SlideShare una empresa de Scribd logo
1 de 5
TIC PARA LAS PYME  

        Los componentes de las TIC se dividen en dos tipos: programas o aplicaciones 
(software) y soportes (hardware). En ocasiones se puede añadir los elementos de red y 
comunicaciones  como  una  tercera  tipología  distinta,  pero  con  carácter  estricto  estos 
elementos son en parte soporte y en parte programas.  

        A la hora de valorar opciones tecnológicas hay que considerar dos aspectos de 
la tecnología; por un lado el beneficio que reportan, y por otro lado la viabilidad de su 
implantación en el contexto de la empresa. Ambos aspectos son igual de relevantes, ya 
que de nada sirve invertir en una tecnología que va a reportar grandes beneficios, si no 
se sabe hacer uso de ella.  

        La valoración del beneficio que ofrece una opción tecnológica es el cálculo del 
Retorno  sobre  la  Inversión  (ROI),  se  trata  de  dividir  el  beneficio  neto  anual  que 
proporciona la empresa entre la inversión necesaria, expresado en porcentaje.  

        Algunos  factores  organizativos  que  pueden  afectar  a  la  viabilidad  de  la 
tecnología,  son:  compatibilidad  con  los  otros  sistemas;  capacidad  del  personal  para 
afrontar los cambios en el sistema; tiempo de implementación; e, inversión necesaria.  

  

Aplicaciones en los procesos administrativos  

        Las  TIC  siempre  han  encajado  bien  como  soporte  de  los  procesos 
administrativos.  Las  aplicaciones  de  TIC  en  los  procesos  administrativos  son  aquellas 
herramientas  informáticas  que  facilitan  la  obtención,  el  registro,  la  transmisión,  la 
estimación y la tramitación de la información necesaria para realizar procesos como la 
contabilidad,  la  gestión  de  tesorería,  la  gestión  de  recursos  humanos,  la  gestión  de 
contratos, etc.  

        Antes  de  decidir  qué  aplicaciones  son  las  más  apropiadas  para  aumentar  el 
rendimiento de la empresa en los procesos administrativos, es necesario entender las 
distintas funciones de la empresa que pueden ser soportadas por dichas aplicaciones:  
   Aplicaciones de contabilidad.  
        Aplicaciones de tesorería.  
        Aplicaciones de gestión de recursos humanos.  
        Aplicaciones de gestión de nóminas.  
        Aplicaciones de gestión de compras.  
        Aplicaciones de gestión de pedidos.  
        Aplicaciones de gestión de contratos.  

  

Aplicaciones en los procesos operativos  

         En  general,  las  aplicaciones  de  los  procesos  operativos  son  más  flexibles  y 
adaptables  a  las  condiciones  particulares  de  cada  empresa.  La  gran  diversidad  de 
procesos operativos es tal que pretender resumir las aplicaciones de negocio posibles y 
las opciones existentes para la toma de decisiones en esta materia es harto difícil. Se 
pueden agrupar como sigue:  

               Aplicaciones de producción.  
               Aplicaciones de logística.  
               Aplicaciones de punto de venta.  
               Aplicaciones de gestión de proyectos.  
               Aplicaciones de mantenimiento.  
               Aplicaciones de gestión de sucesos.  
               Aplicaciones de gestión y optimización de recursos.  

 

Aplicaciones en los procesos comerciales  

         Durante  mucho  tiempo  el  área  comercial  de  las  empresas  era  una  gestión  no 
compartida.  Los  procesos  comerciales  no  eran  explícitos  y  la  información  comercial 
relativa  a  los  clientes  existentes  y  potenciales  permanecía  repartida  por  los  distintos 
sistemas de la empresa con prácticamente ningún tipo de unión. A finales del siglo XX 
este aspecto comienza a dar un giro importante, ya que coincidieron dos factores: la 
reducción del coste de la tecnología y el aumento de capacidad de aportar valor en el 
área  comercial,  y  además  el  progresivo  nivel  de  importancia  que  fueron  adquiriendo 
los clientes en la gestión empresarial. Así, la gestión de la relación con el cliente (CRM) 
tomó gran fuerza en el contexto empresarial.  

           Las  aplicaciones  en  los  procesos  comerciales,  CRM,  proporcionan  los  medios 
necesarios  para  crear  y  mantener  una  visión  clara  de  los  clientes  y  poder  gestionar 
todos y cada uno de los contactos realizados con ellos, desde la primera visita hasta el 
servicio  postventa.  El  objetivo  es  conocer  mejor  a  los  clientes  para  aumentar  la 
efectividad de las acciones comerciales.  

           Las aplicaciones de los procesos comerciales se pueden dividir en tres grandes 
áreas:  

                 Aplicaciones en los procesos de venta.  
                 Aplicaciones en los procesos de mercadotecnia.  
                 Aplicaciones en los procesos de servicio postventa y atención al cliente.  

  

Gestión del negocio e integración de aplicaciones  

           El aumento de aplicaciones informáticas y la propia necesidad de disponer de 
información  consolidada  y  consistente  para  la  gestión  del  negocio  hace  necesario 
avanzar  hacia  la  integración  de  aplicaciones.  Las  aplicaciones  mencionadas 
anteriormente  manejan  información  que  debe  ser  utilizada  por  los  distintos 
departamentos  de  la  empresa;  si  estas  aplicaciones  funcionaran  de  modo 
independiente  se  generarían  ineficiencias  y  aumentaría  la  posibilidad  de  cometer 
errores.  

           Para  evitar  esta  situación  se  han  desarrollado  soluciones  empresariales  que 
integran el conjunto de aplicaciones de negocio de una empresa; son los Sistemas de 
Planificación de Recursos Empresariales (ERPs).  
Además,  las  aplicaciones  mencionadas  anteriormente  no  tratan  la  propia 
gestión  de  la  empresa.  Para  ello  contamos  con  las  soluciones  de  gestión  del 
rendimiento empresarial (BPM).  

  

La seguridad en las TIC  

       El concepto de seguridad en las TIC se puede explicar empleando el concepto 
de seguridad de la información. Éste a su vez se fundamenta en los tres principios de la 
seguridad de la información:  

              Confidencialidad. Garantizar que los datos y elementos del sistema sean 
               leídos  únicamente  por  destinatarios  legítimos.  Se  pueden  diferenciar 
               tres  formas  de  vulnerar  la  confidencialidad  de  la  información  en  el 
               contexto de las TIC:  
                  o Cuando  personas  no  autorizadas  tienen  acceso  al  tráfico  de 
                      información  en  algún  punto  de  la  red  y  pueden  interpretar  el 
                      contenido de los mensajes.  
                  o El acceso interno no autorizado a archivos.  
                  o El acceso remoto no autorizado a archivos.  
              Integridad.  Garantizar  que  los  datos  y  elementos  del  sistema  no  sean 
               alterados,  permanezcan  completos  y  sean  fiables.  Existen  múltiples 
               amenazas  que  ponen  en  riesgo  la  integridad  de  la  información  en  una 
               empresa:  
                  o Cuando alguien no autorizado accede a la información y cambia 
                      el contenido de ésta.  
                  o Cuando alguien autorizado realiza cambios no autorizados en la 
                      información del sistema.  
              Disponibilidad.  Garantizar  que  los  datos  y  elementos  del  sistema 
               permanezcan  accesibles  sin  interrupciones  en  todo  momento.  La 
               disponibilidad de la información en un sistema TIC puede ser vulnerada 
               de tres modos:  
                  o Mediante la denegación del servicio.  
o Mediante la destrucción de archivos.  
                  o Mediante  cortes  de  alimentación  o  de  comunicación  en  las 
                      líneas.  
              La seguridad de las TIC es una cuestión de importancia por dos motivos:  
                  o El  impacto  que  el  deterioro  en  la  confidencialidad,  integridad  o 
                      disponibilidad  de  la  información  por  una  mala  gestión  de  la 
                      seguridad puede tener en los costes.  
                  o Las obligaciones marcadas por la regulación española en materia 
                      de seguridad de los sistemas de información.  

 

 

 

   

  

  

  

  

  

Irene Muñoz Serrulla  

Red Experta para el Desarrollo Económico y Social, S.A. (REDES)  

  

Más contenido relacionado

Destacado

Tema informatica
Tema informaticaTema informatica
Tema informaticabelentaco
 
Synthesis reading comprehension-edmonds
Synthesis reading comprehension-edmondsSynthesis reading comprehension-edmonds
Synthesis reading comprehension-edmondsannes86
 
Convocatória ag ap eb1 ji_vendas 22out14
Convocatória ag ap eb1 ji_vendas 22out14Convocatória ag ap eb1 ji_vendas 22out14
Convocatória ag ap eb1 ji_vendas 22out14apeb1va
 
renacimiento indigena en america
renacimiento indigena en americarenacimiento indigena en america
renacimiento indigena en americakellycuichan
 
Actividades económicas primarias
Actividades económicas primariasActividades económicas primarias
Actividades económicas primariasKAtiRojChu
 

Destacado (6)

Tema informatica
Tema informaticaTema informatica
Tema informatica
 
Plantación de durazno y chabacano
Plantación de durazno y chabacanoPlantación de durazno y chabacano
Plantación de durazno y chabacano
 
Synthesis reading comprehension-edmonds
Synthesis reading comprehension-edmondsSynthesis reading comprehension-edmonds
Synthesis reading comprehension-edmonds
 
Convocatória ag ap eb1 ji_vendas 22out14
Convocatória ag ap eb1 ji_vendas 22out14Convocatória ag ap eb1 ji_vendas 22out14
Convocatória ag ap eb1 ji_vendas 22out14
 
renacimiento indigena en america
renacimiento indigena en americarenacimiento indigena en america
renacimiento indigena en america
 
Actividades económicas primarias
Actividades económicas primariasActividades económicas primarias
Actividades económicas primarias
 

Similar a TIC para las PYME

PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 

Similar a TIC para las PYME (20)

PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Capitulo VI
Capitulo VICapitulo VI
Capitulo VI
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Capitulo ii y iii
Capitulo ii y iiiCapitulo ii y iii
Capitulo ii y iii
 
Capitulo ii y iii
Capitulo ii y iiiCapitulo ii y iii
Capitulo ii y iii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Irene Muñoz

Innovación y Emprendimiento en las PYME
Innovación y Emprendimiento en las PYMEInnovación y Emprendimiento en las PYME
Innovación y Emprendimiento en las PYMEIrene Muñoz
 
Factura electrónica. ¿Hacia dónde nos lleva?
Factura electrónica. ¿Hacia dónde nos lleva?Factura electrónica. ¿Hacia dónde nos lleva?
Factura electrónica. ¿Hacia dónde nos lleva?Irene Muñoz
 
CRM: Imagen de las empresas
CRM: Imagen de las empresasCRM: Imagen de las empresas
CRM: Imagen de las empresasIrene Muñoz
 
METAS ESTRATÉGICAS
METAS ESTRATÉGICASMETAS ESTRATÉGICAS
METAS ESTRATÉGICASIrene Muñoz
 
CRM: Fidelización de clientes
CRM: Fidelización de clientesCRM: Fidelización de clientes
CRM: Fidelización de clientesIrene Muñoz
 
CRM: Estrategia de cliente y sistemas de información
CRM: Estrategia de cliente y sistemas de informaciónCRM: Estrategia de cliente y sistemas de información
CRM: Estrategia de cliente y sistemas de informaciónIrene Muñoz
 
CRM: Conocimiento de los Clientes
CRM: Conocimiento de los ClientesCRM: Conocimiento de los Clientes
CRM: Conocimiento de los ClientesIrene Muñoz
 
Innovación Tecnológica
Innovación TecnológicaInnovación Tecnológica
Innovación TecnológicaIrene Muñoz
 
CRM: GESTIÓN DEL CONOCIMIENTO
CRM: GESTIÓN DEL CONOCIMIENTOCRM: GESTIÓN DEL CONOCIMIENTO
CRM: GESTIÓN DEL CONOCIMIENTOIrene Muñoz
 
CRM: Gestión de la Relación con el Cliente
CRM: Gestión de la Relación con el ClienteCRM: Gestión de la Relación con el Cliente
CRM: Gestión de la Relación con el ClienteIrene Muñoz
 
MEJORES PRÁCTICAS COMUNICACIÓN
MEJORES PRÁCTICAS COMUNICACIÓNMEJORES PRÁCTICAS COMUNICACIÓN
MEJORES PRÁCTICAS COMUNICACIÓNIrene Muñoz
 
Conferencia salamanca diapositivas casos practicos
Conferencia salamanca diapositivas casos practicosConferencia salamanca diapositivas casos practicos
Conferencia salamanca diapositivas casos practicosIrene Muñoz
 
Conferencia salamanca texto
Conferencia salamanca textoConferencia salamanca texto
Conferencia salamanca textoIrene Muñoz
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del ConocimientoIrene Muñoz
 

Más de Irene Muñoz (16)

Rse postgrado
Rse postgradoRse postgrado
Rse postgrado
 
Innovación y Emprendimiento en las PYME
Innovación y Emprendimiento en las PYMEInnovación y Emprendimiento en las PYME
Innovación y Emprendimiento en las PYME
 
INNOVACIÓN
INNOVACIÓNINNOVACIÓN
INNOVACIÓN
 
Factura electrónica. ¿Hacia dónde nos lleva?
Factura electrónica. ¿Hacia dónde nos lleva?Factura electrónica. ¿Hacia dónde nos lleva?
Factura electrónica. ¿Hacia dónde nos lleva?
 
CRM: Imagen de las empresas
CRM: Imagen de las empresasCRM: Imagen de las empresas
CRM: Imagen de las empresas
 
METAS ESTRATÉGICAS
METAS ESTRATÉGICASMETAS ESTRATÉGICAS
METAS ESTRATÉGICAS
 
CRM: Fidelización de clientes
CRM: Fidelización de clientesCRM: Fidelización de clientes
CRM: Fidelización de clientes
 
CRM: Estrategia de cliente y sistemas de información
CRM: Estrategia de cliente y sistemas de informaciónCRM: Estrategia de cliente y sistemas de información
CRM: Estrategia de cliente y sistemas de información
 
CRM: Conocimiento de los Clientes
CRM: Conocimiento de los ClientesCRM: Conocimiento de los Clientes
CRM: Conocimiento de los Clientes
 
Innovación Tecnológica
Innovación TecnológicaInnovación Tecnológica
Innovación Tecnológica
 
CRM: GESTIÓN DEL CONOCIMIENTO
CRM: GESTIÓN DEL CONOCIMIENTOCRM: GESTIÓN DEL CONOCIMIENTO
CRM: GESTIÓN DEL CONOCIMIENTO
 
CRM: Gestión de la Relación con el Cliente
CRM: Gestión de la Relación con el ClienteCRM: Gestión de la Relación con el Cliente
CRM: Gestión de la Relación con el Cliente
 
MEJORES PRÁCTICAS COMUNICACIÓN
MEJORES PRÁCTICAS COMUNICACIÓNMEJORES PRÁCTICAS COMUNICACIÓN
MEJORES PRÁCTICAS COMUNICACIÓN
 
Conferencia salamanca diapositivas casos practicos
Conferencia salamanca diapositivas casos practicosConferencia salamanca diapositivas casos practicos
Conferencia salamanca diapositivas casos practicos
 
Conferencia salamanca texto
Conferencia salamanca textoConferencia salamanca texto
Conferencia salamanca texto
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
 

Último

CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 

Último (20)

CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 

TIC para las PYME

  • 1. TIC PARA LAS PYME   Los componentes de las TIC se dividen en dos tipos: programas o aplicaciones  (software) y soportes (hardware). En ocasiones se puede añadir los elementos de red y  comunicaciones  como  una  tercera  tipología  distinta,  pero  con  carácter  estricto  estos  elementos son en parte soporte y en parte programas.   A la hora de valorar opciones tecnológicas hay que considerar dos aspectos de  la tecnología; por un lado el beneficio que reportan, y por otro lado la viabilidad de su  implantación en el contexto de la empresa. Ambos aspectos son igual de relevantes, ya  que de nada sirve invertir en una tecnología que va a reportar grandes beneficios, si no  se sabe hacer uso de ella.   La valoración del beneficio que ofrece una opción tecnológica es el cálculo del  Retorno  sobre  la  Inversión  (ROI),  se  trata  de  dividir  el  beneficio  neto  anual  que  proporciona la empresa entre la inversión necesaria, expresado en porcentaje.   Algunos  factores  organizativos  que  pueden  afectar  a  la  viabilidad  de  la  tecnología,  son:  compatibilidad  con  los  otros  sistemas;  capacidad  del  personal  para  afrontar los cambios en el sistema; tiempo de implementación; e, inversión necesaria.      Aplicaciones en los procesos administrativos   Las  TIC  siempre  han  encajado  bien  como  soporte  de  los  procesos  administrativos.  Las  aplicaciones  de  TIC  en  los  procesos  administrativos  son  aquellas  herramientas  informáticas  que  facilitan  la  obtención,  el  registro,  la  transmisión,  la  estimación y la tramitación de la información necesaria para realizar procesos como la  contabilidad,  la  gestión  de  tesorería,  la  gestión  de  recursos  humanos,  la  gestión  de  contratos, etc.   Antes  de  decidir  qué  aplicaciones  son  las  más  apropiadas  para  aumentar  el  rendimiento de la empresa en los procesos administrativos, es necesario entender las  distintas funciones de la empresa que pueden ser soportadas por dichas aplicaciones:  
  • 2. Aplicaciones de contabilidad.    Aplicaciones de tesorería.    Aplicaciones de gestión de recursos humanos.    Aplicaciones de gestión de nóminas.    Aplicaciones de gestión de compras.    Aplicaciones de gestión de pedidos.    Aplicaciones de gestión de contratos.      Aplicaciones en los procesos operativos   En  general,  las  aplicaciones  de  los  procesos  operativos  son  más  flexibles  y  adaptables  a  las  condiciones  particulares  de  cada  empresa.  La  gran  diversidad  de  procesos operativos es tal que pretender resumir las aplicaciones de negocio posibles y  las opciones existentes para la toma de decisiones en esta materia es harto difícil. Se  pueden agrupar como sigue:    Aplicaciones de producción.    Aplicaciones de logística.    Aplicaciones de punto de venta.    Aplicaciones de gestión de proyectos.    Aplicaciones de mantenimiento.    Aplicaciones de gestión de sucesos.    Aplicaciones de gestión y optimización de recursos.     Aplicaciones en los procesos comerciales   Durante  mucho  tiempo  el  área  comercial  de  las  empresas  era  una  gestión  no  compartida.  Los  procesos  comerciales  no  eran  explícitos  y  la  información  comercial  relativa  a  los  clientes  existentes  y  potenciales  permanecía  repartida  por  los  distintos  sistemas de la empresa con prácticamente ningún tipo de unión. A finales del siglo XX  este aspecto comienza a dar un giro importante, ya que coincidieron dos factores: la 
  • 3. reducción del coste de la tecnología y el aumento de capacidad de aportar valor en el  área  comercial,  y  además  el  progresivo  nivel  de  importancia  que  fueron  adquiriendo  los clientes en la gestión empresarial. Así, la gestión de la relación con el cliente (CRM)  tomó gran fuerza en el contexto empresarial.   Las  aplicaciones  en  los  procesos  comerciales,  CRM,  proporcionan  los  medios  necesarios  para  crear  y  mantener  una  visión  clara  de  los  clientes  y  poder  gestionar  todos y cada uno de los contactos realizados con ellos, desde la primera visita hasta el  servicio  postventa.  El  objetivo  es  conocer  mejor  a  los  clientes  para  aumentar  la  efectividad de las acciones comerciales.   Las aplicaciones de los procesos comerciales se pueden dividir en tres grandes  áreas:    Aplicaciones en los procesos de venta.    Aplicaciones en los procesos de mercadotecnia.    Aplicaciones en los procesos de servicio postventa y atención al cliente.      Gestión del negocio e integración de aplicaciones   El aumento de aplicaciones informáticas y la propia necesidad de disponer de  información  consolidada  y  consistente  para  la  gestión  del  negocio  hace  necesario  avanzar  hacia  la  integración  de  aplicaciones.  Las  aplicaciones  mencionadas  anteriormente  manejan  información  que  debe  ser  utilizada  por  los  distintos  departamentos  de  la  empresa;  si  estas  aplicaciones  funcionaran  de  modo  independiente  se  generarían  ineficiencias  y  aumentaría  la  posibilidad  de  cometer  errores.   Para  evitar  esta  situación  se  han  desarrollado  soluciones  empresariales  que  integran el conjunto de aplicaciones de negocio de una empresa; son los Sistemas de  Planificación de Recursos Empresariales (ERPs).  
  • 4. Además,  las  aplicaciones  mencionadas  anteriormente  no  tratan  la  propia  gestión  de  la  empresa.  Para  ello  contamos  con  las  soluciones  de  gestión  del  rendimiento empresarial (BPM).      La seguridad en las TIC   El concepto de seguridad en las TIC se puede explicar empleando el concepto  de seguridad de la información. Éste a su vez se fundamenta en los tres principios de la  seguridad de la información:    Confidencialidad. Garantizar que los datos y elementos del sistema sean  leídos  únicamente  por  destinatarios  legítimos.  Se  pueden  diferenciar  tres  formas  de  vulnerar  la  confidencialidad  de  la  información  en  el  contexto de las TIC:   o Cuando  personas  no  autorizadas  tienen  acceso  al  tráfico  de  información  en  algún  punto  de  la  red  y  pueden  interpretar  el  contenido de los mensajes.   o El acceso interno no autorizado a archivos.   o El acceso remoto no autorizado a archivos.    Integridad.  Garantizar  que  los  datos  y  elementos  del  sistema  no  sean  alterados,  permanezcan  completos  y  sean  fiables.  Existen  múltiples  amenazas  que  ponen  en  riesgo  la  integridad  de  la  información  en  una  empresa:   o Cuando alguien no autorizado accede a la información y cambia  el contenido de ésta.   o Cuando alguien autorizado realiza cambios no autorizados en la  información del sistema.    Disponibilidad.  Garantizar  que  los  datos  y  elementos  del  sistema  permanezcan  accesibles  sin  interrupciones  en  todo  momento.  La  disponibilidad de la información en un sistema TIC puede ser vulnerada  de tres modos:   o Mediante la denegación del servicio.  
  • 5. o Mediante la destrucción de archivos.   o Mediante  cortes  de  alimentación  o  de  comunicación  en  las  líneas.    La seguridad de las TIC es una cuestión de importancia por dos motivos:   o El  impacto  que  el  deterioro  en  la  confidencialidad,  integridad  o  disponibilidad  de  la  información  por  una  mala  gestión  de  la  seguridad puede tener en los costes.   o Las obligaciones marcadas por la regulación española en materia  de seguridad de los sistemas de información.                            Irene Muñoz Serrulla   Red Experta para el Desarrollo Económico y Social, S.A. (REDES)