microcomputadoras
mejor conocidas como computadoras personales, las redes cliente/servidor, la computación
empresarial y la computación en la nube y móvil.
1. Era de las mainframes y minicomputadoras de propósito general (1959 a la fecha)
La era de la mainframe fue un periodo de computación con alto grado de centralización bajo el
control de programadores y operadores de sistemas profesionales (por lo general en un centro
de datos corporativo), en donde la mayoría de los elementos de la infraestructura los proveía un
solo distribuidor, el fabricante del hardware y del software

2. Era de la computadora personal (1981 a la fecha)


La aparición de la IBM PC en 1981 se considera por lo general como el inicio de la era de la PC,
ya que esta máquina fue la primera que se adoptó de manera extendida en las empresas
estadounidenses. La computadora Wintel PC (sistema operativo Windows en una computadora
con un microprocesador Intel), que en un principio utilizaba el sistema operativo DOS, un
lenguaje de comandos basado en texto y posteriormente el sistema operativo Windows, se
convirtió en la computadora personal de escritorio estándar.

3. Era cliente/servidor (1983 a la fecha)


En la computación cliente/servidor, las computadoras de escritorio o laptop conocidas como
clientes se conectan en red a poderosas computadoras servidores que proveen a las
computadoras clientes una variedad de servicios y herramientas. El trabajo de procesamiento de
cómputo se divide entre estos dos tipos de máquinas. El cliente es el punto de entrada del
usuario, mientras que el servidor por lo general procesa y almacena datos compartidos, sirve
páginas Web o gestiona las actividades de la red.

4. Era de la computación empresarial (1992 a la fecha)


A principios de la década de 1990, las empresas recurrieron a estándares de redes y
herramientas de software que pudieran integrar redes y aplicaciones dispares esparcidas por
toda la empresa en una infraestructura a nivel empresarial. Cuando Internet se desarrolló para
convertirse en un entorno de comunicaciones de confianza después de 1995, las empresas de
negocios empezaron a utilizar en serio el estándar de redes Protocolo de control de
transmisión/Protocolo Internet (TCP/IP) para enlazar sus redes dispares.

5. Era de la computación en la nube y móvil (2000 a la fecha)


El poder cada vez mayor del ancho de banda de Internet ha impulsado el avance del modelo
cliente/servidor, hacia lo que se conoce como el “Modelo de computación en la nube”. La
computación en la nube se refiere a un modelo de cómputo que provee acceso a una reserva
compartida de recursos computacionales (computadoras, almacenamiento, aplicaciones y
servicios) a través de una red, que con frecuencia viene siendo Internet. Se puede acceder a
estas “nubes” de recursos computacionales según sea necesario, desde cualquier dispositivo
conectado y cualquier ubicación.
IMPULSORES TECNOLÓGICOS EN LA EVOLUCIÓN DE LA INFRAESTRUCTURA
Los cambios en la infraestructura de T.I han sido resultado de los desarrollos en el procesamiento
de las computadoras, los chips de memoria, los dispositivos de almacenamiento, el hardware y
el software de telecomunicaciones y de conectividad de redes, así como en el diseño del
software, que en conjunto han incrementado la potencia de computo al mismo tiempo que han
reducido los costos.
La ley de Moore y el poder de los microprocesadores
La cantidad de componentes en un chip se duplican cada año, con los costos de manufactura
más bajos por componente. Luego, redujo la velocidad de crecimiento a una duplicación cada
dos años.
Variantes de la Ley Moore:
1) la potencia de los microprocesadores se duplica cada 18 meses.
2) la potencia de cómputo se duplica cada 18 meses
3) el precio de la computación se reduce a la mitad cada 18 meses.
La nanotecnología utiliza átomos y moléculas individuales para crear chips de computadora y
otros dispositivos que son miles de veces más pequeños de lo que permiten las tecnologías
actuales.
La ley del almacenamiento digital masivo
La cantidad de información digital se duplica más o menos cada año. Por fortuna, el costo del
almacenamiento de información digital está disminuyendo a una tasa exponencial.
La ley de Metcalfe y la economía de red
La economía de redes y el crecimiento de Internet ofrecen algunas respuestas. Metcalfe afirmo
que el valor o potencia de una red crece exponencialmente como una función de la cantidad de
miembros de la red. A medida que los miembros de una red aumentan linealmente, el valor total
del sistema aumenta exponencialmente y continua creciendo siempre conforme se incrementan
los miembros.

Reducción en los costos de las comunicaciones e Internet


Para aprovechar el valor de negocios asociado a Internet, las empresas deben expandir en gran
medida sus conexiones a Internet, incluyendo la conectividad inalámbrica, así como la potencia
de sus redes cliente/servidor, de sus computadoras de escritorio y de sus dispositivos de
cómputo móviles.
Estándares y efectos de la red
Los estándares tecnológicos son especificaciones que establecen la compatibilidad de productos
y su capacidad para comunicarse en una red.
5.2 COMPONENTES DE LA INFRAESTRUCTURA
La infraestructura de TI está conformada por siete componentes principales:
1. Plataforma de hardware de computo: incluye a las maquinas cliente y las máquinas de servidor.
2. Plataformas de software de cómputo: los sistemas operativos son los que se encargan del
manejo de los recursos y actividades de la computadora.
3. Aplicaciones de software empresarial y otras TI: después de los servicios de
telecomunicaciones, el software es el componente individual más grande de la infraestructura de
TI.
4. Administración y almacenamiento de datos: este software es responsable de organizar y
administrar los datos de la empresa a fin de que se puedan acceder y utilizar de manera eficiente.
5. Plataformas de conectividad de redes y telecomunicaciones: Windows server se utiliza de
manera predominante como sistema operativo para redes de área local.
6. Plataformas de internet: estas se trasladan, y deben relacionarse con, la infraestructura de
conectividad de redes general de la empresa y con las plataformas de hardware y software.
7. Servicios de consultoría e integración de sistemas: La integración de software significa asegurar
que la nueva infraestructura funciona con los antiguos sistemas heredados de la empresa y
garantizar que los nuevos elementos de la infraestructura funcionen entre sí.

5.3 TENDENCIAS DE LAS PLATAFORMAS DE HARDWARE CONTEMPORÁNEAS


Las empresas necesitan integrar la información almacenada en diferentes aplicaciones de
diferentes plataformas. También requieren construir infraestructuras flexibles que puedan resistir
grandes variaciones en las cargas máximas de energía y ataques constantes de hackers y virus,
tratando al mismo tiempo de conservar la continuidad de la energía eléctrica. Las empresas
necesitan mejorar sus niveles de servicio para satisfacer las demandas del cliente.
Las siete tendencias de hardware
1. LA PLATAFORMA DIGITAL MÓVIL EMERGENTE
Han surgido nuevas plataformas de computación digital móviles como alternativas a las PCs y
computadoras más grandes. Los teléfonos celulares y los inteligentes como BlackBerry y iPhone
se han apropiado de muchas funciones de las computadoras portátiles, como la transmisión de
datos, la navegación por Web, la transmisión de mensajes instantáneos y de correo electrónico,
la visualización de contenido digital y el intercambio de datos con sistemas corporativos internos.
En el nivel del cliente los teléfonos celulares están asumiendo las funciones de computadora de
mano.
2. COMPUTACIÓN EN MALLA
La computación en malla se refiere al proceso de conectar computadoras separadas por límites
geográficos en una sola red para crear una supercomputadora virtual, al combinar el poder
computacional de todas las computadoras en la malla.
3. VIRTUALIZACIÓN
La virtualización es el proceso de presentar un conjunto de recursos de cómputo (como el poder
de cómputo o el almacenamiento de datos) de modo que se pueda acceder a todos ellos en
formas que no estén restringidas por la configuración física o la ubicación geográfica. La
virtualización permite a un solo recurso físico (como un servidor o un dispositivo de
almacenamiento) aparecer ante el usuario como varios recursos lógicos.
Al proveer la habilidad de alojar varios sistemas en una sola máquina física, la virtualización
ayuda a las organizaciones a incrementar las tasas de uso del equipo, con lo cual conservan
espacio en su centro de datos y usan menos energía.
Además de reducir los gastos en hardware y energía, la virtualización permite a las empresas
ejecutar sus aplicaciones heredadas en versiones antiguas de un sistema operativo en el mismo
servidor que las aplicaciones más recientes. La virtualización también facilita la centralización y
consolidación de la administración del hardware.
4. COMPUTACIÓN EN LA NUBE
Las empresas y los individuos obtienen procesamiento computacional, almacenamiento,
software y otros servicios como una reserva de recursos virtualizados a través de una red,
principalmente Internet. Estos recursos se ponen a disposición de los usuarios con base en sus
necesidades, sin importar su ubicación física o la de los mismos usuarios.

5. COMPUTACIÓN VERDE
Al frenar la proliferación de hardware y el consumo de energía, la virtualización se ha convertido
en una de las principales tecnologías para promover la computación verde. La computación
verde, o TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer
de computadoras, servidores y dispositivos asociados, como monitores, impresoras, dispositivos
de almacenamiento, sistemas de redes y comunicaciones para minimizar el impacto sobre el
entorno.
6. COMPUTACIÓN AUTONÓMICA
La computación autonómica es un esfuerzo a nivel industrial por desarrollar sistemas que se
puedan configurar, optimizar, ajustar, arreglarse por sí solos cuando se descompongan y
protegerse de los intrusos externos y de la autodestrucción.
7. PROCESADORES DE ALTO RENDIMIENTO Y AHORRO DE ENERGÍA
Otra forma de reducir los requerimientos de energía y la expansión descontrolada del hardware
es mediante el uso de procesadores más eficientes y ahorradores de energía. Ahora los
microprocesadores contemporáneos cuentan con varios núcleos de procesadores (que llevan a
cabo la lectura y ejecución de las instrucciones de computadora) en un solo chip.

5.4 TENDENCIAS DE LAS PLATAFORMAS DE SOFTWARE CONTEMPORÁNEAS

1. LINUX Y EL SOFTWARE DE CÓDIGO FUENTE ABIERTO


El software de código abierto es software producido por una comunidad de varios cientos de
miles de programadores en todo el mundo. De acuerdo con la principal asociación profesional
de código abierto, OpenSource.org, el software de código abierto es gratis y los usuarios pueden
modificarlo.
Es gratuito y puede ser modificado por los usuarios. Los trabajos derivados del código original
también deben ser gratuitos, y el software puede ser distribuido por el usuario sin necesidad de
licencias adicionales.
Linux: El surgimiento del software de código abierto, en especial Linux y las aplicaciones que
soporta, tiene profundas implicaciones para las plataformas de software corporativas: reducción
en costo, confiabilidad y resistencia, e integración, ya que Linux funciona en todas las principales
plataformas de hardware, tanto en mainframes como en servidores y clientes.
2. SOFTWARE PARA WEB: JAVA Y AJAX
Java es un lenguaje de programación orientado a objetos independiente del sistema operativo e
independiente del procesador, que se ha convertido en el principal entorno interactivo para Web.
El software de Java está diseñado para ejecutarse en cualquier computadora o dispositivo de
cómputo, independientemente del microprocesador específico o el sistema operativo que utilice
el dispositivo.
Ajax permite que un cliente y un servidor intercambien pequeñas piezas de datos tras
bambalinas, de modo que no haya que volver a cargar toda una página Web cada vez que el
usuario solicite una modificación. De esta forma, si usted hace clic en la flecha Norte en un sitio
de mapas, como Google Maps, el servidor descarga sólo esa parte de la aplicación que cambia
sin necesidad de esperar un mapa totalmente nuevo.

3. LOS SERVICIOS WEB Y LA ARQUITECTURA ORIENTADA A SERVICIOS

Los servicios Web se refieren a un conjunto de componentes de software ligeramente acoplados


que intercambian información entre sí por medio de estándares y lenguajes de comunicación
para la Web.
Una arquitectura orientada a servicios (SOA) es un conjunto de servicios independientes que se
comunican entre sí para crear una aplicación de software funcional. Las tareas de negocios se
realizan al ejecutar una serie de estos servicios. SOA es una forma completamente nueva de
desarrollar software para una empresa. En un entorno SOA se puede escribir un “servicio de
facturación” para que se sea el único programa de la empresa responsable de calcular la
información y los reportes de facturación.
4. OUTSOURCING DE SOFTWARE Y SERVICIOS EN LA NUBE
En la actualidad, muchas empresas continúan operando sistemas heredados que siguen
cumpliendo con una necesidad de negocios y que serían muy costosos de reemplazar.

Paquetes de software y software empresarial: Un paquete de software es un conjunto de


programas listo para usarse y disponible en forma comercial, que elimina la necesidad de que
una empresa escriba sus propios programas para ciertas funciones, como el procesamiento de
la nómina o el manejo de pedidos.
Outsourcing de software: El outsourcing de software permite que una empresa contrate el
desarrollo de software personalizado o el mantenimiento de los programas heredados existentes
con empresas externas, que por lo común operan en el extranjero, en áreas del mundo con
sueldos bajos.
Ser vicios y herramientas de software basadas en la nube: El software basado en la nube y los
datos que utiliza se alojan en poderosos servidores dentro de centros de datos masivos, y se
puede acceder a éste mediante una conexión a Internet y un navegador Web estándar.
Mashups y apps: El software que utiliza para sus tareas personales y de negocios puede consistir
de grandes programas autocontenidos, o tal vez esté compuesto de componentes
intercambiables que se integran sin problemas con otras aplicaciones en Internet. Los usuarios
individuales y empresas completas combinan al gusto estos componentes de software para crear
sus propias aplicaciones personalizadas y compartir información con otros. Las aplicaciones de
software resultantes se denominan mashups. La idea es tomar distintas fuentes y producir una
nueva obra que sea “mayor que” la suma de sus partes. Si alguna vez ha personalizado su perfil
de Facebook o su blog con la capacidad de mostrar videos o presentaciones con diapositivas,
ha realizado un mashup.
Las apps son pequeñas piezas de software que se ejecutan en Internet, en su computadora o en
su teléfono celular, y por lo general se ofrecen a través de Internet. Google se refiere a sus
servicios en línea como apps, que comprende la suite de herramientas de productividad de
escritorio Google Apps.

5.5 ASPECTOS GERENCIALES


CÓMO LIDIAR CON EL CAMBIO DE PLATAFORMA E INFRAESTRUCTURA
Los principales desafíos implican el hecho de lidiar con el cambio en la plataforma, con la
infraestructura, la gestión y la gobernanza de la infraestructura, así como con la realización de
inversiones inteligentes en infraestructura. Los lineamientos de solución incluyen: utilizar un
modelo de fuerzas competitivas para determinar cuánto invertir en infraestructura de TI y en
dónde realizar inversiones estratégicas de infraestructura, además de establecer el costo total
de propiedad (TCO) de los activos de tecnología de la información. El costo total de poseer los
recursos de tecnología no sólo involucra al costo original del hardware y software de
computadora, sino también a los costos de las actualizaciones de hardware y software,
mantenimiento, soporte técnico y capacitación.

GERENCIA Y GOBERNANZA
Un aspecto siempre presente entre los gerentes de sistemas de información y los directores
generales (CEO) ha sido la cuestión acerca de quién debe controlar y administrar la
infraestructura de TI de la empresa. Cada organización tendrá que obtener las respuestas con
base en sus propias necesidades.

CÓMO REALIZAR INVERSIONES DE INFRAESTRUCTURA INTELIGENTES


Las empresas deberían evaluar esta opción con cuidado en vista de los requerimientos de
seguridad, además del impacto sobre los procesos de negocios y los flujos de trabajo. En ciertos
casos, el costo de rentar software resulta ser mayor que el de comprar y mantener una aplicación
en forma interna. Aun así, puede haber beneficios en cuanto al uso de SaaS si la compañía se
puede enfocar en los aspectos de negocios básicos en vez de los desafíos tecnológicos.

Modelo de fuerzas competitivas para la inversión en infraestructura de TI:


Un modelo de fuerzas competitivas que se puede utilizar para abordar la cuestión de cuánto debe
gastar su empresa en infraestructura de TI.

 Demanda del mercado por los servicios de su empresa. Realice un inventario de los servicios
que provee actualmente a sus clientes, proveedores y empleados. Consulte a cada grupo, para
averiguar si los servicios que ofrece actualmente están cumpliendo las necesidades de cada
grupo.
 La estrategia de negocios de su empresa. Analice la estrategia de negocios a cinco años e
intente evaluar que nuevos servicios y capacidades serán necesarios para alcanzar las metas
estratégicas.
 La estrategia, infraestructura y costo de la tecnología de información (TI) de su empresa. Analice
los planes de tecnología de la información de su empresa para los próximos 5 años y evalúe su
alineación con los planes de negocios de la empresa. Determine los costos totales en
infraestructura de TI. Realice un análisis del costo total de propiedad. De no tener estrategia
deberá tenerla.
 Evaluación de la tecnología de información. Lo recomendable es gastar en tecnologías para las
cuales se hayan establecido estándares y en las cuales los proveedores de TI compitan en costo,
no en diseño, y en donde existan muchos proveedores. Sin embargo, no debe aplazar
inversiones en nuevas tecnologías ni permitir que los competidores desarrollen nuevos modelos
y capacidades de negocios con base en las nuevas tecnologías.
 Servicios de las empresas competidoras. Evaluar cuales servicios tecnológicos ofrecen sus
competidores a clientes, proveedores y empleados. Eso compararlo con los que ofrece su
empresa tanto cuantitativa como cualitativamente.
 Inversiones en infraestructura de TI de las empresas competidoras. Compare sus gastos en
infraestructura de TI con los de sus competidores. No es necesario que su empresa gaste tanto,
o más, que sus competidores. Quizá su empresa descubrió formas mucho menos costosas de
ofrecer servicios y esto le da una ventaja en costos. O bien, su empresa podría gastar cantidades
menores que sus competidores y en consecuencia experimentar un pobre desempeño que la
llevaría a perder participación de mercado.
Costo Total de Propiedad de los activos tecnológicos: el costo real de poseer recursos
tecnológicos incluye el costo original de adquirir e instalar el hardware y el software, así como
los costos continuos de administración por las actualizaciones del hardware y el software, el
mantenimiento, el soporte técnico, la capacitación e incluso los costos de los servicios públicos
y los bienes raíces necesarios para operar y alojar la tecnología.
El modelo del costo total de la propiedad (TCO) se puede utilizar para analizar estos costos
directos e indirectos y ayudar a las empresas a determinar el costo real de las implementaciones
de tecnología especifica.
RESUMEN CAPITULO 6
SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 6: Fundamentos de inteligencia de negocios: bases de datos y
administración de la información
6.1 ORGANIZACIÓN DE LOS DATOS EN UN ENTORNO DE ARCHIVOS
TRADICIONAL
Un sistema efectivo de información da a los usuarios información exacta, oportuna y relevante.
La información exacta está libre de errores. La información es oportuna cuando está disponible
en el momento que la requieren los encargados de la toma de decisiones. La información es
relevante cuando es útil y adecuado para los tipos de trabajo y decisiones que la necesitan.

TÉRMINOS Y CONCEPTOS DE ORGANIZACIÓN DE ARCHIVOS


Un sistema computacional organiza los datos en una jerarquía, la cual empieza con el bit, que
representa 0 o 1. Los bits se pueden agrupar para formar un byte que representa un carácter,
número o símbolo. Los bytes se pueden agrupar para formar un campo, y los campos
relacionados para constituir un registro. Los registros relacionados se pueden reunir para crear
un archivo, y los archivos relacionados se pueden organizar en una base de datos.

Un registro describe a una entidad. Una entidad es una persona, lugar, cosa o evento sobre el
cual almacenamos y mantenemos información. Cada característica o cualidad que describe a
una entidad específica se denomina atributo. Por ejemplo, ID_Estudiante, Curso, Fecha y
Calificaciones son atributos de la entidad CURSO. Los valores específicos que pueden tener
estos atributos se encuentran en los campos del registro que describe a la entidad CURSO.

PROBLEMAS CON EL ENTORNO DE ARCHIVOS TRADICIONAL


El uso de una metodología tradicional para el procesamiento de archivos impulsa a cada área
funcional en una corporación a desarrollar aplicaciones especializadas. Cada aplicación requiere
un archivo de datos único que probablemente sea un subconjunto del archivo maestro. Estos
subconjuntos producen redundancia e inconsistencia en los datos, inflexibilidad en el
procesamiento y desperdicio de los recursos de almacenamiento.
Redundancia e inconsistencia de los datos
Redundancia de datos es la presencia de datos duplicados en múltiples archivos de datos, de tal
manera que los mismos datos están almacenados en más de un lugar, desperdiciando recursos
de almacenamiento y también conduce a la inconsistencia de datos, en el cual el mismo atributo
podría tener valores diferentes.
Dependencia entre los programas y los datos:
La dependencia programa-datos se refiere al acoplamiento de los datos almacenados en
archivos y los programas específicos requeridos para actualizar y dar mantenimiento a esos
archivos, de tal forma que los cambios en los programas requieran cambios en los datos.
Falta de flexibilidad:
Un sistema tradicional de archivos puede enviar informes programados de rutina, después de
extensos esfuerzos de programación, pero no pueden transmitir informes con fines específicos
o responder de manera oportuna a requerimientos imprevistos de información.
Seguridad defectuosa:
Dado que hay poco control o administración de datos, el acceso y difusión de la información
podrían salirse de control. Es posible que la administración no tenga forma de saber quién esté
teniendo acceso a los datos de la organización, o incluso modificándolos.
Falta de compartición y disponibilidad de los datos:
Debido a que la información está fragmentada en diferentes archivos y en distintas partes de la
organización no se pueden relacionar entre sí, es prácticamente imposible que la información se
comparta o se acceda de manera oportuna. La información no puede fluir libremente a través de
las diferentes áreas funcionales o distintas partes de la organización.

6.2 LA METODOLOGÍA DE LAS BASES DE DATOS PARA LA ADMINISTRACIÓN DE DATOS


Un Sistema de Administración de Bases de Datos (DBMS) es software que permite a una
organización centralizar los datos, administrarlos en forma eficiente y proveer acceso a los datos
almacenados mediante programas de aplicación. El DBMS actúa como una interfaz entre los
programas de aplicación y los archivos de datos físicos.
Cómo resuelve un DBMS los problemas del entorno de archivos tradicionales
Un DBMS reduce la redundancia e inconsistencia de los datos al minimizar los archivos aislados
en los que se repiten los mismos datos. Tal vez el DBMS no logre que la organización elimine la
redundancia de datos en su totalidad, pero puede ayudar a controlarla. El DBMS permite a la
organización administrar los datos, su uso y su seguridad en forma central.

DBMS relacional
Las Bases de datos relacionales representan los datos como tablas bidimensionales (llamadas
relaciones). Las tablas podrían considerarse como archivos. Cada tabla contiene datos acerca
de una entidad y sus atributos.

El tipo más popular de sistemas DBMS en la actualidad para las PCs, así como para
computadoras más grandes y mainframes, es el DBMS relacional. Las bases de datos
relacionales representan los datos como tablas bidimensionales (llamadas relaciones), a las
cuales se puede hacer referencia como si fueran archivos.
Operaciones de un DBMS relacional
En una base de datos relacional se utilizan tres operaciones básicas para generar conjuntos de
datos útiles: seleccionar, proyectar y unir.
La operación seleccionar crea un subconjunto que consiste en todos los registros del archivo que
cumplan con criterios establecidos. En otras palabras, la selección crea un subconjunto de filas
que cumplen con ciertos criterios.
La operación unir combina tablas relacionales para proveer al usuario más información de la que
está disponible en las tablas individuales.
La operación proyectar crea un subconjunto que consiste de columnas en una tabla, con lo cual
el usuario puede crear nuevas tablas que contengan sólo la información requerida.
DBMS orientado a objetos
Un DBMS orientado a objetos almacena los datos y los procedimientos que actúan sobre esos
datos como objetos que se pueden recuperar y compartir de manera automática. Los Sistemas
de Administración de Bases de Datos Orientados a Objetos (OODBMS) están ganando
popularidad debido a que se pueden utilizar para manejar los diversos componentes multimedia
o los applets de Java que se utilizan en las aplicaciones Web, que por lo general integran piezas
de información provenientes de una variedad de orígenes
Bases de datos en la nube
Los proveedores de computación en la nube ofrecen servicios de administración de bases de
datos, pero por lo general estos servicios tienen menos funcionalidad que sus contrapartes dentro
de las premisas de la empresa. Por el momento, la base de clientes primordial para la
administración de datos basados en la nube consiste en Capacidades de los sistemas de
administración de bases de datos empresas iníciales enfocadas en Web o negocios desde
pequeños hasta medianos que
buscan capacidades de bases de datos a un menor precio que el de un DBMS relacional
estándar.

CAPACIDADES DE LOS SISTEMAS DE ADMINISTRACIÓN DE BASES DE DATOS


Un DBMS incluye capacidades y herramientas para organizar, administrar y acceder a los datos
en la base de datos. Las más importantes son: su lenguaje de definición de datos, el diccionario
de datos y el lenguaje de manipulación de datos.
Consultas e informes
Un DBMS contiene herramientas para acceder a la información en las bases de datos y
manipularla. La mayoría de los DBMS tienen un lenguaje especializado conocido como lenguaje
de manipulación de datos el cual se utiliza para agregar, modificar, eliminar y recuperar los datos
en la base. Este lenguaje contiene comandos que permiten a los usuarios finales y a los
especialistas de programación extraer los datos de la base para satisfacer las solicitudes de
información y desarrollar aplicaciones. El lenguaje de manipulación de datos más prominente en
la actualidad es el lenguaje de consulta estructurado, o SQL.

DISEÑO DE BASES DE DATOS


Para crear una base de datos hay que comprender las relaciones entre la información, el tipo de
datos que se mantendrán en la base, cómo se utilizarán y la forma en que tendrá que cambiar la
organización para administrarlos desde una perspectiva a nivel de toda la compañía. La base de
datos requiere tanto un diseño conceptual como uno físico.

Diagramas de normalización y de entidad-relación

El diseño de bases de datos conceptual describe la forma en que se deben agrupar los elementos
de datos en la base. El proceso de diseño identifica las relaciones entre los elementos de datos
y la manera más eficiente de agruparlos en conjunto para satisfacer los requerimientos de
información de la empresa.
Los diseñadores de bases de datos documentan su modelo de datos con un diagrama entidad-
relación.
Los cuadros representan las entidades, y las líneas que conectan los cuadros, las relaciones.
Una línea que conecta dos entidades que termina en dos marcas cortas designa una relación de
uno a uno. Una línea que conecta dos entidades y termina con una pata de cuervo y una marca
corta encima de ella indica una relación de uno a varios.
• Distribución de Bases de Datos

El diseño de bases de datos también abarca la manera en que se distribuyen los datos. Se
pueden diseñar sistemas de información con una base de datos centralizada que sea utilizada
por un procesador central único o por múltiples procesadores en una red cliente/servidor.
Los sistemas distribuidos reducen la vulnerabilidad de un solo sitio central masivo. Incrementan
el servicio y el nivel de respuesta para los usuarios locales y con frecuencia pueden correr en
computadoras más pequeñas y menos caras. Sin embargo, las bases de datos locales en
ocasiones pueden desviarse de los estándares y definiciones centrales de datos y plantear
problemas de seguridad por la amplia distribución del acceso a datos delicados.

6.3 USO DE BASES DE DATOS PARA MEJORAR EL DESEMPEÑO DE NEGOCIOS Y LA


TOMA DE DECISIONES
Las empresas utilizan sus bases de datos para dar seguimiento a las transacciones básicas.
Pero también, se las necesitan para suministrar información que ayudará a la empresa a manejar
los negocios de manera más eficiente, y que ayudará a los gerentes y a los empleados a tomar
mejores decisiones.
ALMACENES DE DATOS
Un almacén de datos es una base de datos que almacena la información actual e histórica de
interés potencial para los encargados de tomar decisiones en la compañía. Los datos se originan
en muchos sistemas de transacciones operacionales básicos, como los sistemas de ventas, las
cuentas de clientes, la manufactura, y pueden incluir datos de transacciones de sitios Web. El
almacén de datos consolida y estandariza la información de distintas bases de datos
operacionales, de modo que se pueda utilizar en toda la empresa para el análisis gerencial y la
toma de decisiones.

Mercados de datos
Un mercado de datos es un subconjunto de un almacén de datos en el que una parte resumida
o altamente enfocada de los datos de la organización se coloca en una base de datos separada
para una población específica de usuarios. Por lo común, un mercado de datos se enfoca en una
sola área objetivo o línea de negocios, por lo que usualmente se puede construir más rápido y a
un costo más bajo que un almacén de datos a nivel de toda la empresa.
HERRAMIENTAS PARA LA INTELIGENCIA DE NEGOCIOS: ANÁLISIS DE DATOS
MULTIDIMENSIONAL Y MINERÍA DE DATOS
Las herramientas de inteligencia de negocios permiten a los usuarios analizar datos para ver
nuevos patrones, relaciones y perspectivas que son útiles para guiar la toma de decisiones. Las
principales herramientas para la inteligencia de negocios incluyen el software para consultas e
informes de bases de datos, herramientas para el análisis de datos multidimensional
(procesamiento analítico en línea), y herramientas para la minería de datos.

Procesamiento analítico en línea (OLAP)


El procesamiento analítico en línea soporta el análisis de datos multidimensionales, el cual
permite a los usuarios ver los mismos datos en diferentes formas utilizando múltiples
dimensiones. Cada aspecto de la información -producto, precio, etc- representa una dimensión
diferente. OLAP permite a los usuarios obtener respuestas en línea a preguntas específicas en
un lapso de tiempo sumamente rápido, aun cuando los datos estén almacenados en bases de
datos bastante grandes, como las cifras de ventas de varios años.

Minería de Datos
La minería de datos está más orientada al descubrimiento de información. La minería de datos
proporciona conocimientos acerca de los datos corporativos que no se podrían obtener con
OLAP, al encontrar patrones y relaciones ocultas en robustas bases de datos en infiriendo reglas
a partir de ellos para predecir el comportamiento futuro. Los patrones y las reglas se utilizan para
orientar la toma de decisiones y predecir el efecto de tales decisiones. Los tipos de información
que se pueden obtener a partir de la minería de datos incluyen asociaciones, secuencias,
clasificaciones, agrupaciones y pronósticos.
La generación de pronósticos emplea una serie de valores existentes para pronosticar qué otros
valores habrá.
Uno de los usos populares de la minería de datos es ofrecer análisis detallado de patrones
existentes en los datos de clientes para realizar campañas de MKT o para identificar clientes
rentables.
El análisis predictivo utiliza técnicas de minería de datos, datos históricos y suposiciones sobre
condiciones futuras para predecir resultados de eventos, como la probabilidad de que un cliente
responderá a una oferta o comprará un producto específico.
La minería de datos plantea riesgos para la protección de la privacidad individual. La tecnología
de minería de datos puede combinar información de muchas fuentes diversas para crear una
“imagen de datos” detallada sobre cada uno de nosotros.

Minería de datos y minería Web


La principal función de las herramientas de inteligencia de negocios es lidiar con los datos que
se han estructurado en bases de datos y archivos. Sin embargo, se cree que los datos no
estructurados, que en su mayoría están organizados en forma de archivos de texto, representan
más del 80 por ciento de la información útil de una organización. En la actualidad hay
herramientas de minería de texto disponibles para ayudar a las empresas a analizar estos datos.
Estas herramientas pueden extraer elementos clave de los conjuntos de datos extensos no
estructurados, descubrir patrones y relaciones, así como sintetizar la información.
La Web es otra fuente extensa de información valiosa, y parte de ésta se puede explotar en
busca de patrones, tendencias y perspectivas en relación con el comportamiento de los clientes.
El descubrimiento y análisis de los patrones útiles y la información proveniente de World Wide
Web se denominan minería Web. Las empresas podrían recurrir a la minería Web para que les
ayude a comprender el comportamiento de los clientes, evaluar la efectividad de un sitio Web
específico o cuantificar el éxito de una campaña de marketing.
La minería Web busca patrones en los datos a través de la minería de contenido, la minería de
estructura y la minería de uso. La minería de contenido Web es el proceso de extraer
conocimiento del contenido de páginas Web, lo cual puede incluir datos de texto, imágenes, audio
y video. La minería de estructura Web extrae información útil de los vínculos incrustados en
documentos Web.

LAS BASES DE DATOS Y WEB


Muchas empresas utilizan ahora la Web para poner parte de la información de sus bases de
datos internas a disposición de sus clientes y socios de negocios.
El usuario accede al sitio Web del detallista por medio de Internet, utilizando un navegador Web
instalado en su Pc del cliente. El navegador Web del usuario solicita datos a la base de la
organización, utilizando comandos HTML para comunicarse con el servidor Web.
El servidor Web pasa las solicitudes de datos a software que traduce los comandos HTML a SQL
para que los pueda procesar el DBMS que trabaja con la base de datos. En un entorno
cliente/servidor, el DBMS reside en una computadora dedicada denominada servidor de base de
datos. El DBMS recibe las solicitudes de SQL y suministra los datos requeridos. El middleware
transfiere información desde la base de datos interna de la organización de regreso al servidor
Web para que se entregue en forma de página Web al usuario.

Las ventajas de utilizar la Web para acceder a las bases de datos internas de una organización:
1. Un navegador es más sencillo de utilizar que las herramientas de consulta propietarias.
2. La interfaz Web requiere pocos cambios o ninguno a la base de datos interna. Cuesta mucho
menos agregar una interfaz Web a un sistema heredado que rediseñar y volver a construir el
sistema para mejorar el acceso a los usuarios.
El acceso a bases de datos corporativas a través de la Web está creando nuevas eficiencias,
oportunidades y modelos de negocios.

6.4 ADMINISTRACIÓN DE LOS RECURSOS DE DATOS


Toda empresa, ya sea grande o pequeña, necesita una política de información. Los datos de su
empresa son un recurso importante, por lo que no es conveniente que las personas hagan lo que
quieran con ellos. Necesita tener reglas sobre la forma en que se van a organizar y mantener los
datos, y quién tiene permitido verlos o modificarlos

ESTABLECIMIENTO DE UNA POLÍTICA DE INFORMACIÓN


Una política de información específica las reglas de la organización para compartir, distribuir,
adquirir, estandarizar, clasificar e inventariar la información. Esta establece procedimiento y
responsabilidades específicos, que identifican cuáles usuarios y unidades de la organización
pueden compartir información, dónde se puede distribuir la información y quién es responsable
de actualizar y mantener la información.
La administración de datos es responsable de las políticas y procedimientos específicos por
medio de los cuales se pueden manejar los datos como un recurso organizacional. Estas
responsabilidades incluyen desarrollar la política de información, planificar los datos, supervisar
el diseño lógico de la base de datos y el desarrollo del diccionario de datos, y vigilar la manera
en que los especialistas en sistemas de información y los grupos de usuarios finales utilizan los
datos.
Una organización grande tendrá un grupo de diseño y administración de bases de datos dentro
de la división de sistemas de información corporativa, responsable de definir y organizar la
estructura y contenido de la base de datos, así como su mantenimiento.

ASEGURAMIENTO DE LA CALIDAD DE LOS DATOS


Una base de datos y una política de información bien diseñadas contribuirán a garantizar que la
empresa tenga la información que necesita. Sin embargo, se deben emprender acciones
adicionales para asegurar que la información de las bases de datos de la organización sea exacta
y confiable.
Antes de implementar una nueva base de datos, las organizaciones necesitan identificar y
corregir sus datos incorrectos y establecer mejores rutinas para editar los datos una vez que su
base esté en operación. Con frecuencia, el análisis de la calidad de los datos empieza con
una auditoría de calidad de los datos, la cual es una encuesta estructurada de la precisión y el
nivel de su integridad en un sistema de información.
Las auditorías de calidad de los datos se pueden realizar mediante la inspección de los archivos
de datos completos, la inspección de muestras provenientes de los archivos de datos, o mediante
encuestas a los usuarios finales sobre sus percepciones en cuanto a la calidad de los datos.

La limpieza de datos, (data scrubbing), consiste en actividades para detectar y corregir datos
en una base que sean incorrectos, incompletos, que tengan un formato inapropiado o que sean
redundantes. La limpieza de datos también impone la consistencia entre los distintos conjuntos
de datos que se originan en sistemas de información separados.
RESUMEN CAPITULO 9
SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 9: Obtención de la excelencia operacional e intimidad con el
cliente: aplicaciones empresariales
9.1 SISTEMAS EMPRESARIALES
¿QUÉ SON LOS SISTEMAS EMPRESARIALES?
También conocidos como sistema de planificación de recursos empresariales (ERP), que se
basan en una suite de módulos de software integrados y una base de datos central común que
permite compartir datos entre muchos procesos de negocios y áreas funcionales diferentes en
toda la empresa.
SOFTWARE EMPRESARIAL
El software empresarial se basa en los miles de procesos de negocios predefinidos que reflejan
las mejores prácticas.

TABLA 9-1 PRINCIPALES PROCESOS DE NEGOCIOS SOPORTADOS POR


SOFTWARE EMPRESARIAL
Procesos financieros y contables, entre ellos libros de contabilidad, cuentas por pagar,
cuentas por cobrar, activos fijos, administración de efectivo y pronósticos, contabilidad
por costos de producción, contabilidad de activos, contabilidad fiscal, administración
de créditos e informes financieros.
Procesos de recursos humanos como administración de personal, contabilidad del
tiempo, nóminas, planificación y desarrollo de personal, rastreo de solicitantes,
administración del tiempo, compensación, planificación de la fuerza de trabajo,
administración del desempeño e informes sobre los gastos de viajes.
Procesos de manufactura y producción, implica adquisiciones, administración del
inventario, compras, envíos, planificación de la producción, programación de la
producción, planificación de requerimientos de materiales, control de calidad,
distribución, ejecución de transporte y mantenimiento tanto de plantas como de equipo.
Procesos de ventas y marketing, comprende procesamiento de pedidos, cotizaciones,
contratos, configuración de productos, precios, facturación, verificación de créditos,
administración de incentivos y comisiones, y planificación de ventas.

VALOR DE NEGOCIOS DE LOS SISTEMAS EMPRESARIALES


Los sistemas empresariales proveen valor, tanto al incrementar la eficiencia operacional como al
proporcionar información a nivel empresarial para ayudar a los gerentes a tomar mejores
decisiones. Las grandes compañías con muchas unidades de operación en distintas ubicaciones
han utilizado sistemas empresariales para cumplir con las prácticas y datos estándar, de modo
que todos realicen sus negocios en la misma forma a nivel mundial.
Los sistemas empresariales ayudan a las firmas a responder con rapidez a las solicitudes de los
clientes en cuanto a información o productos. Como el sistema integra los datos sobre pedidos,
manufactura y entrega, el departamento de manufactura está mejor informado para producir sólo
lo que los clientes han ordenado, y adquiere únicamente la cantidad correcta de componentes o
materias primas para surtir los pedidos reales, organizar la producción y minimizar el tiempo de
permanencia de los componentes o productos terminados en el inventario.
Los sistemas empresariales proveen mucha información valiosa para mejorar la toma de
decisiones gerencial.

9.2 SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO


Los sistemas de administración de la cadena de suministro son una respuesta a estos problemas
de complejidad y escala de la cadena de suministro.
LA CADENA DE SUMINISTRO
La cadena de suministro es una red de organizaciones y procesos de negocios para adquirir
materias primas, transformar estos materiales en productos intermedios y terminados, y distribuir
los productos terminados a los clientes. Enlaza proveedores, plantas de manufactura, centros de
distribución, puntos de venta al menudeo y clientes para proveer bienes y servicios desde el
origen hasta el consumo.
Los materiales, la información y los pagos fluyen por la cadena de suministro en ambas
direcciones. Los bienes empiezan como materias primas y, a medida que avanzan por la cadena
de suministro, se transforman en productos intermedios (también conocidos como componentes
o piezas) para convertirse al último en productos terminados. Estos productos terminados se
envían a los centros de distribución y, desde ahí, a los vendedores minoristas y los consumidores.
Los artículos devueltos fluyen en dirección inversa, desde el comprador hasta el vendedor.
La porción ascendente de la cadena de suministro: proveedores de la compañía, los
proveedores de esos proveedores y los procesos para administrar las relaciones con ellos.
La porción descendente consiste en las organizaciones y procesos para distribuir y ofrecer
productos a los clientes finales.
SISTEMAS DE INFORMACIÓN Y ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO
Estrategia justo a tiempo
Saber cuántas unidades exactas de producto desean los clientes, en qué momento las desean
y en dónde se pueden producir.
Muchas veces no es posible por la incertidumbre:
 Eventos que no se pueden prever
 Demanda incierta de productos
 Envíos tardíos de los proveedores
 Piezas o materia prima con defectos
 Interrupciones en el proceso de producción.
Para satisfacer a los clientes y lidiar con dichas incertidumbres e imprevistos, es común que los
fabricantes mantengan más material o productos en inventario del que piensan que van a
necesitar en realidad. La reserva de seguridad actúa como un almacén de reserva para
compensar la falta de flexibilidad en la cadena de suministro.

Efecto látigo:
Problema recurrente en la administración de la cadena de suministro donde la información sobre
la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la
cadena de suministro.
SOFTWARE DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO
Se clasifica como software para ayudar a las empresas a planear sus cadenas de suministro
(planificación de la cadena de suministro) o como software para ayudarles a ejecutar los pasos
de la cadena de suministro (ejecución de la cadena de suministro).
Permiten:
 Modelar su cadena de suministro existente
 Generar pronósticos de la demanda de los productos y
 Desarrollar planes óptimos de abastecimiento y fabricación.
Ayudan en la tomar mejores decisiones:
 Determinar cuánto hay que fabricar de un producto específico en un periodo de tiempo dado;
 Establecer niveles de inventario para las materias primas, los productos intermedios y los
productos terminados;
 Determinar en dónde almacenar los productos terminados, e identificar el modo de transporte a
usar para la entrega de los productos.
Planificación de la demanda:
Una de las funciones más importantes (y complejas) de la planificación de la cadena de
suministro ya que determina la cantidad de producto que necesita fabricar una empresa para
satisfacer todas las demandas de sus clientes.
Los sistemas de ejecución de la cadena de suministro
 Administran el flujo de productos por medio de los centros de distribución y almacenes para
asegurar que los productos se entreguen en las ubicaciones correctas y en la forma más
eficiente.
 Rastrean el estado físico de los productos, la administración de materiales, las operaciones de
almacén y transporte, y la información financiera que involucra a todas las partes.

CADENAS DE SUMINISTRO GLOBALES E INTERNET


Los sistemas de administración de la cadena de suministro y los sistemas empresariales
mejorados con la tecnología de Internet proveen integración de:
 Coordinación de la cadena de suministro
 Información para que fluya de manera uniforme a lo largo de los sistemas de la cadena de
suministro (procesos de compras, administración de materiales, manufactura y distribución).
 Compartir información con los socios de la cadena de suministro externa (Compatibilidad en
tecnología de los sistemas y plataformas)
Uso de interfaz Web para entrar en los sistemas de los proveedores, determinar si el inventario
y las capacidades de producción coinciden con la demanda.
Uso de herramientas basadas en Web para colaborar en línea con los pronósticos.
Acceso de ventas para monitorear el estado de los pedidos de los clientes.
Aspectos sobre la cadena de suministro global
Cada vez más compañías entran a los mercados internacionales, subcontratan las operaciones
de manufactura y obtienen provisiones de otros países, además de vender en el extranjero. Sus
cadenas de suministro se extienden a través de varios países y regiones.
Por lo general, las cadenas de suministro globales abarcan distancias geográficas y diferencias
de tiempo mayores que las cadenas de suministro nacionales, además de tener participantes de
varios países distintos.
Factores a tomar en cuenta:
 Precio de compra de productos en el extranjero
 Costos adicionales de transporte e inventario
 Impuestos o cuotas locales.
 Los estándares de desempeño pueden variar de una región a otra, o de una nación a otra.
 Regulaciones gubernamentales del extranjero
 Diferencias culturales.
Todos estos factores generan un impacto en la forma en que una compañía recibe los pedidos,
planea la distribución, ajusta el tamaño de sus almacenes y administra la logística tanto entrante
como saliente a lo largo de los mercados globales a los que da servicio.
Internet ayuda a las compañías a administrar muchos aspectos de sus cadenas de suministro
globales, como lo son: el abastecimiento, el transporte, las comunicaciones y las finanzas
internacionales.
Además de la manufactura por contrato, la globalización ha fomentado la subcontratación de la
administración de los almacenes, el transporte y las operaciones relacionadas con proveedores
de logísticas compuestos por terceros.
Cadenas de suministro orientadas a la demanda: de la manufactura de inserción (push) a
la de extracción (pull) y la respuesta eficiente a los clientes.
Los sistemas de administración de la cadena de suministro facilitan la respuesta eficiente a los
clientes, lo cual permite que el funcionamiento de la empresa se oriente más a la demanda de
los clientes.
En un modelo basado en inserción (push), los programas maestros de producción se basan
en pronósticos o en las mejores suposiciones de la demanda de los productos, los cuales se
ofrecen a los clientes sin que éstos los soliciten. Con los nuevos flujos de información que son
posibles gracias a las herramientas basadas en Web, la administración de la cadena de
suministro puede seguir con más facilidad un modelo basado en extracción.

En un modelo basado en extracción (pull), también conocido como modelo orientado a la


demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de los
clientes desencadenan eventos en la cadena de suministro. Las transacciones para producir y
entregar sólo lo que han pedido los clientes avanzan hacia arriba por la cadena de suministro,
desde los vendedores minoristas a los distribuidores, luego a los fabricantes y por último a los
proveedores. Sólo los productos para surtir estos pedidos bajan por la cadena de suministro
hasta llegar al vendedor minorista. Los fabricantes sólo utilizan la información actual sobre la
demanda de sus pedidos para controlar sus programas de producción y la adquisición de
componentes o materias primas-
Internet y su tecnología hacen que sea posible cambiar de las cadenas de suministro
secuenciales, en donde la información y los materiales fluyen de manera secuencial de una
compañía a otra, a las cadenas de suministro concurrentes, en donde la información fluye en
muchas direcciones al mismo tiempo entre los miembros de una red de cadenas de suministro.
Las redes de suministro complejas de fabricantes, proveedores de logística, fabricantes
subcontratados, vendedores minoristas y distribuidores son capaces de ajustarse de inmediato
a los cambios en los programas o pedidos. En última instancia, Internet podría crear un “sistema
nervioso de logística digital” a lo largo de la cadena de suministro.
9.3 SISTEMAS DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE
¿QUÉ ES LA ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE?
Saber con exactitud quiénes son los clientes, cómo se pueden contactar, si es costoso o no
darles servicio y venderles productos, los tipos de productos y servicios en los que están
interesados y qué tanto dinero invierten
Es conveniente conocer bien a cada uno de los clientes y hacerlos sentir especiales.
Los sistemas de administración de relaciones con el cliente (CRM):
 Capturan e integran los datos de los clientes de todas partes de la organización, los consolidan,
los analizan y después distribuyen los resultados a varios sistemas y puntos de contacto con los
clientes en toda la empresa. Un punto de contacto es un método de interacción con el cliente,
como el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio
Web, dispositivo inalámbrico o tienda de ventas al menudeo.
 Proveen una sola vista empresarial de los clientes, la cual es útil para mejorar tanto las ventas
como el servicio al cliente.
 Proveen datos y herramientas analíticas para conocer algunos datos como:
 Cuál es el valor de un cliente específico para la firma durante su tiempo de vida
 Quiénes son nuestros clientes más leales
 Quiénes son nuestros clientes más rentables
 Qué desean comprar
 Gestiona adquirir nuevos clientes, proporcionar un mejor servicio y apoyo a los clientes
existentes, personalizar sus ofrecimientos de una manera más precisa según las preferencias de
los clientes y proveer un valor continuo para retener a los clientes rentables.
SOFTWARE DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE
El CRM pueden ser de varios tipos: las herramientas de nicho que realizan funciones limitadas,
la personalización de sitios Web para clientes específicos y las aplicaciones empresariales de
gran escala que capturan una multitud de interacciones con los clientes, las analizan con
herramientas para informes sofisticados y las vinculan con otras aplicaciones empresariales
importantes, como los sistemas de administración de la cadena de suministro y los sistemas
empresariales.

Pueden contener varios módulos especializados:


Módulos para la administración de relaciones con los socios (PRM).
 Utiliza muchos de los mismos datos, herramientas y sistemas que la administración de las
relaciones con el cliente para mejorar la colaboración entre una compañía y sus socios de ventas.
 Ofrece a una compañía y a sus socios de ventas la habilidad de intercambiar información y
distribuir las iniciativas y datos sobre los clientes.
 Provee Las herramientas para evaluar los desempeños de sus socios.
Módulo para la administración de relaciones con los empleados (ERM)
 Se encarga de los aspectos de los empleados que están muy relacionados con el software CRM,
como el establecimiento de objetivos, la administración del desempeño de los empleados, la
compensación basada en el desempeño y la capacitación de los empleados.
Herramientas y software en línea para ventas, servicio al cliente y marketing.
Automatización de la fuerza de ventas (SFA)
 Estos módulos ayudan al personal de ventas a incrementar su productividad, al enfocar los
esfuerzos de ventas en los clientes más rentables, aquellos que son buenos candidatos para
ventas y servicios.
 Ofrecen información sobre prospectos de ventas y de contacto, información de productos,
herramientas para configurar productos y para generación de cotizaciones de ventas.
 Permite a los departamentos de ventas, marketing y entregas compartir con facilidad la
información sobre clientes y prospectos.
 Incrementa la eficiencia de cada vendedor al reducir el costo por venta, así como el costo de
adquirir nuevos clientes y retener a los anteriores.
 Pronósticos de ventas, administración de territorios y ventas en equipo.
Servicio al cliente
 Proveen información y herramientas para incrementar la eficiencia de los centros de llamadas,
los departamentos de soporte técnico y el personal de soporte al cliente.
 Tienen herramientas para asignar y administrar las solicitudes de servicio de los clientes (servicio
telefónico)
 Herramientas de autoservicio basadas en Web. El sitio Web de la compañía se puede configurar
para proveer información de soporte personalizada a los clientes que lo requieran, así como la
opción de contactar al personal de servicio al cliente por teléfono para obtener asistencia
adicional.
Marketing
 Herramientas para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar y
rastrear los correos de marketing directo o el correo electrónico
 Cuentan con herramientas para analizar los datos de marketing y de los clientes, identificar a los
clientes rentables y no rentables, diseñar productos y servicios para satisfacer las necesidades
e intereses específicos de los clientes, e identificar las oportunidades de venta cruzada
(productos complementarios)
 Ayudan a administrar y ejecutar las campañas de marketing en todas las etapas, desde la
planificación hasta la determinación de la tasa de éxito para cada campaña.
 Asignar a cada cliente una puntuación con base en el valor de esa persona y su lealtad para la
compañía, y proveer esa información para ayudar a los call center a canalizar la solicitud de
servicio de cada cliente a los agentes que puedan manejar de la mejor manera las necesidades
de ese cliente.
CRM OPERACIONAL Y ANALÍTICO
El CRM operacional
Integra las aplicaciones que interactúan de manera directa con el cliente, como las herramientas
para la automatización de la fuerza de ventas, el call center y el soporte de servicio al cliente, y
la automatización de marketing.
El CRM analítico
Tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM
operacionales, para proveer información que ayude a mejorar el desempeño de la empresa. Se
basan en los almacenes de datos que consolidan la información a partir de los sistemas CRM
operacionales y los puntos de contacto de los clientes, para usarlos con el procesamiento
analítico en línea (OLAP), la minería de datos y otras técnicas de análisis de datos. Dichos datos
se analizan para identificar patrones de negocios, crear segmentos para el marketing dirigido y
señalar a los clientes tanto rentables como no rentables.
Brinda como resultado el Valor del Tiempo de Vida del Cliente (CLTV), el cual se basa en la
relación entre los ingresos producidos por un cliente específico, los gastos incurridos en adquirir
y dar servicio a ese cliente, y la vida esperada de la relación entre el cliente y la compañía.
VALOR DE NEGOCIOS DE LOS SISTEMAS DE ADMINISTRACIÓN DE RELACIONES CON
EL CLIENTE
La administración de relaciones con el cliente logra muchos beneficios:
 Aumentar la satisfacción de los clientes,
 Reducir los costos del marketing directo,
 Marketing más efectivo
 Menores costos en cuanto a la adquisición y retención de los clientes.

 La información incrementa los ingresos de las ventas al identificar a los clientes y segmentos
más rentables
 La cancelación de los clientes se reduce a medida que las ventas, los servicios y el marketing
responden mejor a las necesidades de los clientes.
9.4 APLICACIONES EMPRESARIALES: NUEVAS OPORTUNIDADES Y DESAFÍOS
Los sistemas empresariales y sistemas para la administración de la cadena de suministro y la
administración de relaciones con el cliente, son instrumentos muy poderosos para obtener la
excelencia operacional y mejorar la toma de decisiones. Estas poderosas herramientas cambian
la forma en que funciona la organización, representan un desafío a la hora de su implementación.
DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.
Los sistemas empresariales basan su atractivo en:
 Promesas de reducciones en los costos de inventario,
 Tiempo que transcurre desde la realización del pedido hasta su entrega,
 Respuesta más eficiente al cliente
 Mayor rentabilidad tanto en los productos como en el cliente
Esto implica grandes cambios y retos en la empresa:
 Alto costo para comprar e implementar piezas complejas de software para aplicaciones
empresariales.
 Implementación de software, herramientas de bases de datos, honorarios de consultoría, los
costos de personal, la capacitación y tal vez los costos de hardware.
 Las aplicaciones empresariales requieren una transformación tecnológica profunda y cambios
fundamentales en la forma en que operan las empresas.
 Se deben realizar cambios radicales en sus procesos de negocios para trabajar con el software.
 Los empleados deben aceptar nuevas funciones y responsabilidades de trabajo. Deben
comprender cómo es que la información que introducen en el sistema
 Requiere un nuevo aprendizaje organizacional.
 Requiere que varias organizaciones compartan información y procesos de negocios.
 Puede requerir cambios en algunos de sus procesos y la forma en que utiliza la información para
crear un sistema que dé un mejor servicio a la cadena de suministro en general.
 Asumir costos por cambiar
 Actualizaciones de producto y mantenimiento a su instalación.
 Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.
APLICACIONES EMPRESARIALES DE LA PRÓXIMA GENERACIÓN
Las nuevas aplicaciones empresariales ofrecen más valor al ser más flexibles, tener capacidad
Web y ser capaces de integrarse con otros sistemas.
Los principales distribuidores de software empresarial han creado lo que se conoce como
soluciones empresariales, suites empresariales o suites de negocios electrónicos.
Los principales distribuidores de aplicaciones empresariales también ofrecen porciones de sus
productos que trabajan en dispositivos móviles de bolsillo.
Los distribuidores de aplicaciones empresariales también han reforzado sus características de
inteligencia de negocios para ayudar a los gerentes a obtener información más significativa de
las cantidades masivas de datos generados por estos sistemas. En vez de requerir que los
usuarios salgan de una aplicación e inicien herramientas separadas de informes y análisis, los
distribuidores están empezando a incrustar los análisis dentro del contexto de la misma
aplicación.

SAP Business Suite


Las aplicaciones empresariales de la próxima generación de SAP se basan en su arquitectura
empresarial orientada al servicio. Ésta incorpora estándares de arquitectura orientada al servicio
(SOA) y usa su herramienta NetWeaver como una plataforma de integración que vincula las
propias aplicaciones de SAP con los servicios Web desarrollados por distribuidores de software
independientes.
SAP ofrece cerca de 500 servicios Web por medio de su sitio Web.
SAP ofrece una solución de software empresarial bajo demanda conocida como Business
ByDesign, para pequeñas y medianas empresas en ciertos países.
Ofrece productos de análisis complementarios, como SAP Business Objects.
Oracle e-Business Suite
Oracle también ha incluido herramientas de SOA y de administración de procesos de negocios
en sus productos de middleware Fusion. Las empresas pueden usar las herramientas de Oracle
para personalizar las aplicaciones de Oracle sin quebrantar toda la aplicación.
También están ofreciendo productos de análisis complementarios, como Oracle Business
Intelligence Enterprise Edition.
Soluciones de código fuente abierto y bajo demanda
Los productos de código fuente abierto como Compiere, Apache Open for Business (OFBiz) y
Openbravo no son tan maduros, además de que no proveen tanto soporte e comparación con el
software de aplicaciones empresariales comercial.
Suite Microsoft Dynamics.
Orientada a compañías medianas
Salesforce.com y Oracle han agregado herramientas Web 2.0 que permiten a las organizaciones
identificar las nuevas ideas con más rapidez, mejorar la productividad en equipo y profundizar en
las interacciones con los clientes.
Dell Computer implementó esta tecnología como Dell IdeaStorm (dellideastorm.com) para
animar a sus clientes a sugerir y votar sobre nuevos conceptos y cambios de características en
los productos Dell.
Plataformas de servicio

Las plataformas de servicio integran datos y procesos de las diversas aplicaciones empresariales
(sistemas empresariales, de administración de la relación con el cliente y de administración de
la cadena de suministro), así como de distintas aplicaciones heredadas dispares para crear
nuevos procesos de negocios compuestos. Los servicios Web enlazan varios sistemas entre sí.
Los nuevos servicios se ofrecen a través de portales empresariales, los cuales pueden integrar
aplicaciones dispares de modo que la información parezca provenir de una sola fuente. Algunos
de estos productos están empezando a ofrecer versiones de código fuente abierto, móviles y en
la nube.
Publicadas por Ramsés Castro a la/s 20:01 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en TwitterCompartir en FacebookCompartir en Pinterest

Resumen Capitulo 8: Seguridad en los sistemas de


información
RESUMEN CAPITULO 8
SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 8: Seguridad en los sistemas de información
8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMASTENDENCIAS DE
REDES Y COMUNICACIÓN
El uso de los sistemas de información de un negocio debe ser seguro.
La seguridad se refiere a las políticas, procedimientos y medidas técnicas para evitar el acceso
sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Los controles
son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los
activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia
operacional a los estándares gerenciales.
POR QUÉ SON VULNERABLES LOS SISTEMAS
Acceso sin autorización, abuso o fraude puede ocurrir en cualquier punto de la red, debido a
accesos sin permiso o mala manipulación.
Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están
abiertas para casi cualquiera.
Conexiones constantes a Internet mediante módems de cable o líneas de suscriptor digitales
(DSL) son más propensas a que se infiltren personas externas debido a que usan direcciones de
Internet fijas
El servicio telefónico basado en la tecnología de Internet es más vulnerable a la intercepción ya
que la mayoría no es cifrado.
La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la
mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.

Desafíos de seguridad inalámbrica


Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos que
pueden infiltrarse con facilidad en las redes de área local (LAN). Los hackers utilizan
herramientas para detectar redes no protegidas, monitorear el tráfico de red y, en algunos casos,
obtener acceso a Internet o a redes corporativas.
La técnica de war driving la usan los espías que conducen cerca de edificios o se estacionan
afuera de éstos y tratan de interceptar el tráfico de la red inalámbrica.
WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-
Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma
contraseña.

SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE


Malware: software malicioso que variedad de amenazas, como virus de computadora, gusanos
y caballos de Troya.
 Virus de computadora
Programa de software malintencionado al que se adjunta a sí misma a otros programas o
archivos de datos La carga útil puede ser relativamente benigna o ser sumamente destructiva
 Gusanos:
Programas independientes que se copian a sí mismos en la computadora a través de
una red.
Los virus y gusanos se están esparciendo desde:
 Archivos de software descargado
 Archivos adjuntos de correo electrónico
 Mensajes comprometidos de correo electrónico o mensajería instantánea
 Discos o computadoras infectadas

 Caballo de Troya
Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No
se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso
sean introducidos en un sistema de cómputo
 Spyware
Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para
vigilar las actividades de navegación del usuario en la Web y presentar publicidad.
 Keyloggers
Registran cada tecleo ingresado en una computadora. Roban números seriales o
contraseñas
LOS HACKERS Y LOS DELITOS COMPUTACIONALES
 Hacker: Individuo que intenta obtener acceso sin autorización a un sistema computacional.
 Cracker: hacker con intención criminal.
 Cibervandalismo: interrupción, desfiguración o destrucción intencional de un sitio Web o
sistema de información corporativo.
Spoofing y Sniffing
 Spoofing: Distorsión, por ej.: utilizando direcciones de correo falsas o redireccionando hacia
sitios Web falsos
 Sniffer: Programa de espionaje que vigila la información que viaja a través de una red.

Ataques de negación de servicio


 Ataques de negación del servicio (DoS): Inundación de red o de servidores Web con miles de
solicitudes de servicios falsas para que la red deje de funcionar
 Ataque distribuido de negación del servicio (DDoS): Utiliza cientos o incluso miles de
computadoras para inundar y agobiar la red desde numerosos puntos de lanzamiento
 Botnet (red de robots): Colección de PCs “zombies” infectadas con software malicioso sin el
conocimiento de sus propietarios y utilizados para lanzar Ddos o perpetrar otros crímenes
Delitos por computadora
El delito por computadora se define en el Departamento de Justicia de Estados Unidos como
“cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de
computadora para su perpetración, investigación o acusación”.

TABLA 8-2 EJEMPLOS DE DELITOS POR COMPUTADORA


COMPUTADORAS COMO BLANCOS DE DELITOS
 Violar la confidencialidad de los datos computarizados protegidos
 Acceder a un sistema computacional sin autorización
 Acceder de manera intencional a una computadora protegida para cometer fraude
 Acceder de manera intencional una computadora protegida y causar daño, ya sea por
negligencia o de forma deliberada
 Transmitir conscientemente un programa, código de programa o comando que
provoque daños intencionales a una computadora protegida
 Amenazar con provocar daños a una computadora protegida

COMPUTADORAS COMO INSTRUMENTOS DE DELITOS


 Robo de secretos comerciales
 Copia sin autorización de software o propiedad intelectual protegida por derechos de
autor, como artículos, libros, música y video
 Ideas para defraudar
 Uso del correo electrónico para amenazas o acoso
 Tratar de manera intencional de interceptar comunicaciones electrónicas
 Acceder de manera ilegal a las comunicaciones electrónicas almacenadas, como el
correo electrónico y el correo de voz
 Transmitir o poseer pornografía infantil mediante el uso de una computadora

Robo de identidad
Usar fracciones de información personal clave (número de identificación del seguro social,
números de licencia de conducir o número de tarjeta de crédito) con el propósito de hacerse
pasar por alguien más.
 Phishing: Establecimiento de sitios Web falsos o el envío de mensajes de correo electrónico
semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales
confidenciales
 Evil twins: Redes inalámbricas que fingen ofrecer conexiones e intentan capturar contraseñas
o números de tarjeta de crédito.
 Pharming: Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la
dirección correcta de la página
Fraude informático y Ley de abuso (1986): Esta ley hace ilegal el acceso a un sistema de
cómputo sin autorización.

Fraude del clic


Ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en
un anuncio en línea sin la intención de conocer más sobre el anunciante o de realizar una compra.

Amenazas globales: ciberterrorismo y ciberguerra


Las actividades cibercriminales no tienen fronteras. Se cree que por lo menos 20 países (uno de
ellos China) están desarrollando capacidades ofensivas y defensivas de ciberguerra.

AMENAZAS INTERNAS: LOS EMPLEADOS

Los empleados de una empresa plantean serios problemas de seguridad


 Acceso a información privilegiada –como los códigos de seguridad y contraseñas
 Son capaces de vagar por los sistemas de una organización sin dejar rastro.
La falta de conocimiento de los usuarios: principal causa individual de las brechas de seguridad
en las redes
 Contraseñas olvidadas o uso compartido.
 Ingeniería social: intrusos maliciosos que buscan acceder al sistema engañan a los empleados
para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que
necesitan información.
Errores introducidos en el software por:
 Ingreso de datos erróneos, mal uso del sistema
 Errores al programar, diseño de sistema

VULNERABILIDAD DEL SOFTWARE


Errores de software son una amenaza constante para los sistemas de información
Cuestan 59,600 millones de dólares anuales a la economía de Estados Unidos
La complejidad y el tamaño cada vez mayores de los programas, dan al malware la oportunidad
de superar las defensas de los antivirus
Bugs:
Defectos de código del programa. Los estudios han demostrado que es casi imposible eliminar
todos los bugs de programas grandes. La principal fuente de los bugs es la complejidad del
código de toma de decisiones. Para corregir las fallas en el software una vez identificadas, el
distribuidor del software crea pequeñas piezas de software llamadas parches para reparar las
fallas sin perturbar la operación apropiada del software.
8.2 VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
Proteger los sistemas de información es algo imprescindible para la operación de la empresa.
Los sistemas alojan información confidencial sobre los impuestos de las personas, los activos
financieros, los registros médicos y las revisiones del desempeño en el trabajo.
También pueden contener información sobre operaciones corporativas; secretos de estado,
planes de desarrollo de nuevos productos y estrategias de marketing. Los sistemas
gubernamentales pueden almacenar información sobre sistemas de armamento, operaciones de
inteligencia y objetivos militares.
Un control y seguridad inadecuados pueden provocar una responsabilidad legal grave, ya que
deben proteger la información de sus clientes, empleados y socios de negocios (exposición o
robo de datos):
Acciones protectoras para evitar la pérdida de información confidencial, la corrupción de datos o
la fuga de privacidad.
REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE
REGISTROS DIGITALES
Obligaciones de las compañías sobre la seguridad y el control para proteger los datos contra el
abuso, la exposición y el acceso sin autorización. Las firmas se enfrentan a nuevas obligaciones
legales en cuanto a la a la retención, el almacenaje de registros electrónicos y la protección de
la privacidad.
 HIPAA
Reglas y procedimientos sobre la seguridad y privacidad médicas
 Ley de Gramm-Leach-Bliley
Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos
de sus clientes
 Ley Sarbanes-Oxley
Impone responsabilidad a las empresas y sus administraciones de salvaguardar la exactitud e
integridad de la información financiera que se maneja de manera interna y que se emite al
exterior.
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS
Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos digitales. El correo
electrónico es el tipo más común de evidencia electrónica.
Las cortes imponen ahora multas financieras severas e incluso penas judiciales por la
destrucción inapropiada de documentos electrónicos, anomalías en la generación de registros y
fallas en el almacenamiento adecuado de registros.
El uso de información digital puede usarse como evidencia para el análisis forense de sistemas
: proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos
retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la
información se pueda utilizar como evidencia en un juzgado.
Se encarga de los siguientes problemas:
 Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial
 Almacenar y manejar con seguridad los datos electrónicos recuperados
 Encontrar información importante en un gran volumen de datos electrónicos
 Presentar la información a un juzgado
8.3 ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL
CONTROL
Desarrollo de una política de seguridad y planes para mantener su empresa en operación, en
caso de que sus sistemas de información no estén funcionando.
Los controles de los sistemas de información pueden ser manuales y automatizados; consisten
tanto de controles generales como de aplicación.
CONTROLES DE LOS SISTEMAS DE INFORMACIÓN
Controles generales:
 Gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la
seguridad de los archivos de datos en general, en toda la infraestructura de tecnología de la
información de la organización.
 Consisten en una combinación de hardware, software y procedimientos manuales.
Los controles de aplicación:
 Controles específicos únicos para cada aplicación computarizada, como nómina o
procesamiento de pedidos.
 Aseguran que la aplicación procese de una forma completa y precisa sólo los datos autorizados.
 Se pueden clasificar como
 (1) controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al
sistema.
 (2) controles de procesamiento: establecen que los datos sean completos y precisos durante la
actualización.
 (3) controles de salida: aseguran que los resultados del procesamiento de computadora sean
precisos, completos y se distribuyan de manera apropiada.
EVALUACIÓN DEL RIESGO
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de
manera apropiada. No todos los riesgos se pueden anticipar o medir, pero la mayoría de las
empresas podrán adquirir cierta comprensión de los riesgos a los que se enfrentan.
 Valor de los activos de información
 Puntos de vulnerabilidad
 Frecuencia probable de un problema
 Daños potenciales
Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en
los puntos de control que tengan la mayor vulnerabilidad y potencial de pérdida

POLÍTICA DE SEGURIDAD
Enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad
aceptables y también los mecanismos para lograr estos objetivos. Controla las políticas que
determinan el uso aceptable de los recursos de información de la firma y qué miembros de la
compañía tienen acceso a sus activos de información.
Política de uso aceptable (AUP): define los usos admisibles de los recursos de información y
el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio, los
dispositivos inalámbricos e Internet.
Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las
consecuencias del incumplimiento.
Administración de identidad: consiste en los procesos de negocios y las herramientas de
software para identificar a los usuarios válidos de un sistema, y para controlar su acceso a los
recursos del mismo.
PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA
CONTINUIDAD DE NEGOCIOS
Planificación de recuperación de desastres:
• Restauración de los servicios de cómputo y comunicaciones después de un temblor o
inundación, etc.
• Pueden contratar compañías para la recuperación de desastres
• Mantener los sistemas en funcionamiento.
• Saber que archivos respaldar.
Planeación para la continuidad del negocio:
• Restaurar las operaciones de negocios después de que ocurre un desastre.
• Identifica los procesos de negocios críticos y determina los planes de acción para manejar las
funciones de misión crítica si se caen los sistemas
Análisis de impacto en el negocio
• Identifica los sistemas más críticos para la empresa y el impacto que tendría en el negocio

LA FUNCIÓN DE LA AUDITORÍA
• Auditoría MIS: examina el entorno de seguridad general de la empresa así como los controles
que rigen los sistemas de información individuales. También puede examinar la calidad de los
datos.
• Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y
personal. Puede incluso simular un ataque o desastre para evaluar la respuesta.
• Auditorías:
• Enlista y clasifica todas las debilidades de control
• Calcula la probabilidad de ocurrencia.
• Evalúa el impacto financiero y organizacional de cada amenaza
8.4 TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE
INFORMACIÓN
Herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a
los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software.
ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN
Software de administración de identidad automatiza el proceso de llevar el registro de todos estos
usuarios y sus privilegios de sistemas.
La autenticación:
Habilidad de saber que una persona es quien dice ser. La forma más común de establecer la
autenticación es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
Nuevas tecnologías de autenticación:
o Token: Dispositivo físico diseñado para demostrar la identidad de un solo usuario, tipo llaveros y
muestran códigos de contraseña que cambian con frecuencia.
o Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene
un chip formateado con permiso de acceso y otros datos mediante un lectos.
o Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales (huellas
digitales, el iris de los ojos y las voces) para poder otorgar o negar el acceso.

FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS


Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red.
Previene accesos no autorizados
Tecnologías de rastreo:
• Filtrado de paquetes
• Inspección completa del estado
• Traducción de Direcciones de Red (NAT)
• Filtrado proxy de aplicación

Sistemas de detección de intrusos


• Proteger contra el tráfico de red sospechoso y los intentos de acceder a los archivos y las bases
de datos.
• Herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables.
• Genera una alarma si encuentra un evento sospechoso o anormal.
• Busca patrones que indiquen métodos conocidos de ataques por computadora, como malas
contraseñas, verifica que no se hayan eliminado o modificado archivos importantes, y envía
advertencias de vandalismo o errores de administración de sistemas.
Software antivirus y antispyware
• Está diseñado para revisar los sistemas computacionales y las unidades en busca de la
presencia de virus de computadora.
• Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente
• Herramientas de software antispyware: Los principales fabricantes de software antivirus
incluyen protección contra spyware (Ad-Aware, Spybot)
Sistemas de administración unificada de amenazas (UTM)
Paquetes que combinan varias herramientas de seguridad en un solo paquete, que ofrece
firewalls, redes privadas virtuales, sistemas de detección de intrusos y software de filtrado de
contenido Web y antispam.

SEGURIDAD EN LAS REDES INALÁMBRICAS


• WEP: proporciona un pequeño margen de seguridad si está activo
• Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad
La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas
• Reemplaza las claves de encriptación estáticas
• Servidor de autenticación central
• Autenticación mutua
La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el
uso seguro de los dispositivos inalámbricos

CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA


• Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación
• El receptor tiene que desencriptar el mensaje
Dos métodos para cifrar el tráfico de red en Web
• El protocolo de Capa de Protección Segura (SSL) /Seguridad de la Capa de Transporte (TLS)
 Establece una conexión segura entre cliente / servidor
• El protocolo de Transferencia de Hipertexto Seguro (S-HTTP)
 Encripta mensajes individuales
Existen dos métodos alternativos de cifrado:
• Encriptación de clave simétrica
• Compartida, clave de encriptación única enviada al receptor
• Encriptación de clave pública
• Utiliza dos claves, una compartida o pública y una totalmente privada
• Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves
privadas y públicas
Certificados digitales:
• Archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para
la protección de las transacciones en línea
• Recurre a un tercero confiable, conocido como autoridad de certificación (CA), para validar la
identidad de un usuario
Infraestructura de clave pública (PKI)
• Uso de la criptografía de clave pública para trabajar con una CA, en la actualidad se utiliza
mucho para el comercio electrónico.
ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA
Procesamiento de transacciones en línea: la computadora procesa de inmediato las
transacciones que se realizan en línea. Los cambios multitudinarios en las bases de datos, los
informes y las solicitudes de información ocurren a cada instante.
• Sistemas de computadora tolerantes a fallas:
o Provee un servicio continuo sin interrupciones.
o Utilizan rutinas especiales de software o lógica de autocomprobación integrada
o Detectan fallas de hardware y cambian de manera automática a un dispositivo de respaldo. Las
piezas de estas computadoras se pueden quitar y reparar sin interrupciones en el sistema
computacional.

• Computación de alta disponibilidad


o Ayuda a las firmas a recuperarse con rapidez de un desastre en el sistema.
o Requiere servidores de respaldo, la distribución del procesamiento entre varios servidores,
almacenamiento de alta capacidad y planes convenientes de recuperación de desastres y
continuidad de negocios.
o La plataforma debe ser en extremo robusta, con capacidad de escalar el poder de procesamiento,
el almacenamiento y el ancho de banda.

• Computación orientada a la recuperación.


o Sistemas que se recuperan con más rapidez cuando ocurran percances.
o implementación de capacidades y herramientas para ayudar a los operadores a señalar los
orígenes de las fallas
o corregir sus errores con facilidad.
Control del tráfico de red: inspección profunda de paquetes (DPI)
Uso de la red para descargar música o ver YouTube, consumiendo ancho de banda, obstruyendo
y reduciendo la velocidad de las redes corporativas, lo cual degrada su desempeño.
DPI examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna
mayor prioridad a los archivos críticos para la empresa. Con base en las prioridades establecidas
por los operadores de una red, decide si un paquete de datos específico puede continuar hacia
su destino, o si hay que bloquearlo o retrasarlo mientras avanza el tráfico más importante.
Subcontratación (outsourcing) de la seguridad
Subcontratar muchas funciones de seguridad con proveedores de servicios de seguridad
administrados (MSSP), quienes monitorean la actividad de la red y realizan pruebas de
vulnerabilidad, además de detección de intrusos.
ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA
DIGITAL MÓVIL
Seguridad en la nube
• El proveedor de la nube debe almacenar y procesar los datos en jurisdicciones específicas, de
acuerdo con las reglas de privacidad de esas jurisdicciones.
• Prueba de que los mecanismos de cifrado son sólidos.
• cómo responderá el proveedor de la nube si ocurre un desastre, si el proveedor podrá restaurar
por completo sus datos y qué tanto tiempo tardaría.
• los proveedores estarían dispuestos a someterse a auditorías y certificaciones de seguridad
externas.
Estos tipos de controles se pueden escribir en el acuerdo de nivel de servicio (SLA) antes de
firmar con un proveedor de la nube.
Seguridad en las plataformas móviles
Los dispositivos móviles necesitan estar protegidos de igual forma que las computadoras de
escritorio y laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers.
Los dispositivos móviles que acceden a los sistemas y datos corporativos requieren protección
especial.
ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE
La métrica de software consiste en las evaluaciones de los objetivos del sistema en forma de
medidas cuantificadas.
Permite al departamento de sistemas de información y a los usuarios finales medir en conjunto
el desempeño del sistema, e identificar los problemas a medida que ocurren.
Algunas métricas de software son:
• El número de transacciones que se pueden procesar en una unidad de tiempo específica,
• el tiempo de respuesta en línea,
• la cantidad de cheques de nómina impresos en una hora
• el número de errores conocidos por cada 100 líneas de código de programa.

La métrica debe diseñarse con cuidado, ser formal y objetiva; hay que utilizarla de manera
consistente.

Você também pode gostar