SlideShare una empresa de Scribd logo
1 de 8
CARACTERISTICAS DE LA EMPRESA DIGITAL<br />a) Una visión clara: con una imagen cristalina de lo que queremos conseguir y en lo que queremos convertir nuestra empresa es fundamental.<br />b) La mejor gente: sea la empresa grande o pequeña la diferencia la marca la gente. Y en eso se resume todo.<br />c) Hacer las cosas mejor que los demás: es toda una filosofía pero cuando una empresa no acepta hacer las cosas de manera mediocre, si no lo mejor que puede, los clientes lo notan. No permitir nunca que la mediocridad se instale es fundamental.<br />d) Comunicación robusta: el papel de la comunicación en una empresa es la gran subestimada a la hora de trabajar en lo que nos puede conseguir clientes.<br />e) Un sentido de urgencia: todos sabemos que tenemos que cambiar cosas, que adoptar prácticas como las detalladas aquí… pero no lo hacemos. ¿Por qué? Porque no nos urge realmente. No solemos ir al dentista hasta que duele… el sentimiento de urgencia es el incentivo definitivo para ponernos en marcha y actuar, que es lo único que nos va a conseguir cosas de verdad.<br />f) Enfoque directo al cliente: No pone enfocarse en el cliente, pone enfocarse de manera extrema en el cliente. Al final que lo consigamos depende de cuánto somos capaces de ofrecerle y de si lo conocemos lo suficiente como para que piense que somos la respuesta a sus oraciones. No hay otra manera.<br />Características Básicas <br />Catálogo de productos. Catálogo de productos que incluye, además de los productos de la tienda, novedades, escaparates, liquidaciones…<br />Carrito de la compra. Facilite el proceso de compra de sus clientes incorporando un carrito que vaya acumulando el pedido calculando el precio total.<br />Pedidos online. Reciba pedidos desde su tienda virtual ofreciendo diferentes formas de pago a sus clientes:<br />Contra Reembolso.<br />Mediante Transferencia Bancaria.<br />TPV Virtual.<br />Búsqueda de productos. Incorporar un sistema de búsqueda de productos permite que sus Clientes puedan acceder a la información de manera más rápida y directa. <br />Características avanzadas <br />TPV Virtual. Además de las formas de pago habituales, incorpore un TPV Virtual para que sus clientes puedan realizar la compra directamente desde Internet.<br />Organización múltiple del catálogo. Además de la estructura de su catálogo, incorpora una estructura múltiple que le permita clasificar sus productos por Marcas, Fabricantes, Perfiles de usuarios, etc.<br />Gestión y mantenimiento de la tienda<br />Actualice dinámicamente su tienda virtual y gestione toda la información relativa a su negocio online.<br />Gestión de catálogo. Gestione la estructura de su tienda virtual y organice sus productos en tantas secciones o categorías como necesite.<br />Gestión de productos. Mantenga actualizada toda la información de los productos de su tienda virtual creando, modificando y eliminando los productos que desee.<br />Gestión de pedidos. Acceda a toda la información relativa a los pedidos realizados en su tienda virtual y modifique el estado de los pedidos para que sus clientes puedan saber en todo momento la situación de su pedido.<br />Gestión de clientes. Mantenga los datos de los Clientes de su tienda virtual para obtener información de compras realizadas, productos más comprados por los clientes, etc.<br />“La organización virtual es una red temporal de organizaciones independientes, vinculadas por tecnologías de información para compartir riesgos, costes y acceso a otros mercados. Las organizaciones se unen de forma rápida para explotar una oportunidad específica, y a continuación se dispersarán” Byrne.<br />Deben destacar cinco características que son:<br />* Las organizaciones digitales están soportadas en tecnologías de<br />Información.<br />* Son organizaciones independientes, basadas en la confianza, donde la base de la colaboración es la confianza.<br />* No tienen localización física precisa, aunque están potencialmente presentes y su existencia es cambiante.<br />* Están soportadas por organizaciones reales que se apoyan en medidas de cooperación.<br />* Se busca explotar oportunidades de mercado ya que usualmente existen competencias complementarias.<br />EL VALOR DE LA INFORMACION DENTRO DE LA EMPRESA<br />En la actualidad la información ha pasado a ser uno de los activos más importantes de las empresas. En el presente artículo se destaca la importancia y valor económico que tiene la información para el funcionamiento diario de las empresas y recomienda la preservación segura de esta. Con esta finalidad se detallan y explican las distintas medidas y herramientas para alcanzar los niveles mínimos de seguridad asociados a la conservación de la información.<br />En este artículo técnico del Observatorio se explica en qué consisten medidas de seguridad tan importantes como las copias de seguridad, las unidades de almacenamiento, la recuperación de datos, la gestión de soportes o los métodos para proteger los datos sensibles. Se indica cómo implantar estas prácticas de seguridad, y consejos sobre las distintas opciones en función del tamaño de la empresa.<br />El valor de la información radica en tenerla, compartirla y utilizarla. <br />Sin embargo, no alcanza sólo con estos tres requisitos. <br />1.En primer lugar hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de comando, que sistematizan el tratamiento y búsqueda de información). Porque en las empresas se forman bolsones de distorsión de la información, y estos tienen que ver con los circuitos reales de poder que hay en ellas. Efectivamente, dentro de las empresas existen dos circuitos: <br />•             Formal: es lo que llega en un memo, reporte, informe.<br />•             Real: La información fluye por todos los canales de la organización, de manera informal y directa, corriéndose el riesgo de que esté desdibujada o directamente sea falsa, por el juego de intereses contrapuestos o directamente contrarios al de la compañía. <br />Entonces… ¿qué pasa si el tablero de comando se nutre de información errónea? <br />En este caso hay que desentrañar lo que pasa en el circuito formal de la empresa en comparación con el circuito real. Se debe tener una buena fuente o, idealmente, un conjunto de buenas fuentes para cruzar la información que se desprende de ellas, y además hay que tener transparencia y contundencia en la comunicación. Esto se logra generando mensajes concisos, serios y directos, y verificando que no se deformen en su transmisión al staff.<br />2.Además hay que conocer las jerarquías y cómo ellas juegan. “La posición real de poder dentro de una empresa es inversamente proporcional a la cantidad de papel que la persona en cuestión tiene sobre su escritorio”. Por lo tanto, lejos de considerar sólo las estructuras formales, debemos adentrarnos en los circuitos reales, para saber quién es quién. Dentro de una empresa el manejo de poder se da en distintas situaciones. Por ejemplo, en la Administración existe un bolsón de poder ya que maneja cobranzas, personal, pagos. Y desde allí se decide quién es feliz y quien no (porque “le doy adelantos a quien me cae bien”, “demoro el pago a proveedores”, etc). Se está bajo una gerencia pero en realidad es estar casi en la “cúpula”, porque se maneja el dinero de la empresa. La recepcionista, también está en la parte inferior de la jerarquía “formal” pero si ella atiende mal el teléfono probablemente se pierda un negocio de la empresa. Entonces, en la realidad, también su papel es determinante. Pasa lo mismo con la gente de ventas, con cada gerente, con la dirección, etc. <br />Como conclusión, todos los engranajes de la empresa tienen una incidencia muy fuerte en lo que son las jerarquías reales y no necesariamente en lo que son las jerarquías formales. Y todos actúan como formadores de opinión, e intervienen en el circuito de transmisión de la información.<br />De acuerdo al cuadro situacional, en cada momento uno u otro de los circuitos (formal o real) tiene preeminencia. Cuando ocurre una situación que requiere un cambio de roles, la empresa automáticamente tiene que tener la facilidad para adecuarse a los cambios, ajustando las conductas en su consecuencia y entendiendo lo que ocurre, porque de lo contrario, se hunde. Los roles deben adaptarse constantemente a lo que es el mercado y a las necesidades de la empresa.<br />LOS DIEZ PROBLEMAS DE SEGURIDAD MÁS COMUNES<br />Muchas compañías invierten recursos y despliegan un pequeño ejército para protegerse de las abundantes amenazas de seguridad que se encuentran en estos días. Pero todos esos esfuerzos pueden ser inútiles si se cometen los errores más comunes. Los resultados pueden variar de embarazosos a desastrosos, pero los expertos en seguridad afirman que pueden evitarse fácilmente.Lo más sorprendente es que todos estos errores pueden prevenirse sin gastar un solo peso.1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmentePor ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.“Cuando los empleados están creando sus mensajes de correo electrónico, sin darse cuenta seleccionan otros destinatarios. El empleado cree que envía un correo electrónico a Eric Amigable, pero en vez de eso, la función autocompletar lo envía a Eric Enemigo”, afirma Steve Roop, director de mercadotecnia y productos de Symantec.El simple hecho de desactivar algo como el autocompletar, podría evitar a los negocios muchos dolores de cabeza sin costo extra.2. La gente da sus contraseñas y otros secretos sin pensarlo.Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre.A pesar de que la gente es instruida acerca de situaciones como el phishing, programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente. Las personas creen ciegamente en la legitimidad de un sitio, lo cual es un grave error en el mundo Web. La forma más fácil de robarle la información a una persona es simplemente pidiéndosela.3. Un socio se vuelve confianzudo con su informaciónOtro error común entre los usuarios radica en asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está encriptado.El error radica en asumir que las personas de la empresa de outsourcing de recursos humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops. Este es un grave peligro cuando se envía por correo electrónico información delicada a terceras personas como parte de un negocio.4. Algunas aplicaciones web pueden ser portales para fugas y ladronesUn comportamiento común que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de archivos.Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización.Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las computadoras de la empresa y además realizan actividades personales por la web, esas computadoras podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.Estos problemas pueden ser evitados a través de políticas que control que obliguen al uso de clientes de correo seguros en redes privadas virtuales o canales encriptados (en el caso de correo electrónico) o simplemente impedir que los trabajadores instalen aplicaciones en sus computadoras o que copien datos a dispositivos de almacenamiento móviles (en el caso de llevar trabajo a casa)Mucho de esto puede controlarse con políticas de seguridad y aplicaciones de administración de sistemas. Algo difícil de controlar es que los empleados se envíen entre ellos información por correo electrónico aunque la encriptación puede ayudar.5. Esperar que no suceda lo peor no ayuda, sólo es peor.Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera a tener una.Cada empresa puede tomar medidas para aminorar el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas esperan hasta que es demasiado tarde para probar estrategias de respuesta.Cada compañía debe tener registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El error más común que se observa es no registrar lo que sucede.6. Evitar la responsabilidad sólo empeora las cosasLas compañías fracasan en solucionar los problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo.En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente nadie está a cargo.7. El manejo inadecuado del problema puede dar aviso al perpetradorLas compañías usualmente no logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de proteger sus propios intereses y borran sus pasos.8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es ninguna de las dos.La gente piensa que acciones simples como el instalar antivirus, parches y realizar diagnósticos de vulnerabilidad es suficienteLas compañías creen que tomando estas acciones no se necesitará de más trabajo. 9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de TI ante amenazas con niveles de peligro totalmente distintos.Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan cinco personas que una aplicación en línea que utilizan todos los usuarios. 10. No guardar la información erróneaEn otra situación común, que indica desastre por todos lados, radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin darse cuenta.Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto radica en que estas empresas no se dan cuenta que están almacenando la información errónea que puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta.Las compañías deben asegurarse de almacenar sólo la información necesaria. <br />
Caracteristicas de la empresa digital
Caracteristicas de la empresa digital
Caracteristicas de la empresa digital
Caracteristicas de la empresa digital
Caracteristicas de la empresa digital
Caracteristicas de la empresa digital
Caracteristicas de la empresa digital

Más contenido relacionado

La actualidad más candente

Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datosAlumic S.A
 
Sistema de Procesamiento de Transacciones
Sistema de Procesamiento de TransaccionesSistema de Procesamiento de Transacciones
Sistema de Procesamiento de TransaccionesSEEG
 
007 costos de calidad 63
007 costos de calidad 63007 costos de calidad 63
007 costos de calidad 63MANUEL GARCIA
 
Unidad 1 calidad aplicada a la gestión empresarial
Unidad 1 calidad aplicada a la gestión empresarialUnidad 1 calidad aplicada a la gestión empresarial
Unidad 1 calidad aplicada a la gestión empresarialGenesis Acosta
 
DESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBO
DESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBODESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBO
DESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBOssschulteee
 
Ventajas y desventajas del sistema iso 9000
Ventajas y desventajas del sistema iso 9000Ventajas y desventajas del sistema iso 9000
Ventajas y desventajas del sistema iso 9000pelibalin mis huevos
 
Analisis organizacional-almacenes-exito(1)
Analisis organizacional-almacenes-exito(1)Analisis organizacional-almacenes-exito(1)
Analisis organizacional-almacenes-exito(1)Randy Severino
 
Linea del tiempo historia de la calidad
Linea del tiempo   historia de la calidadLinea del tiempo   historia de la calidad
Linea del tiempo historia de la calidadJose Hernandez Landa
 
Unidad 3 procesos alternos de reorganizacion administrativa
Unidad 3 procesos alternos de reorganizacion administrativaUnidad 3 procesos alternos de reorganizacion administrativa
Unidad 3 procesos alternos de reorganizacion administrativaDenisse Ortega
 
Unidad ii gestion de actividades de produccion ......gestion de produccion ii
Unidad ii gestion de actividades de produccion  ......gestion de produccion   iiUnidad ii gestion de actividades de produccion  ......gestion de produccion   ii
Unidad ii gestion de actividades de produccion ......gestion de produccion iigabrielaaldazaba
 
Historia de la administracion de las operaciones
Historia de la administracion de las operacionesHistoria de la administracion de las operaciones
Historia de la administracion de las operacionespomeron
 
Almacen de productos cocacola
Almacen de productos   cocacolaAlmacen de productos   cocacola
Almacen de productos cocacolarosaytamara
 
Deming y Juran
Deming y JuranDeming y Juran
Deming y JuranTeacher
 

La actualidad más candente (20)

Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datos
 
Sistema de Procesamiento de Transacciones
Sistema de Procesamiento de TransaccionesSistema de Procesamiento de Transacciones
Sistema de Procesamiento de Transacciones
 
007 costos de calidad 63
007 costos de calidad 63007 costos de calidad 63
007 costos de calidad 63
 
Costos de inventario
Costos de inventarioCostos de inventario
Costos de inventario
 
Unidad 1 calidad aplicada a la gestión empresarial
Unidad 1 calidad aplicada a la gestión empresarialUnidad 1 calidad aplicada a la gestión empresarial
Unidad 1 calidad aplicada a la gestión empresarial
 
Tipos de inventario en contabilidad financiera
Tipos de inventario en contabilidad financieraTipos de inventario en contabilidad financiera
Tipos de inventario en contabilidad financiera
 
DESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBO
DESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBODESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBO
DESCRIPCION DE LAS AREAS FUNCIONALES DEL GRUPO BIMBO
 
Flujo de producción del proyecto
Flujo de producción del proyectoFlujo de producción del proyecto
Flujo de producción del proyecto
 
Problema Control de inventario
Problema Control de inventarioProblema Control de inventario
Problema Control de inventario
 
Ventajas y desventajas del sistema iso 9000
Ventajas y desventajas del sistema iso 9000Ventajas y desventajas del sistema iso 9000
Ventajas y desventajas del sistema iso 9000
 
Analisis organizacional-almacenes-exito(1)
Analisis organizacional-almacenes-exito(1)Analisis organizacional-almacenes-exito(1)
Analisis organizacional-almacenes-exito(1)
 
Linea del tiempo historia de la calidad
Linea del tiempo   historia de la calidadLinea del tiempo   historia de la calidad
Linea del tiempo historia de la calidad
 
Sistemas de inventario
Sistemas de inventarioSistemas de inventario
Sistemas de inventario
 
Sistema de Ventas, presentacion
Sistema de Ventas, presentacionSistema de Ventas, presentacion
Sistema de Ventas, presentacion
 
Unidad 3 procesos alternos de reorganizacion administrativa
Unidad 3 procesos alternos de reorganizacion administrativaUnidad 3 procesos alternos de reorganizacion administrativa
Unidad 3 procesos alternos de reorganizacion administrativa
 
Unidad ii gestion de actividades de produccion ......gestion de produccion ii
Unidad ii gestion de actividades de produccion  ......gestion de produccion   iiUnidad ii gestion de actividades de produccion  ......gestion de produccion   ii
Unidad ii gestion de actividades de produccion ......gestion de produccion ii
 
Historia de la administracion de las operaciones
Historia de la administracion de las operacionesHistoria de la administracion de las operaciones
Historia de la administracion de las operaciones
 
Almacen de productos cocacola
Almacen de productos   cocacolaAlmacen de productos   cocacola
Almacen de productos cocacola
 
Deming y Juran
Deming y JuranDeming y Juran
Deming y Juran
 
Análisis del entorno
Análisis del entornoAnálisis del entorno
Análisis del entorno
 

Similar a Caracteristicas de la empresa digital

Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD
Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD
Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD RandyHerreraC
 
CRM - Un aliado frente a la crisis
CRM - Un aliado frente a la crisisCRM - Un aliado frente a la crisis
CRM - Un aliado frente a la crisisTACTICASOFT
 
Relacion entre crm scm y erp
Relacion entre crm scm y erpRelacion entre crm scm y erp
Relacion entre crm scm y erpGabrielVentura34
 
Sistema de informacion_de_mercadotecnia
Sistema de informacion_de_mercadotecniaSistema de informacion_de_mercadotecnia
Sistema de informacion_de_mercadotecniaCLAUDIARIOSDELGADO
 
Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"
Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"
Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"Yanira Morandi
 
capitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Businesscapitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-BusinessKristel Gutierrez
 
PRueba Solemne I "Gestión del Conocimiento y las Tic´s"
PRueba Solemne I "Gestión del Conocimiento y las Tic´s"PRueba Solemne I "Gestión del Conocimiento y las Tic´s"
PRueba Solemne I "Gestión del Conocimiento y las Tic´s"Yanira Morandi
 
Analisis crítico de ventajas competitivas de la fi-yoel dominguez
Analisis crítico de  ventajas competitivas de la fi-yoel dominguezAnalisis crítico de  ventajas competitivas de la fi-yoel dominguez
Analisis crítico de ventajas competitivas de la fi-yoel dominguezJhoel Dgez Garcia
 
Taller actividad 1
Taller actividad 1Taller actividad 1
Taller actividad 1rosa cano
 

Similar a Caracteristicas de la empresa digital (20)

Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD
Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD
Taller de estudio tipo caso - Final Grupo 102609_106 - UNAD
 
CRM - Un aliado frente a la crisis
CRM - Un aliado frente a la crisisCRM - Un aliado frente a la crisis
CRM - Un aliado frente a la crisis
 
Relacion entre crm scm y erp
Relacion entre crm scm y erpRelacion entre crm scm y erp
Relacion entre crm scm y erp
 
C R M O El Precio De No Conocer A Tus Clientes I I
C R M O El Precio De No Conocer A Tus Clientes  I IC R M O El Precio De No Conocer A Tus Clientes  I I
C R M O El Precio De No Conocer A Tus Clientes I I
 
Semana 2 clase 2 sistemas informacion contable
Semana 2 clase 2 sistemas informacion contableSemana 2 clase 2 sistemas informacion contable
Semana 2 clase 2 sistemas informacion contable
 
Identificando Y Conociendo Al Cliente
Identificando Y  Conociendo Al  ClienteIdentificando Y  Conociendo Al  Cliente
Identificando Y Conociendo Al Cliente
 
Sistema de informacion_de_mercadotecnia
Sistema de informacion_de_mercadotecniaSistema de informacion_de_mercadotecnia
Sistema de informacion_de_mercadotecnia
 
Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"
Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"
Prueba Solemne 1 "Gestión del Conociminto y las Tic´s"
 
capitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Businesscapitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Business
 
Comercial vs Tecnica
Comercial vs TecnicaComercial vs Tecnica
Comercial vs Tecnica
 
Tarea #3.
Tarea #3.Tarea #3.
Tarea #3.
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de Negocios
 
PRueba Solemne I "Gestión del Conocimiento y las Tic´s"
PRueba Solemne I "Gestión del Conocimiento y las Tic´s"PRueba Solemne I "Gestión del Conocimiento y las Tic´s"
PRueba Solemne I "Gestión del Conocimiento y las Tic´s"
 
Ensayo tics
Ensayo ticsEnsayo tics
Ensayo tics
 
Sistemas fabrizio laveglia
Sistemas  fabrizio laveglia Sistemas  fabrizio laveglia
Sistemas fabrizio laveglia
 
Tarea #3.docx
Tarea #3.docxTarea #3.docx
Tarea #3.docx
 
Tarea computo
Tarea computoTarea computo
Tarea computo
 
6. Gestión y Organizaciones 2015 Dr. Aguer
6. Gestión y Organizaciones 2015 Dr. Aguer6. Gestión y Organizaciones 2015 Dr. Aguer
6. Gestión y Organizaciones 2015 Dr. Aguer
 
Analisis crítico de ventajas competitivas de la fi-yoel dominguez
Analisis crítico de  ventajas competitivas de la fi-yoel dominguezAnalisis crítico de  ventajas competitivas de la fi-yoel dominguez
Analisis crítico de ventajas competitivas de la fi-yoel dominguez
 
Taller actividad 1
Taller actividad 1Taller actividad 1
Taller actividad 1
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Caracteristicas de la empresa digital

  • 1. CARACTERISTICAS DE LA EMPRESA DIGITAL<br />a) Una visión clara: con una imagen cristalina de lo que queremos conseguir y en lo que queremos convertir nuestra empresa es fundamental.<br />b) La mejor gente: sea la empresa grande o pequeña la diferencia la marca la gente. Y en eso se resume todo.<br />c) Hacer las cosas mejor que los demás: es toda una filosofía pero cuando una empresa no acepta hacer las cosas de manera mediocre, si no lo mejor que puede, los clientes lo notan. No permitir nunca que la mediocridad se instale es fundamental.<br />d) Comunicación robusta: el papel de la comunicación en una empresa es la gran subestimada a la hora de trabajar en lo que nos puede conseguir clientes.<br />e) Un sentido de urgencia: todos sabemos que tenemos que cambiar cosas, que adoptar prácticas como las detalladas aquí… pero no lo hacemos. ¿Por qué? Porque no nos urge realmente. No solemos ir al dentista hasta que duele… el sentimiento de urgencia es el incentivo definitivo para ponernos en marcha y actuar, que es lo único que nos va a conseguir cosas de verdad.<br />f) Enfoque directo al cliente: No pone enfocarse en el cliente, pone enfocarse de manera extrema en el cliente. Al final que lo consigamos depende de cuánto somos capaces de ofrecerle y de si lo conocemos lo suficiente como para que piense que somos la respuesta a sus oraciones. No hay otra manera.<br />Características Básicas <br />Catálogo de productos. Catálogo de productos que incluye, además de los productos de la tienda, novedades, escaparates, liquidaciones…<br />Carrito de la compra. Facilite el proceso de compra de sus clientes incorporando un carrito que vaya acumulando el pedido calculando el precio total.<br />Pedidos online. Reciba pedidos desde su tienda virtual ofreciendo diferentes formas de pago a sus clientes:<br />Contra Reembolso.<br />Mediante Transferencia Bancaria.<br />TPV Virtual.<br />Búsqueda de productos. Incorporar un sistema de búsqueda de productos permite que sus Clientes puedan acceder a la información de manera más rápida y directa. <br />Características avanzadas <br />TPV Virtual. Además de las formas de pago habituales, incorpore un TPV Virtual para que sus clientes puedan realizar la compra directamente desde Internet.<br />Organización múltiple del catálogo. Además de la estructura de su catálogo, incorpora una estructura múltiple que le permita clasificar sus productos por Marcas, Fabricantes, Perfiles de usuarios, etc.<br />Gestión y mantenimiento de la tienda<br />Actualice dinámicamente su tienda virtual y gestione toda la información relativa a su negocio online.<br />Gestión de catálogo. Gestione la estructura de su tienda virtual y organice sus productos en tantas secciones o categorías como necesite.<br />Gestión de productos. Mantenga actualizada toda la información de los productos de su tienda virtual creando, modificando y eliminando los productos que desee.<br />Gestión de pedidos. Acceda a toda la información relativa a los pedidos realizados en su tienda virtual y modifique el estado de los pedidos para que sus clientes puedan saber en todo momento la situación de su pedido.<br />Gestión de clientes. Mantenga los datos de los Clientes de su tienda virtual para obtener información de compras realizadas, productos más comprados por los clientes, etc.<br />“La organización virtual es una red temporal de organizaciones independientes, vinculadas por tecnologías de información para compartir riesgos, costes y acceso a otros mercados. Las organizaciones se unen de forma rápida para explotar una oportunidad específica, y a continuación se dispersarán” Byrne.<br />Deben destacar cinco características que son:<br />* Las organizaciones digitales están soportadas en tecnologías de<br />Información.<br />* Son organizaciones independientes, basadas en la confianza, donde la base de la colaboración es la confianza.<br />* No tienen localización física precisa, aunque están potencialmente presentes y su existencia es cambiante.<br />* Están soportadas por organizaciones reales que se apoyan en medidas de cooperación.<br />* Se busca explotar oportunidades de mercado ya que usualmente existen competencias complementarias.<br />EL VALOR DE LA INFORMACION DENTRO DE LA EMPRESA<br />En la actualidad la información ha pasado a ser uno de los activos más importantes de las empresas. En el presente artículo se destaca la importancia y valor económico que tiene la información para el funcionamiento diario de las empresas y recomienda la preservación segura de esta. Con esta finalidad se detallan y explican las distintas medidas y herramientas para alcanzar los niveles mínimos de seguridad asociados a la conservación de la información.<br />En este artículo técnico del Observatorio se explica en qué consisten medidas de seguridad tan importantes como las copias de seguridad, las unidades de almacenamiento, la recuperación de datos, la gestión de soportes o los métodos para proteger los datos sensibles. Se indica cómo implantar estas prácticas de seguridad, y consejos sobre las distintas opciones en función del tamaño de la empresa.<br />El valor de la información radica en tenerla, compartirla y utilizarla. <br />Sin embargo, no alcanza sólo con estos tres requisitos. <br />1.En primer lugar hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de comando, que sistematizan el tratamiento y búsqueda de información). Porque en las empresas se forman bolsones de distorsión de la información, y estos tienen que ver con los circuitos reales de poder que hay en ellas. Efectivamente, dentro de las empresas existen dos circuitos: <br />• Formal: es lo que llega en un memo, reporte, informe.<br />• Real: La información fluye por todos los canales de la organización, de manera informal y directa, corriéndose el riesgo de que esté desdibujada o directamente sea falsa, por el juego de intereses contrapuestos o directamente contrarios al de la compañía. <br />Entonces… ¿qué pasa si el tablero de comando se nutre de información errónea? <br />En este caso hay que desentrañar lo que pasa en el circuito formal de la empresa en comparación con el circuito real. Se debe tener una buena fuente o, idealmente, un conjunto de buenas fuentes para cruzar la información que se desprende de ellas, y además hay que tener transparencia y contundencia en la comunicación. Esto se logra generando mensajes concisos, serios y directos, y verificando que no se deformen en su transmisión al staff.<br />2.Además hay que conocer las jerarquías y cómo ellas juegan. “La posición real de poder dentro de una empresa es inversamente proporcional a la cantidad de papel que la persona en cuestión tiene sobre su escritorio”. Por lo tanto, lejos de considerar sólo las estructuras formales, debemos adentrarnos en los circuitos reales, para saber quién es quién. Dentro de una empresa el manejo de poder se da en distintas situaciones. Por ejemplo, en la Administración existe un bolsón de poder ya que maneja cobranzas, personal, pagos. Y desde allí se decide quién es feliz y quien no (porque “le doy adelantos a quien me cae bien”, “demoro el pago a proveedores”, etc). Se está bajo una gerencia pero en realidad es estar casi en la “cúpula”, porque se maneja el dinero de la empresa. La recepcionista, también está en la parte inferior de la jerarquía “formal” pero si ella atiende mal el teléfono probablemente se pierda un negocio de la empresa. Entonces, en la realidad, también su papel es determinante. Pasa lo mismo con la gente de ventas, con cada gerente, con la dirección, etc. <br />Como conclusión, todos los engranajes de la empresa tienen una incidencia muy fuerte en lo que son las jerarquías reales y no necesariamente en lo que son las jerarquías formales. Y todos actúan como formadores de opinión, e intervienen en el circuito de transmisión de la información.<br />De acuerdo al cuadro situacional, en cada momento uno u otro de los circuitos (formal o real) tiene preeminencia. Cuando ocurre una situación que requiere un cambio de roles, la empresa automáticamente tiene que tener la facilidad para adecuarse a los cambios, ajustando las conductas en su consecuencia y entendiendo lo que ocurre, porque de lo contrario, se hunde. Los roles deben adaptarse constantemente a lo que es el mercado y a las necesidades de la empresa.<br />LOS DIEZ PROBLEMAS DE SEGURIDAD MÁS COMUNES<br />Muchas compañías invierten recursos y despliegan un pequeño ejército para protegerse de las abundantes amenazas de seguridad que se encuentran en estos días. Pero todos esos esfuerzos pueden ser inútiles si se cometen los errores más comunes. Los resultados pueden variar de embarazosos a desastrosos, pero los expertos en seguridad afirman que pueden evitarse fácilmente.Lo más sorprendente es que todos estos errores pueden prevenirse sin gastar un solo peso.1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmentePor ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.“Cuando los empleados están creando sus mensajes de correo electrónico, sin darse cuenta seleccionan otros destinatarios. El empleado cree que envía un correo electrónico a Eric Amigable, pero en vez de eso, la función autocompletar lo envía a Eric Enemigo”, afirma Steve Roop, director de mercadotecnia y productos de Symantec.El simple hecho de desactivar algo como el autocompletar, podría evitar a los negocios muchos dolores de cabeza sin costo extra.2. La gente da sus contraseñas y otros secretos sin pensarlo.Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre.A pesar de que la gente es instruida acerca de situaciones como el phishing, programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente. Las personas creen ciegamente en la legitimidad de un sitio, lo cual es un grave error en el mundo Web. La forma más fácil de robarle la información a una persona es simplemente pidiéndosela.3. Un socio se vuelve confianzudo con su informaciónOtro error común entre los usuarios radica en asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está encriptado.El error radica en asumir que las personas de la empresa de outsourcing de recursos humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops. Este es un grave peligro cuando se envía por correo electrónico información delicada a terceras personas como parte de un negocio.4. Algunas aplicaciones web pueden ser portales para fugas y ladronesUn comportamiento común que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de archivos.Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización.Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las computadoras de la empresa y además realizan actividades personales por la web, esas computadoras podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.Estos problemas pueden ser evitados a través de políticas que control que obliguen al uso de clientes de correo seguros en redes privadas virtuales o canales encriptados (en el caso de correo electrónico) o simplemente impedir que los trabajadores instalen aplicaciones en sus computadoras o que copien datos a dispositivos de almacenamiento móviles (en el caso de llevar trabajo a casa)Mucho de esto puede controlarse con políticas de seguridad y aplicaciones de administración de sistemas. Algo difícil de controlar es que los empleados se envíen entre ellos información por correo electrónico aunque la encriptación puede ayudar.5. Esperar que no suceda lo peor no ayuda, sólo es peor.Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera a tener una.Cada empresa puede tomar medidas para aminorar el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas esperan hasta que es demasiado tarde para probar estrategias de respuesta.Cada compañía debe tener registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El error más común que se observa es no registrar lo que sucede.6. Evitar la responsabilidad sólo empeora las cosasLas compañías fracasan en solucionar los problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo.En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente nadie está a cargo.7. El manejo inadecuado del problema puede dar aviso al perpetradorLas compañías usualmente no logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de proteger sus propios intereses y borran sus pasos.8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es ninguna de las dos.La gente piensa que acciones simples como el instalar antivirus, parches y realizar diagnósticos de vulnerabilidad es suficienteLas compañías creen que tomando estas acciones no se necesitará de más trabajo. 9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de TI ante amenazas con niveles de peligro totalmente distintos.Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan cinco personas que una aplicación en línea que utilizan todos los usuarios. 10. No guardar la información erróneaEn otra situación común, que indica desastre por todos lados, radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin darse cuenta.Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto radica en que estas empresas no se dan cuenta que están almacenando la información errónea que puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta.Las compañías deben asegurarse de almacenar sólo la información necesaria. <br />