domingo, 23 de agosto de 2015

TRABAJO FINAL POWTOON

https://www.powtoon.com/show/d6BHd9eTomd/trabajo-sistemas-informacion-universidad-hispano/#/

miércoles, 12 de agosto de 2015

CAPITULO 5 Y 6

Capitulo 5: Infraestructura de Ti y Tecnologías emergentes
La infraestructura de TI incluye inversiones en hardware, software, y servicios que se comparten a través de toda la empresa o de todas las unidades de negocios de la empresa. Los servicios son bastantes y se adaptan a todas las empresa; una empresa es capaz de proveer a sus clientes, proveedores y empleados  son una función directa de su infraestructura TI. En un plano ideal esta infraestructura debería apoyar la estrategia de negocios y sistemas de información de una empresa. Las nuevas tecnologías de información tienen un potente impacto en las estrategias de negocios y de TI, así como en los servicios que se pueden ofrecer a los clientes. Esta perspectiva de plataforma de servicios facilita la comprensión del valor de negocios que proporcionan las inversiones en infraestructura. 
El servicio de banda ancha a Internet ahorra al empleado alrededor de una hora de trabajo diaria  en espera de información de Internet. Estas eras no necesariamente terminan al mismo tiempo para todas las organizaciones, y las tecnologías que caracterizan una era podrían utilizarse en otra era con diversos propósitos. Todas las nuevas aplicaciones empresariales se apoyan de grandes sitios Web. Han sido 50 años de transformación de nuevas aplicaciones en la infraestructura de TI, esto involucra e desarrollo en los procesamientos de las computadoras, los chips de memorias, los dispositivos de almacenamiento, el hardware. La vitalización organiza los recursos de cómputo de tal manera que su uso no está limitado por fronteras. Ahora con todas estas innovaciones en sistemas de información, facilita el manejo de una empresa. Como consumidor es más fácil saber sobre una empresa, investigando en su portal de internet. 
Los software utilizados en las empresas son utilizadas como aplicaciones en la Web. Estos enlazan diferentes organizaciones o también solo para enlazar servicios dentro de la empresa. Cuando una empresa adquiere esta infraestructura debe de tomar en cuenta que no solo es el gasto del hardware y software que adquiere si no también la capacitación y el mantenimiento de el.
Capitulo 6 Fundamentos de la información de la inteligencia de negocios: Administración de bases de datos e información
Para que un sistema de información sea efectivo tiene que proporcionar a los usuarios información exacta, oportuna y relevante. En este capítulo se muestra la importancia de tener un buen sistema de información donde los datos de la empresa estén actualizados y sean difundidos en el momento. 
En los sistemas de cómputo donde se almacena toda esta información, los datos se organizan por orden de jerarquías. La jerarquía empieza con el bit, el cual representa ya sea un 0 o un 1. Los bits se pueden agrupar para formar un campo y los campos relacionados se pueden agrupar para formar un registro. Los registros relacionados se pueden conjuntar para formar un archivo y los archivos relacionados se organizan en una base de datos. Algunas empresas tienen subconjuntos en los archivos lo cual hace inconsistencia en los datos ya que el almacenamiento de su misma información solo causa que la capacidad del almacenamiento sea desperdiciado. También los archivos, para no tenerlos todos revueltos estos se almacenan en una base de datos ya sea de recursos humanos. 
Para que toda esta información no esté revuelta se crea una sola base de datos por departamento o por las áreas de la empresa. Para que se pueda crear una base de datos las empresas deben de relacionar los datos que tienen. La base de datos requiere tanto el diseño físico y conceptual. Tenerlos en un almacenamiento directo y en lo conceptual estar diseñado en una perspectiva de negocios. Que no solo esta información valla a ser útil para la empresa si no también a los terceros ya sean clientes, proveedores, u otras empresas. El diseño se debe de adaptar a las necesidades del tipo de empresa ya sea de tamaño mediano o sea una enorme organización. 

CAPITULO 7

TELECOMUNICACIONES, INTERNET Y TECNOLOGIAS INALAMBRICAS


Una red son dos o más computadoras conectadas. Los componentes básicos de red son las computadoras, las interfaces de red, un medio de conexión, el software de sistemas operativos de red y un concentrador (hub, dispositivo para compartir una red de datos o de puertos USB de un ordenador) o un conmutador (switch).
La infraestructura de red abarca el sistema telefónico tradicional, comunicación celular móvil, redes de área local inalámbrica, sistemas de video conferencia, sitios web corporativos, intranets, extranets y una variedad de redes de área local y amplia incluyendo internet.

Gracias al surgimiento de la computación cliente/servidor se le ha dado forma a las redes contemporáneas, el uso de paquetes y la adopción del protocolo de control de transmisión/protocolo de internet como estándar de comunicaciones universal para vincular redes y computadoras dispares, incluso internet. Los protocolos proveen reglas que permiten la comunicación entre los diversos componentes en una red de telecomunicaciones.

Los medios físicos de transmisión son el cable telefónico de cobre trenzado, el cable de cobre coaxial, el cable de fibra óptica y la transmisión inalámbrica.
El cable trenzado permite que las compañías la comunicación digital, aunque es lento.
Los cables de fibra óptica y el coaxial se utilizan para la transmitir altos volúmenes pero debido a esto su instalación es costosa.
Las microondas y satélites se utilizan para la comunicación inalámbrica a través de largas distancias.

Por lo que las conexiones por cable proveen un acceso de alta velocidad a web o las intranets corporativas.

Las LAN (redes de área local) son las encargadas de conectar equipos PC así como otros dispositivos digitales entre sí, y hoy en día se utilizan para la comunicación inalámbrica a largas distancias. Se pueden conectar entre sí mediante topologías de estrella, bus o anillo.

Las redes de área amplia (WAN) abarcan distancias extensas, que varían desde una cuantas millas hasta continentes, son redes privadas administradas de manera independiente.

Las MAN (redes de área metropolitana) abarcan solo un área urbana.

Las redes celular evolucionan transmisión digital de comunicación de paquetes de alta velocidad con gran ancho de banda, las 3G solo alcanzan velocidades de Kbps a Mbps mientras que las 4G hasta de 1Gbps.


Los principales servicios de internet son el correo electrónico, grupos de noticias, las salas de chat, la mensajería instantánea, telnet y FTP.

CAPITULO 8

Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.
Vulnerabilidad de Internet

Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.
Software malicioso: virus, gusanos, caballos de Troya y spyware
  • Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.
  • Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.
  • Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.

Los hackers y los delitos computacionales
  • Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
  • Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
  • Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
  • Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.
  • Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
  • Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • Delitos por computadora:

Robo de Identidad

  • Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.
  • Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
  • Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
  • Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.
  • Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.

8.2 Valor de negocios de la seguridad y el control

Requerimientos legales y regulatorios para la administración de registros digitales

  • HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.
  • Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
  • Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.

Evidencia electrónica y análisis forense de sistemas

El análisis forense se encarga de los siguientes problemas:

  • Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
  • Almacenar y manejar con seguridad los datos electrónicos recuperados.
  • Encontrar información importante en un gran volumen de datos electrónicos.
  • Presentar la información a un juzgado.



8.3 Establecimiento de un marco de trabajo para la seguridad y el control

Controles de los sistemas de información

  • Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
  • Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:


    1. Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.
    2. Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
    3. Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.

Evaluación de RiesgoDetermina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.
Política de SeguridadConsiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.
Política de uso Aceptable (AUP)Define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.
Administración de IdentidadConsiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.
Planeación de recuperación de desastres y planificación de la continuidad de negocio
  • Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
  • Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.

La función de la auditoriaUna auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
8.4 Tecnologías y herramientas para proteger los recursos de información
Administración de la identidad y la autenticación
  • Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
  • Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.
  • Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.
  • Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.

Firewalls, sistemas de detección de intrusos y software antivirus
  • Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
  • Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.
  • Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.

Cifrado e infraestructura de clave publica
  • Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
  • Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.

CAPITULO 10


El comercio electrónico se refiere al uso de internet y web para realizar transacciones de negocios.

Crecimiento del comercio electrónico

Ubicación
En el comercio tradicional, un mercado es un lugar físico, como una tienda de venta al menudeo, que los clientes visitan para realizar transacciones de negocios. El comercio electrónico es unicuo, lo cual significa que está disponible para casi cualquier parte, en todo momento.
Espacio de mercado: un mercado que se extiende mas alla de los limites tradicionales y se extrae de una ubicación temporal y geográfica.

La ubicación reduce el Costo de Transacción: los costos de participar en un mercado.

Alcance Global
La tecnología del comercio electrónico permite que las transacciones comerciales atraviesen los límites culturales y nacionales de una manera mucho más conveniente y efectiva en costos de lo que se puede lograr en el comercio tradicional.

Estándares Universales
Los estándares técnicos universales de internet y el comercio electrónico reducen de manera considerable los Costos de participación en el mercado: el costo que deben pagar los comerciantes solo por llevar sus productos al mercado. Al mismo tiempo para los consumidores, los estándares universales reducen los Costos de búsqueda: el esfuerzo requerido para encontrar productos adecuados.

Riqueza
La riqueza de la información se refiere a la complejidad y el contenido de un mensaje.

Interactividad
Las tecnologías del comercio electrónico son interactivas, lo cual significa que permiten la comunicación de dos vías entre comerciantes y consumidores.

Densidad de la información
Esta es la cantidad y calidad total de la información disponible para todos los participantes del mercado, consumidores y comerciantes por igual. La densidad de la información en los mercados de comercio electrónico aumenta la transparencia de los precios y los costos. La Transparencia de Precios: se refiere a la facilidad con que los consumidores pueden averiguar la variedad de precios en un mercado; la Transparencia de los Costos: se refiere a la habilidad de los consumidores de descubrir los costos reales que pagan los comerciantes por los productos.

Personalización/Adaptación
Las tecnologías del comercio electrónico permiten la Personalización: los comerciantes pueden dirigir sus mensajes de marketing a individuos específicos, para lo cual ajustan el mensaje de acuerdo con el nombre de la persona, sus intereses y compras anteriores.
La tecnología también permite la Adaptación: cambiar el producto o servicio ofrecido con base en las preferencias de un usuario o su comportamiento anterior.

Tecnología social: generación de contenido de los usuarios y redes sociales
Las tecnologías de internet y del comercio electrónico han evolucionado para ser mucho más sociales, la permitir a los usuarios crear y compartir contenido con sus amigos personales en forma de texto, videos, música o fotos.

Conceptos clave en el comercio electrónico: mercados digitales y productos digitales en un mercado global
Internet reduce la asimetría de la información. Se dice que existe una asimetría de información cuando una de las partes de una transacción tiene una información que es importante para la transacción que la otra parte.

Desintermediación: es el proceso de quitar las organizaciones o capas de procesos de negocios responsables de los pasos intermediarios en una cadena de valor.

Productos Digitales
Son productos que se pueden ofrecer a traces de una red digital.

Tipos de comercio Electrónico

  • Comercio electrónico de negocio a consumidor (B2C): implica la venta al detalle de los productos y servicios a compradores individuales.
  • Comercio electrónico de negocio a negocio (B2B): implica la venta de productos y servicios entre empresas.
  • Comercio electrónico de consumidor a consumidor (C2C): implica a los consumidores que venden directo a otros consumidores.

Modelos de negocio del comercio electrónico

Portal
Los portales como Google, Bing, Yahoo ofrecen poderosas herramientas de búsqueda Web, así como un paquete integrado de contenido y servicios, como noticias, correo electrónico, mensajería instantánea, mapas, calendarios, compras, descargas de música, etc.…

E-tailer
Son las tiendas de menudeo en linar, como por ejemplo Amazon.

Proveedor de Contenido
Estos distribuyen contenido de información, como video digital, música, fotos, texto y obras de arte, a través de la web.

Agente de Transacciones
Son los sitios que procesan las transacciones para los consumidores, que por lo general se manejan en persona, por teléfono o por correo.

Creador de Mercado
Construyen un entorno digital en donde los compradores y vendedores se pueden reunir, mostrar productos, buscar productos y establecer precios.

Proveedor de Servicios
Estos son los que ofrecen servicios en línea.

Proveedor Comunitario
Son sitios que crean un entorno digital en línea, en donde las personas con intereses similares pueden realizar transacciones, compartir intereses, fotos, videos; comunicarse con otras personas que compartan las mismas ideas; recibir información relacionada con sus intereses.

Modelos de Ingresos del Comercio Electrónico

Modelo de ingresos por publicidad: en este, un sitio web genera ingresos al atraer una gran audiencia de visitantes que pueden estar expuestos a anuncios publicitarios.

Modelo de ingresos por ventas: en este, las compañías derivan sus ingresos a través de la venta de productos, información o servicios a los clientes. Los Sistemas de Micropago ofrecen a los proveedores de contenido un método rentable para procesar altos volúmenes de transacciones monetarias muy pequeñas.

Modelo de ingresos gratuito/freemium: aquí las firmas ofrecen contenido o servicios básicos sin costo, mientras que cobran una prima por las características avanzadas o especiales.

Modelo de ingresos de cuota por transacción: en este una compañía recibe una cuota por permitir o ejecutar una transacción.

Modelo de ingresos de afiliados: aquí los sitios web envían visitantes a otros sitios web a cambio de una cuota por referencia o un porcentaje de los ingresos por cualquier venta resultante.

Marketing de comercio electrónico

La plataforma digital móvil y el comercio electrónico móvil

Servicios basados en la ubicación: servicios proveídos que utilizan sistemas de posicionamiento global.

Servicios bancarios y financieros: servicios que permiten a los clientes administrar sus cuentas desde sus dispositivos móviles.

Juegos y entretenimiento: los teléfonos inteligentes se han convertido en plataformas de entretenimiento portátiles.

Objetivos de negocios, funcionalidad del sistema y requerimientos de información

Creación de Sitio web

La decisión de crear: buscar cual es la mejor opción para crearlo, y cuál es la manera que más se adecua a nuestro negocio.

La decisión de hospedaje: buscar cual es la mejor manera de almacenar la información de nuestro sitio.

CAPITULO 9


Los sistemas empresariales se basan en una suite de módulos de software integrados y una base de datos central común. El software empresarial se basa en miles de procesos de negocios predefinidos que reflejan las mejores prácticas. Los principales procesos de negocios soportados por software empresarial: 1. Procesos financieros y Contables. 2. Procesos de recursos humanos 3. Procesos de manufactura y producción. 4. Producción de ventas y marketing. Por otro lado la cadena de suministro es una red de organizaciones y procesos de negocios para adquirir materias primas, transformar estos materiales en productos intermedios y terminados y distribuir los productos terminados a los clientes. Al existir eficiencia en la cadena de suministros, surge la estrategia justo a tiempo la cual indica que los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviaran tan pronto como dejaran la línea de ensamblaje. El efecto látigo en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro. Los sistemas de planificación de la cadena de suministro permiten a la firma modelar su cadena de suministros existente, generar pronósticos de la demanda de productos y desarrollar planes óptimos de abastecimiento y fabricación. Una de la funciones más importantes y complejas de la planificación de la cadena de suministros es la planificación de la demanda l cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de los clientes. La cadena de suministro global e internet son aquellas compañías que buscan entrar al mercado internacional, subcontratan las operaciones de manufactura y obtienen provisiones de otros países adema de vender en el extranjero. Existen sistemas de administración de la cadena de suministros, el primer modelo es el modelo basado en inserción (push) los programas maestros de producción que se basan en pronósticos o en las mejores suposiciones de la demanda de productos, los cuales se ofrecen a los clientes sin que estos los soliciten. El siguiente modelo es el modelo basado en extracción (pull) donde las transacciones para producir y entregar solo que han pedido los clientes avanzan hacia arriba por la cadena de suministro. Se dice que una administración de relaciones es el que permite saber con exactitud quienes son los clientes y como se pueden contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y que tanto dinero invierten en su compañía. Para examinar a los clientes, existe un software para la administración de la relación con los clientes el cual posee sistemas que usan un conjunto de aplicaciones integradas para lidiar con todos los aspectos de la relación con el cliente, que implica servicio al cliente, ventas y marketing. La fuerza de ventas ayuda al personal de ventas a incrementar su productividad al enfocar esfuerzos de ventas en los clientes, más rentables, aquellos que son buenos candidatos para ventas y servicios. El servicio al cliente provee información y herramientas para incrementar la eficiencia de los centros de llamadas, los departamentos de soporte técnico y el personal de soporte al cliente. El marketing cuenta con herramientas para capturar los datos de prospectos y clientes, para proveer información de productos y servicios para clasificar las iniciativas para el marketing dirigido y para programar y rastrear los correos de marketing directo o el correo electrónico. Existen dos CRM (administración basada en la relación con los clientes) los cuales son: CRM Operacional: Integra las aplicaciones que interactúan de manera directa con el cliente como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de servicio al cliente y la automatización de marketing. CRM Analítico: Tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa. Las aplicaciones empresariales involucran piezas complejas de software que son muy costosos de comprar y de implementar.

miércoles, 3 de junio de 2015

CAPITULO 3 Y 4

CAPITULO 3
ORGANIZACIONES Y SISTEMAS DE INFORMACION
Los sistemas de información y las organizaciones influyen entre sí. No podrá diseñar nuevos sistemas con éxito ni comprender los existentes sin entender su propia organización de negocios.
Como gerente usted será quien decida que sistemas se van a crear, que van a realizar y como se implementaran.
¿Qué es una organización?
Es una estructura social formal y estable, que toma los recursos del entorno y los procesa para producir salidas. Se enfoca en tres elementos de una organización. El capital y la mano de obra son los factores primarios de producción proporcionados por el entorno. Las personas que laboran en organizaciones desarrollan formas habituales de trabajar, se apegan a las relaciones existentes y hacen arreglos con los subordinados y superiores en cuanto a la forma de realizar el trabajo, la cantidad y las condiciones de este.
CARACTERISTICAS DE LAS ORGANIZACIONES
Incluyen sus procesos de negocios, la cultura y las políticas organizacionales, los entornos que las rodean, su estructura, objetivos, circunscripciones y estilos de liderazgo. Todas estas características afectan los tipos de sistemas de información que utilizan las organizaciones.
Rutinas y procesos de negocios
A medida que los empleados aprenden estas rutinas, se vuelven muy productivos y eficientes, y la empresa puede reducir sus costos con el tiempo, a medida que aumenta la eficiencia.
Políticas organizacionales
La resistencia política es una de las grandes dificultades de provocar un cambio organizacional: en particular, el desarrollo de nuevos sistemas de información.
Cultura Organizacional
Por lo general, los procesos de negocios, la verdadera forma en que las empresas producen valor, se resguardan en la cultura de la organización.
La cultura organizacional es una poderosa fuerza unificadora que restringe el conflicto político y promueve la compresión común, el acuerdo sobre los procedimientos y las practicas comunes. Por lo general, cualquier cambio tecnológico que amenace las suposiciones culturales comunes se enfrenta a una resistencia considerable.
Entornos organizacionales
Las organizaciones residen en entornos de los que obtienen recursos y a los que suministran bienes y servicios. Estas tienen una relación reciproca con los entornos.
Algunas veces surge una tecnología con innovaciones que cambian de manera radical el panorama de los negocios y su entorno. A estas tecnologías se les conocen de manera informal como perjudiciales .
Las tecnologías perjudiciales son productos sustitutos que tienen el mismo desempeño o incluso mejor que cualquier artículo que se produzca en la actualidad.
Estructura organizacional
En las enormes empresas con varias divisiones que operan en cientos de lugares, es común descubrir que no hay un solo sistema de información integrador, sino que cada localidad o división tiene su propio conjunto de sistema de información.
Otras características organizacionales
La naturaleza del liderazgo difiere de manera considerable de una organización a otra. Otra forma en que difieren las organizaciones es con base en las tareas que realizan y la tecnología que emplean.
IMPACTO DE LOS SI SOBRE LAS ORGANIZACIONES Y EMPRESAS DE NEGOCIOS
Durante la última década, los SI han alterado de manera fundamental la economía de las organizaciones, además de aumentar en forma considerable las posibilidasdes de ordenar el trabajo.
IMPACTOS ECONOMICOS
La tecnología de los SI se puede ver como un factor de producción sustituible por capital y mano de obra tradicionales.
A medida que disminuye el costo de la tecnología de la información, también sustituye otras formas de capital, como edificios y maquinaria, que siguen siendo relativamente costosos.
La tecnología de la información, en especial el uso de las redes, puede ayudar a las empresas a reducir el costo de participación en el mercado, lo cual hace que valga la pena para las empresas realizar contratos con proveedores externos en vez de usar recursos internos. También puede reducir los costos administrativos internos.
A medida que aumenta el tamaño y alcance de las empresas, se elevan los costos de la agencia o de coordinación, debido a que los propietarios deben esforzarse cada vez mas en la supervisión y administración de los empleados.
Puesto que la TI reduce los costos de agencia y de transacción para las empresas, lo común es que se reduzca el tamaño de la empresa con el tiempo, a mediad que se invierte mas capital en TI.
IMPACTOS ORGANIZACIONALES Y DEL COMPORTAMIENTO
La TI aplana a las organizaciones
La TI empuja los derechos de tomar decisiones más hacia abajo en la organización, ya que los empleados de menor nivel reciben la información que necesitan para tomar decisiones sin necesidad de supervisión. Puesto que ahora los gerentes reciben información mucho más precisa a tiempo, son más rápidos para tomar decisiones y por ende se requieren menos gerentes.
Organizaciones postindustriales
En las sociedades postindustriales, la autoridad depende cada vez más en el conocimiento y la competencia, y no simplemente en las posiciones formales. Por ende, la forma de las organizaciones se aplana debido a que los trabajadores profesionales tienden a administrarse por su cuenta, y la toma de decisiones se debe volver menos centralizada a medida que el conocimiento y la información se esparcen más por toda la empresa.
Se requieren nuevas metodologías para evaluar, organizar e informar a los trabajadores, y no todas las compañías pueden hacer efectivo el trabajo virtual.
Compresión de la resistencia organizacional al cambio
Muchos de los nuevos sistemas de información requieren cambios en las rutinas personales e individuales que pueden ser dolorosos para aquellos que están involucrados, además de que se debe volver a capacitar a los empleados y se requiere un esfuerzo adicional que puede o no verse compensado. Puesto que los sistemas de información cambian de manera potencial loa estructura de una organ9izacion, su cultura, sus procesos de negocios y su estrategia, a menudo hay una resistencia considerable a estos sistemas al momento de introducirlos.
Sin duda, la investigación sobre las deficiencias en la implementación de proyectos demuestra que la razón más común de que no tengan éxito los proyectos grandes al tratar de alcanzar sus objetivos no es que falle la tecnología, sino la resistencia organizacional y política a cambio.
INTERNET Y LAS ORGANIZACIONES
Internet es capaz de reducir de manera dramática los costos de transacción y de agencia a los que se enfrentan la mayoría de olas organizaciones. Las empresas están reconstruyendo con rapidez algunos de sus procesos clave con base en la tecnología de internet, además de que esta se esta convirtiendo en un componente clave de sus infraestructuras de TI. Si el trabajo en red anterior sirve como guía, tendrá como resultado la simplificación de los procesos de negocios, menos empleados y organizaciones mucho mas planas que el pasado.
IMPLICACIONES PARA EL DISEÑO Y LA COMPRENSION DE LOS SISTEMAS DE INFORMACION
Los factores organizacionales centrales que se deben considerar al planear un nuevo sistema son:
El entrono en el que debe funcionar la organización.
La estructura de la organización: jerarquía, especialización, rutinas, y procesos de negocios.
La cultura y las políticas de la organización.
El tipo de organización y su estilo de liderazgo.
Los grupos de interés principales afectados por el sistema y las posturas de los trabajadores que utilizaran ese sistema.
Los tipos de tareas, decisiones y procesos de negocios en los que el sistema de información esta diseñado para ayudar.
USO DE LOS SISTEMAS DE INFORMACION PARA LOGRAR UNA VENTAJA COMPETITIVA
Se dice que a las empresas que les va mejor que otras tienen una ventaja competitiva sobre las demás, o tienen acceso a recursos especiales.
MODELO DE FUERZAS COMPETITIVAS DE PORTER
Competidores tradicionales, nuevos participantes en el mercado, productos y servicios sustitutos, clientes y proveedores.
ESTRATEGIAS DE LOS SISTEMAS DE INFORMACION PARA LIDIAR CON LAS FUERZAS COMPETITIVAS
Hay cuatro estrategias genéricas, cada una de las cuales se habilita a menudo mediante el uso de tecnología y sistemas de información: liderazgo de bajo costo, diferenciación de productos, enfoque en nichos de mercado y fortalecimiento de la intimidad con los clientes y proveedores.
IMPACTO DE INTERTNET SOBRE LA VENTAJA COMPETITIVA
La tecnología de internet se basa en estándares universales que cualquier compañía puede usar, lo cual facilita a los rivales competir solo por los precios y a los nuevos competidores ingresar al mercado. Como la información esta disponible para todos, internet eleva el poder de negociación de los clientes, quienes pueden encontrar con rapidez el proveedor de menor costo en web.
EL MODELO DE LA CADENA DE VALOR DE NEGOCIOS
El modelo de la cadena de valor resalta las actividades específicas en las empresas en donde se pueden aplicar mejor las estrategias competitivas y en donde es más probable que los sistemas de información tengan un impacto estratégico.
Las actividades primarias se relacionan en su mayor parte con la producción y distribución de los productos y servicios de la empresa, los cuales crean valor para el cliente. Estas actividades incluyen: logística de entrada, operaciones, logística de salida, ventas y marketing y servicio.
Las actividades de apoyo hacen posible la entrega de las actividades primaras y consisten en: infraestructura de la organización, recursos humanos, tecnología y abastecimiento.
Al usar el modelo de la cadena de valor de una empresa también podrá considerar el hecho de medir mediante benchmarking sus procesos de negocios contra los de sus competidores o de otros en industrias relacionadas, y de identificar las mejores prácticas industriales.
Al hacer mejoras en la cadena de valor de su propia empresa de modo que sus competidores no se enteren, podrá obtener una ventaja competitiva al adquirir excelencia operacional, reducir costos, mejorar los márgenes de utilidad y forjar una relación más estrecha con los clientes y proveedores.
Extensión de la cedan de valor: red de calidad
Al trabajar con otras empresas, los participantes de las industrias pueden usar la tecnología de la información para desarrollar estándares a novel industrial para intercambiar información o transacciones de negocios en forma electrónica, lo que obliga a todos los participantes en el mercado a suscribirse a estándares similares.
La ventaja estratégica se deriva de la habilidad que usted tenga de relacionar su cadena de valor con las cadenas de valor de los otros socios en el proceso.
La tecnología de internet ha hecho posible la relación de las cadenas de valor industriales con un alto grado de sincronización, conocidas como redes de calidad.
SINEGIAS, COMPETENCIAS BASICAS Y ESTRATEGIAS BASADAS EN RED
Sinergias
La idea de las sinergias es que , cuando se puede utilizar la salida de algunas unidades como entrada para otras, o cuando 2 organizaciones juntan mercados y experiencia, estas relaciones reducen los costos y generan ganancias.
Mejora de las competencias básicas
Una competencia básica es una actividad en la que una empresa es liderar a nivel mundial.
Estrategias basadas en red
Las estrategias basadas en red incluyen el uso de la economía de red un modelo de compañía virtual y ecosistemas de negocios.
Economía de red las empresas pueden usar los sitios de internet para crear comunidades de usuarios: clientes con ideas afines que desean compartir experiencias. Esto genera lealtad en los clientes y los divierte, además de crear lazos únicos con ellos.
Modelo de compañía virtual
Una compañía virtual que se conoce también como organización virtual, utiliza las redes para enlazar personas, activos e ideas, lo cual le permite aliarse con otras compañías para crear y distribuir productos y servicios sin restringirse por los limites organizacionales tradicionales o las ubicaciones físicas.
Ecosistemas de negocios, empresas clave y de nicho
El concepto de un ecosistema de negocios se basa en la idea de la red de calidad que describimos antes, pero la principal diferencia es que la cooperación se realiza a través de muchas industrias en vez de muchas empresas.
USO DE LOS SISTEMAS PARA LOS ASPECTOS GERENCIALES DE LA VENTAJA COMPETITIVA
El uso exitoso de los sistemas de información para lograr una ventaja competitiva es desafiante, además requiere de una coordinación precisa de tecnología, organizaciones y administración.
SOSTENER LA VENTAJA COMPETITIVA
Las ventajas competitivas que confieren los sistemas estratégicos no siempre duran lo suficiente como para asegurar una rentabilidad a largo plazo. Los mercados, las expectativas de los clientes la tecnología se modifican, la globalización ha provocado que estos cambios sean todavía más rápidos e impredecibles.
ALINEAR LA TI CON LOS OBJEGTIVOS DE NEBGOCIOS
La investigación sobre la TI y el desempeño de negocios ha descubierto que cuanto más tenga éxito una empresa para alinear la tecnología de la información con sus objetivos de negocios, mayor será su rentabilidad. Las empresas y los gerentes exitosos comprenden lo que la TI puede hacer y como funciona, juegan un papel activo para dar forma a su uso, y miden su impecto sobre los ingresos y las ganancias.
ADMINISTRAR LAS TRANSACCIONES ESTRATEGICAS
Por lo general, para adoptar los tipos de sistemas estratégicos descritos, se requieren cambios en los objetivos de negocios, en las relaciones con los clientes y proveedores, y en los procesos de negocios. Estos cambios sociotécnicos, que afectan a los elementos tanto sociales como técnicos de la organización, se pueden considerar como transiciones estratégicas: un movimiento entre los niveles de sistemas sociotécnicos.



CAPITULO 4
ASPECTOS ETICOS Y SOCILAES EN LOS SISTEMAS DE INFORMACION
COMPRESION DE LOS ASPECTOS ETICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS
La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral, utilizan para guiar sus comportamientos. Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social.
UN MODELO PARA PENSAR SOBRE LOS ASPECTOS ETICOS, SOCIALES Y POLITICOS.
CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACION
Derechos  y obligaciones de información, derechos y obligaciones de propiedad, rendición de cuentas y control, calidad del sistema, calidad de vida.
TENDENCIAS DE TECNOLOGIA CLAVE QUE GENERAN ASPECTOS ETICOS
Los avances en las tecn9icas de análisis de datos para las grandes reservas de información son otra tendencia tecnológica que enaltece las cuestiones éticas, ya que las compañías y las agencias gubernamentales pueden averiguar información personal muy detallada sobre los individuos. Piense en todas las formas en que genera información de computadora sobre usted: compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas de video, compras por correo, registros bancarios, registros gubernamentales locales, estatales y federales.
Las compañías con produ8ctos para vender compran información relevante de estas fuentes para que les ayude a optimizar con más detalle sus campañas de marketing. El uso de las computadoras para combinar los datos de varias fuentes y crear expedientes electrónicos de información detallada sobre ciertos individuos se conoce como creación de perfiles.
Hay nueva tecnología de análisis  de datos conocida como conciencia de relaciones no evidentes NORA, gracias a la cual el gobierno y el sector privado obtuvieron herram9ientas aún más poderosas para crear perfiles. NO RA puede recibir información sobre personas de muchas fuentes distintas, como solicitudes de empleo, registros telefónicos, listados de clientes.
LA ETICA EN UNA SOCIEDAD DE INFORMACION
La ética es una cuestión de los humanos que tienen libertad de elección. Trata sobre la elección individual, al enfrentarse a cursos de acción alternativos.
CONCEPTOS BASICOS: RESPONSABILIDAD, RENDICION DE CUENTAS Y RESPONSABILIDAD LEGAL
La responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los costos, deberes y obligaciones potenciales por las decisiones que toma.. la rendición de cuentas es una característica de los sistemas e instituciones sociales: significa que hay mecanismos en vigor para determinar quién tomo una acción responsable, y quien está a cargo.
La responsabilidad legal es una característica de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones. El debido proceso es una característica relacionada de las sociedades gobernadas por leyes y es un proceso en el que a las autoridades  superiores para asegurar que se apliquen en forma correcta.
ANALISIS ETICO
1.       Identificar y describir los hechos con claridad.
2.       Definir el conflicto o dilema e identificar los valores de mayor origen involucrados.
3.       Identificar a los participantes.
4.       Identificar las opciones que se pueden tomar de manera razonable.
5.       Identificar las consecuencias potenciales de sus opciones.
PRINCIPIOS ETICOS CANDIDATOS
Haga a los demás lo que quiera que le hagan a usted.
Si una acción no es correcta, para que todos la tomen, no es correcta para nadie.
Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo.
Tome la acción que obtenga el valor más alto grande.
Tome la acción que produzca el menor daño o el menor costo potencial
Suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a menos que hay una declaración especifica de lo contrario.

CODIGOS PROFESIONALE S DE CONDUCTA
Cuando ciertos grupos de personas afirman ser profesionales, adquieren derechos y obligaciones especiales debido a sus afirmaciones especiales de conocimiento, sabiduría y respeto.
Los códigos de ética son promesas que hacen las profesiones de regularse a si mismas en el interés general de la sociedad.
ALGUNOS DILEMAS ETICOS DEL MUNDO REAL
LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACION
DERECHOS DE INFORMACION: PRIVACIDAD Y LIBERTAN EN LA ERA DE INTERNET
La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado.
La tecnología y los sistemas de información amenazan los derechos individuales de privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo.
Desafíos de internet para la privacidad
La tecnología de internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final.
Algunas empresas también monitorean la forma en que sus empleados usan internet, para ver como utilizan los recursos de red de la compañía. Los sitios web también pueden capturar información sobre los visitantes sin que estos lo sepan, mediante el uso de la tecnología de cookies.
Los cookies son pequeños archivos de texto que se depositan el disco duro de una computadora cuando un usuario visita sitios Web. Los cookies identifican el software navegador web del visitante y rastrean las visitas al sitio.
A los defensores de la privacidad les gustaría ver un uso mas amplio del modelo de consentimiento informado con opción de participar en el cual se prohíbe a una empresa recolectar  información personal a menos que el consumidor tome una acción específica para aprobar la recolección y el uso de la información.
En general, la mayoría de las empresas en internet hacen poco por proteger la privacidad de sus clientes, y los consumidores no hacen todo lo que deberán por protegerse. Muchas compañías con sitios web no tienen políticas de privacidad.
Soluciones técnicas

Muchas de estas herramientas se utilizan para encriptar correo electrónico, para hacer que las actividades de enviar y recibir correo electrónico  o navegar en web parezcan anónimas, para evitar que las computadoras cliente acepten cookies