IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
Caracteristicas de la empresa digital
1. CARACTERISTICAS DE LA EMPRESA DIGITAL<br />a) Una visión clara: con una imagen cristalina de lo que queremos conseguir y en lo que queremos convertir nuestra empresa es fundamental.<br />b) La mejor gente: sea la empresa grande o pequeña la diferencia la marca la gente. Y en eso se resume todo.<br />c) Hacer las cosas mejor que los demás: es toda una filosofía pero cuando una empresa no acepta hacer las cosas de manera mediocre, si no lo mejor que puede, los clientes lo notan. No permitir nunca que la mediocridad se instale es fundamental.<br />d) Comunicación robusta: el papel de la comunicación en una empresa es la gran subestimada a la hora de trabajar en lo que nos puede conseguir clientes.<br />e) Un sentido de urgencia: todos sabemos que tenemos que cambiar cosas, que adoptar prácticas como las detalladas aquí… pero no lo hacemos. ¿Por qué? Porque no nos urge realmente. No solemos ir al dentista hasta que duele… el sentimiento de urgencia es el incentivo definitivo para ponernos en marcha y actuar, que es lo único que nos va a conseguir cosas de verdad.<br />f) Enfoque directo al cliente: No pone enfocarse en el cliente, pone enfocarse de manera extrema en el cliente. Al final que lo consigamos depende de cuánto somos capaces de ofrecerle y de si lo conocemos lo suficiente como para que piense que somos la respuesta a sus oraciones. No hay otra manera.<br />Características Básicas <br />Catálogo de productos. Catálogo de productos que incluye, además de los productos de la tienda, novedades, escaparates, liquidaciones…<br />Carrito de la compra. Facilite el proceso de compra de sus clientes incorporando un carrito que vaya acumulando el pedido calculando el precio total.<br />Pedidos online. Reciba pedidos desde su tienda virtual ofreciendo diferentes formas de pago a sus clientes:<br />Contra Reembolso.<br />Mediante Transferencia Bancaria.<br />TPV Virtual.<br />Búsqueda de productos. Incorporar un sistema de búsqueda de productos permite que sus Clientes puedan acceder a la información de manera más rápida y directa. <br />Características avanzadas <br />TPV Virtual. Además de las formas de pago habituales, incorpore un TPV Virtual para que sus clientes puedan realizar la compra directamente desde Internet.<br />Organización múltiple del catálogo. Además de la estructura de su catálogo, incorpora una estructura múltiple que le permita clasificar sus productos por Marcas, Fabricantes, Perfiles de usuarios, etc.<br />Gestión y mantenimiento de la tienda<br />Actualice dinámicamente su tienda virtual y gestione toda la información relativa a su negocio online.<br />Gestión de catálogo. Gestione la estructura de su tienda virtual y organice sus productos en tantas secciones o categorías como necesite.<br />Gestión de productos. Mantenga actualizada toda la información de los productos de su tienda virtual creando, modificando y eliminando los productos que desee.<br />Gestión de pedidos. Acceda a toda la información relativa a los pedidos realizados en su tienda virtual y modifique el estado de los pedidos para que sus clientes puedan saber en todo momento la situación de su pedido.<br />Gestión de clientes. Mantenga los datos de los Clientes de su tienda virtual para obtener información de compras realizadas, productos más comprados por los clientes, etc.<br />“La organización virtual es una red temporal de organizaciones independientes, vinculadas por tecnologías de información para compartir riesgos, costes y acceso a otros mercados. Las organizaciones se unen de forma rápida para explotar una oportunidad específica, y a continuación se dispersarán” Byrne.<br />Deben destacar cinco características que son:<br />* Las organizaciones digitales están soportadas en tecnologías de<br />Información.<br />* Son organizaciones independientes, basadas en la confianza, donde la base de la colaboración es la confianza.<br />* No tienen localización física precisa, aunque están potencialmente presentes y su existencia es cambiante.<br />* Están soportadas por organizaciones reales que se apoyan en medidas de cooperación.<br />* Se busca explotar oportunidades de mercado ya que usualmente existen competencias complementarias.<br />EL VALOR DE LA INFORMACION DENTRO DE LA EMPRESA<br />En la actualidad la información ha pasado a ser uno de los activos más importantes de las empresas. En el presente artículo se destaca la importancia y valor económico que tiene la información para el funcionamiento diario de las empresas y recomienda la preservación segura de esta. Con esta finalidad se detallan y explican las distintas medidas y herramientas para alcanzar los niveles mínimos de seguridad asociados a la conservación de la información.<br />En este artículo técnico del Observatorio se explica en qué consisten medidas de seguridad tan importantes como las copias de seguridad, las unidades de almacenamiento, la recuperación de datos, la gestión de soportes o los métodos para proteger los datos sensibles. Se indica cómo implantar estas prácticas de seguridad, y consejos sobre las distintas opciones en función del tamaño de la empresa.<br />El valor de la información radica en tenerla, compartirla y utilizarla. <br />Sin embargo, no alcanza sólo con estos tres requisitos. <br />1.En primer lugar hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de comando, que sistematizan el tratamiento y búsqueda de información). Porque en las empresas se forman bolsones de distorsión de la información, y estos tienen que ver con los circuitos reales de poder que hay en ellas. Efectivamente, dentro de las empresas existen dos circuitos: <br />• Formal: es lo que llega en un memo, reporte, informe.<br />• Real: La información fluye por todos los canales de la organización, de manera informal y directa, corriéndose el riesgo de que esté desdibujada o directamente sea falsa, por el juego de intereses contrapuestos o directamente contrarios al de la compañía. <br />Entonces… ¿qué pasa si el tablero de comando se nutre de información errónea? <br />En este caso hay que desentrañar lo que pasa en el circuito formal de la empresa en comparación con el circuito real. Se debe tener una buena fuente o, idealmente, un conjunto de buenas fuentes para cruzar la información que se desprende de ellas, y además hay que tener transparencia y contundencia en la comunicación. Esto se logra generando mensajes concisos, serios y directos, y verificando que no se deformen en su transmisión al staff.<br />2.Además hay que conocer las jerarquías y cómo ellas juegan. “La posición real de poder dentro de una empresa es inversamente proporcional a la cantidad de papel que la persona en cuestión tiene sobre su escritorio”. Por lo tanto, lejos de considerar sólo las estructuras formales, debemos adentrarnos en los circuitos reales, para saber quién es quién. Dentro de una empresa el manejo de poder se da en distintas situaciones. Por ejemplo, en la Administración existe un bolsón de poder ya que maneja cobranzas, personal, pagos. Y desde allí se decide quién es feliz y quien no (porque “le doy adelantos a quien me cae bien”, “demoro el pago a proveedores”, etc). Se está bajo una gerencia pero en realidad es estar casi en la “cúpula”, porque se maneja el dinero de la empresa. La recepcionista, también está en la parte inferior de la jerarquía “formal” pero si ella atiende mal el teléfono probablemente se pierda un negocio de la empresa. Entonces, en la realidad, también su papel es determinante. Pasa lo mismo con la gente de ventas, con cada gerente, con la dirección, etc. <br />Como conclusión, todos los engranajes de la empresa tienen una incidencia muy fuerte en lo que son las jerarquías reales y no necesariamente en lo que son las jerarquías formales. Y todos actúan como formadores de opinión, e intervienen en el circuito de transmisión de la información.<br />De acuerdo al cuadro situacional, en cada momento uno u otro de los circuitos (formal o real) tiene preeminencia. Cuando ocurre una situación que requiere un cambio de roles, la empresa automáticamente tiene que tener la facilidad para adecuarse a los cambios, ajustando las conductas en su consecuencia y entendiendo lo que ocurre, porque de lo contrario, se hunde. Los roles deben adaptarse constantemente a lo que es el mercado y a las necesidades de la empresa.<br />LOS DIEZ PROBLEMAS DE SEGURIDAD MÁS COMUNES<br />Muchas compañías invierten recursos y despliegan un pequeño ejército para protegerse de las abundantes amenazas de seguridad que se encuentran en estos días. Pero todos esos esfuerzos pueden ser inútiles si se cometen los errores más comunes. Los resultados pueden variar de embarazosos a desastrosos, pero los expertos en seguridad afirman que pueden evitarse fácilmente.Lo más sorprendente es que todos estos errores pueden prevenirse sin gastar un solo peso.1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmentePor ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.“Cuando los empleados están creando sus mensajes de correo electrónico, sin darse cuenta seleccionan otros destinatarios. El empleado cree que envía un correo electrónico a Eric Amigable, pero en vez de eso, la función autocompletar lo envía a Eric Enemigo”, afirma Steve Roop, director de mercadotecnia y productos de Symantec.El simple hecho de desactivar algo como el autocompletar, podría evitar a los negocios muchos dolores de cabeza sin costo extra.2. La gente da sus contraseñas y otros secretos sin pensarlo.Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre.A pesar de que la gente es instruida acerca de situaciones como el phishing, programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente. Las personas creen ciegamente en la legitimidad de un sitio, lo cual es un grave error en el mundo Web. La forma más fácil de robarle la información a una persona es simplemente pidiéndosela.3. Un socio se vuelve confianzudo con su informaciónOtro error común entre los usuarios radica en asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está encriptado.El error radica en asumir que las personas de la empresa de outsourcing de recursos humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops. Este es un grave peligro cuando se envía por correo electrónico información delicada a terceras personas como parte de un negocio.4. Algunas aplicaciones web pueden ser portales para fugas y ladronesUn comportamiento común que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de archivos.Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización.Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las computadoras de la empresa y además realizan actividades personales por la web, esas computadoras podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.Estos problemas pueden ser evitados a través de políticas que control que obliguen al uso de clientes de correo seguros en redes privadas virtuales o canales encriptados (en el caso de correo electrónico) o simplemente impedir que los trabajadores instalen aplicaciones en sus computadoras o que copien datos a dispositivos de almacenamiento móviles (en el caso de llevar trabajo a casa)Mucho de esto puede controlarse con políticas de seguridad y aplicaciones de administración de sistemas. Algo difícil de controlar es que los empleados se envíen entre ellos información por correo electrónico aunque la encriptación puede ayudar.5. Esperar que no suceda lo peor no ayuda, sólo es peor.Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera a tener una.Cada empresa puede tomar medidas para aminorar el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas esperan hasta que es demasiado tarde para probar estrategias de respuesta.Cada compañía debe tener registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El error más común que se observa es no registrar lo que sucede.6. Evitar la responsabilidad sólo empeora las cosasLas compañías fracasan en solucionar los problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo.En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente nadie está a cargo.7. El manejo inadecuado del problema puede dar aviso al perpetradorLas compañías usualmente no logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de proteger sus propios intereses y borran sus pasos.8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es ninguna de las dos.La gente piensa que acciones simples como el instalar antivirus, parches y realizar diagnósticos de vulnerabilidad es suficienteLas compañías creen que tomando estas acciones no se necesitará de más trabajo. 9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de TI ante amenazas con niveles de peligro totalmente distintos.Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan cinco personas que una aplicación en línea que utilizan todos los usuarios. 10. No guardar la información erróneaEn otra situación común, que indica desastre por todos lados, radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin darse cuenta.Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto radica en que estas empresas no se dan cuenta que están almacenando la información errónea que puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta.Las compañías deben asegurarse de almacenar sólo la información necesaria. <br />