viernes, 25 de mayo de 2012

Las Tecnologías de Información y su papel en el Rediseño Empresarial





ESPECIALISTAS EN GESTIÓN DE PROCESOS DE NEGOCIO E
IMPLEMENTACIONES DE TI



Las empresas han llegado a un punto en donde simplemente tienen que elegir entre mantenerse estáticas ante el cambio y estar propensas a desaparecer, o reinventarse de forma tal que permita su reposicionamiento.



El mercado nacional está evolucionando, y gran parte de esta evolución se ve influenciada por los cambios políticos y económicos que vienen suscitándose en el país. Debido a ello, las empresas han llegado a un punto en donde simplemente tienen que elegir entre mantenerse estáticas ante el cambio y por ende estar propensas a la desaparición, o simplemente hacer cambios internos dentro de su organización y reinventarse de forma tal que permita un reposicionamiento dentro de este nuevo escenario.

Es ahí donde las Tecnologías de Información juegan un papel trascendental, permitiendo a las empresas emprender el camino a la globalización en orden y con procesos de calidad. Por otro lado, las implementaciones Tecnológicas en conjunto con el rediseño Empresarial, deben de realizarse en forma sistemática, atacando los procesos que generaran valor y en conjunción con los Objetivos Estratégicos Empresariales.
Un ejemplo de rediseño de procesos mal dirigidos o mal enfocados, nos lo muestra el genial Charles Chaplin en un extracto de la Película "Tiempos Modernos" donde nos enseña la deshumanización de los tiempos de posguerra, que se extiende hasta nuestros días, reduciendo al hombre a un mecanicismo autómata, propios de los efectos perniciosos de la competencia desmedida del capitalismo. "El maquinismo aplastando al humanismo".


Por otro lado, también es necesario entender y atacar a las siguientes fuerzas competitivas que se caracterizan por mover a los mercados, siempre de la mano de las Tecnologías de Información:
  • La competencia tradicional: Cada vez más intensificada por la aparición de mecanismos innovadores que permiten gestionar sus productos en una forma mas óptima. Ejemplo: Redes Sociales, EDI (Electronic Data Interchange), RFID (Radio Frequency IDentification), etc. 
  • El ingreso de nuevos competidores: Competidores muchas veces multinacionales, con un know how global y con costos inferiores por economías de escala. Aquí es donde las Tecnologías de Información se convierten en una ventaja competitiva al aportar flexibilidad operativa, necesaria para competir con estas grandes empresas, las que muchas veces no la tienen.
  • Clientes o Compradores: En los casos en que generamos dependencia sobre algún o algunos clientes en particular, produciendo una dependencia que puede ser perjudicial ante una variación de precio o mejores ofertas de nuestros competidores.
  • Proveedores: En el caso de que la mayor parte de nuestros insumos los adquiramos a un proveedor en particular, generandose una dependencia que puede ser perjudicial si el proveedor cambia las condiciones de precios.
  • Productos Sustitutos: Generación de nuevas formas alternativas de productos alternativos, que la competencia puede colocar en el mercado.
Todos los aspectos mencionados antes deben ser controlados por las Organizaciones, y es el momento de que las empresas realicen una labor de Planeamiento Empresarial que les permita reacomodarse revisando sus Estrategias para reposicionarse.
Para ello deben reestructurarse, ordenarse internamente, e incorporar una dimensión mas en la toma de deciciones de la alta direccion. Esta nueva dimensión son las Tecnologías de Información, dándole la misma o mayor importancia que otros recursos corporativos.

Nota Original extraida de la Revista Computer World Perú N° 86
---
Deseas reposicionar tu empresa y mejorar tu productividad con ayuda de TI: hapiqa.pe


viernes, 11 de mayo de 2012

¿Qué están haciendo hoy las Empresas para generar ventaja competitiva con las Tecnologías de Información (TI)?




ESPECIALISTAS EN GESTIÓN DE PROCESOS DE NEGOCIO
E IMPLEMENTACIONES DE TI



Hoy en día, las organizaciones en el Perú transitan por un mercado cada vez más competitivo, donde las exigencias de los clientes convierten a la flexibilidad de adaptarse a las nuevas condiciones del mercado, en un factor crucial para el mejoramiento de la competitividad. Es en este sentido, que las Tecnologías de Información adoptan un factor relevante en el cumplimiento de este objetivo y aportan en gran medida a su mejoramiento, permitiendo optimizar procesos que generan valor agregado en las empresas.

Del mismo modo, la evolución también ha sido inherente a las aplicaciones de estas tecnologías, aplicándose anteriormente en procesos definidos sin modificación alguna; evolucionando al rediseño previo de estos procesos antes de su implementación vía metodologías y buenas prácticas.

Dentro de los aspectos relacionados a mejorar el servicio de sistemas de información tenemos:

Planeamiento Tecnológico: Toda estrategia en TI debe de estar alineada a la estrategia empresarial, para que así estas tecnologías coadyuven al cumplimiento de los objetivos empresariales. Para ello hay que realizar un análisis de los procesos de negocio y las actividades que se realizan en él, para posteriormente identificar las arquitecturas, como las bases de datos que soportaran a los procesos, plataformas tecnológicas (hardware y software) y redes de comunicaciones requeridas.

Administración de Proyectos y Metodologías de trabajo: En toda implementación de Sistemas de Gestión Empresarial, es importante identificar las metodologías y estrategias de implantación a utilizar, los equipos de trabajo y el nivel de participación de los usuarios en el avance y control de calidad del software. Asimismo, la implementación debe de desarrollarse siguiendo lineamientos base, que van desde el análisis o conceptualización del sistema, hasta la puesta en marcha, pasando por la configuración y etapa de prueba.

Utilización de herramientas CASE: Las herramientas case (Computer Aided Software Engineering) apoya al desarrollo de software con el uso de las metodologías formales. El CASE es una herramienta necesaria para el desarrollo del software, incrementando productividad en el desarrollo y mantenimiento de sistemas de información y bases de datos. Estas herramientas, además de facilitar la actividad de documentación y también la posibilidad de realizar un desarrollo integrado, cuentan con un repositorio común de información que permite un trabajo integrado y coherente de información de negocio.

Reingeniería de Procesos: Es recomendable realizar un análisis y un rediseño de los procesos que generan valor a la empresa. Se sugiere que este análisis sea radial y de la mano con las tecnologías de información, a fin de obtener beneficios en cuanto a tiempo, calidad y costo.

Telecomunicaciones: El objetivo principal de los Sistemas de Información es brindar información de calidad en el momento adecuado y en el momento adecuado; soportado en una red de comunicaciones que atraviese nuestra organización.
Toda empresa moderna debe estar interconectada a nivel interno y tener la posibilidad de interconectarse con otras empresas si desea participar en la globalización de los mercados.

Rediseño del Servicio Informativo: Debe considerarse un nuevo rol para la Gerencia Informática, que es la de convertirse en un agente de cambio que coadyuve al cumplimiento de las estrategias empresariales y al rediseño de los procesos para lograr su eficiencia, o sea, pasar de ser una administración orientada a los equipos de cómputo a administrar la información.

Outsoursing: Es una estrategia para bajar los costos operativos a través de entregar a terceros el desarrollo o mantenimiento de los sistemas de información, que puede ser aplicable a las diferentes funciones de área de informática. Al adoptar este esquema de trabajo debe considerarse un control de calidad de los productos que se reciban, realizado por personal de la organización o contratando un equipo externos. Se debe considerar los aspectos contractuales, el nivel del equipo de trabajo asignado por la empresa contratada, controles de calidad en base a resultados tangibles, obligando a la empresa contratada que trabaje con metodología formal y una estructura que permita verificar el avance y la calidad del producto ofrecido.

Nota Original extraída de Avance Económico Nro 188.
---
¿Deseas obtener ventaja competitiva con ayuda de las Tecnologías de Información?
Visita: hapiqa.pe

jueves, 10 de mayo de 2012

Cómo proteger la transmisión de datos en un sistema de seguridad?



ESPECIALISTAS EN GESTIÓN DE PROCESOS DE NEGOCIO
E IMPLEMENTACIONES DE TI


Hasta hace poco, se utilizó una distinta red para cada sistema de seguridad (coaxial, RS-232, RS-485, etc.). Hoy en día, todos los sistemas están convergiendo en IP. Por lo tanto, una sola red de datos TCP/IP se utiliza para que todos los datos, todos los sistemas de estos, transiten por esta red única, facilitando la comunicación y la integración.

En los últimos años, el principal cambio fue la adopción de una red de comunicaciones común para todos los sistemas. Para hacer esto posible, se invirtió mucho en la manera de reducir el consumo de ancho de banda de red, especialmente para los sistemas de circuito cerrado de televisión.

Entre los tipos de redes de comunicación de datos para los sistemas electrónicos de seguridad, en la actualidad el más utilizado es la red TCP/IP, que es un método ampliamente utilizado por los sistemas informáticos, bastante depurada y confiable. Asimismo, la necesidad de almacenar grandes cantidades de datos en las unidades de almacenamiento, hace que realice tráfico por la red IP.

Otra razón es la necesidad de integración e interacción entre los sistemas. Por ejemplo, un sensor de un sistema de detección de alarmas puede activar una grabación de una cámara, o una cerrar una puerta olvidada abierta, sonar una sirena o mandar un email al parea de seguridad. Como las redes de comunicaciones es la misma, y es naturalmente rápida, reacciones pre-configuradas a estos eventos son mucho mas fáciles de programar, tornando el sistema mucho mas ágil e eficaz.

Las principales vulnerabilidades están en los sistemas de protocolo abierto. Para mitigar este problema, es necesario escoger un protocolo propietario y mucho más seguro a través del cifrado de datos. Las otras vulnerabilidades son las mismas conocidas en las redes de computadoras, las cuales se deben de combatir de la forma tradicional. 

Para protegerse de los invasores hay varios recursos, desde los mas utilizados para las redes de datos (firewall, antivirus, VPN, etc) hasta los recursos propietarios como la encriptación de datos, protocolos cerrados y contraseñas fuertes, también métodos de login que desactivan al usuario después de varios intentos errados, etc. Otra forma interesante es la utilización de sistemas on/off-line que independizan totalmente un servidor (zonas DMZ).

Por último, para evitar la posibilidad de falla en la interrupción del funcionamiento en una rede de comunicación de datos para sistemas de seguridad electrónica, es necesario realizar el mantenimiento preventivo, utilizando softwares especializados para el monitoreo de la red.

Nota Original extraida de la Revista Virtual TI Inside
---
Deseas mejorar tu productividad con ayuda de las Tecnologías de Información: hapiqa.pe