Las 6 Características de Las Empresas Digitales Más Efectivas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

UNIVERSIDAD MARIANO GALVEZ

FACULTAD: Ing. En Sistemas

CARRERA: Ingeniería en Sistemas y Ciencias de la Información

CICLO: 9mo.

CURSO: ADMINISTRACION DE TECNOLOGIAS DE INFORMACION

SECCIÓN: A

CATEDRÁTICO: Inga. Valesca Samayoa

EMPRESA DIGITAL

RESUMEN
CARATULA

Nombre: Carlos Alfredo Alvarez García

Carné: 3490-17-5731

Fecha: 15/03/2020

____________________
LAS 6 CARACTERÍSTICAS DE LAS
EMPRESAS DIGITALES MÁS
EFECTIVAS
Las empresas tradicionales que están teniendo mejores resultados ante los retos que
plantea la nueva economía son aquellas que apuestan por una transformación completa
hacia lo digital. Esta transformación pasa por una reestructuración organizativa, de
procesos, sistemas e incentivos, y debe contar con la participación e implicación de toda la
organización y sus departamentos.

Y no sólo se trata de cambiar a nivel estructural, sino también a nivel estratégico:


transformarse digitalmente implica pensar en tu modelo de negocio desde una perspectiva
tecnológica, ver cómo el uso de las nuevas tecnologías te redefine por dentro como empresa
y cómo afecta al modo en el que estás generando ingresos actualmente.

Hemos detectado 6 características que son comunes en aquellas empresas que han


llevado a cabo con éxito su transformación digital y se han convertido en empresas digitales
efectivas:

1. Centradas en el cliente: Con la digitalización, los puntos de contacto


(touchpoints) que los clientes tienen con las empresas a las que compran
productos/servicios (con las que deciden interactuar) son múltiples y
constantes.
En el ámbito digital, las posibilidades de mejorar y elevar esa
experiencia de los clientes, Conocer en profundidad a tus clientes saber por
dónde se mueven, conocer cuál es la mejor manera de interactuar con ellos y
ser capaces de ofrecerles una experiencia acorde o superior a sus
expectativas, es fundamental para cualquier empresa que quiera llegar a ser
digitalmente efectiva.
2. El poder de los datos: Como comentábamos, en un mundo digitalizado los
puntos de interacción entre las empresas y sus clientes (o potenciales
clientes) son constantes y se producen a diario a través de múltiples
dispositivos.
El poder del análisis de datos es inestimable. Las empresas que
consigan establecer procesos que permitan sistematizar la captura y análisis
de datos de cada interacción con un cliente serán capaces de tener un pulso
constante con el mercado y saber cómo su producto/servicio puede ajustarse
aún más a las necesidades de su público objetivo.

3. Consistencia y continuidad a través de diferentes canales y dispositivos


En relación con el primer punto, es imprescindible que la experiencia de
nuestros clientes sea lo más consistente y continua posible a través de todos
los canales de interacción y a través de cualquier dispositivo, web o móvil.
Experiencia consistente no sólo a nivel de diseño visual, sino de diseño de
flujos y de respuestas interactivas.

4. Redefinición de procesos operacionales: Entendiendo la transformación


digital como un cambio que debe afectar de raíz a toda la estructura
empresarial, es imprescindible que dicha transformación también se
produzca en todos los procesos de back-office, de los que depende
principalmente la eficiencia de las empresas a nivel operacional.

5. Monetización de modelos de negocio: Las formas de monetizar una


empresa digital cambian muchos esquemas tradicionales de flujos de
ingresos. En ese sentido, otra característica de las empresas que han
realizado con éxito su transformación digital es que se han atrevido a
redefinir digitalmente sus modelos de negocio, repensando su propuesta de
valor y determinando nuevas estrategias para generar ingresos.
Tan sólo hay que tener visión estratégica para detectar qué vías de
monetización son adecuadas para cada modelo de negocio, saber cómo
transformar las existentes y cómo combinarlas con las nuevas fuentes de
ingresos.

6. Liderazgo IT - Integración con las unidades de negocio: Para llevar a


cabo una transformación digital de raíz tiene todo el sentido que los
departamentos de IT dejen de estar en un segundo plano respecto a las
decisiones estratégicas de los equipos directivos. La tecnología es
fundamental en todo el proceso, además de serlo en la redefinición del
modelo de negocio de cualquier empresa. Por eso hay que integrar a los
departamentos de IT y fomentar su cooperación con la dirección y otras
unidades clave en la gestión empresarial, como el departamento financiero.
Completar con éxito la transformación digital no es fácil. Cada
empresa debe ser capaz de determinar su ruta y establecer unos hitos y
tiempos de ejecución que permitan realizarla de forma óptima.
Implicando a todos los trabajadores y sin olvidar que dicha
transformación requiere también que quienes la lideran cuestionen el modo
tradicional de hacer negocios.
CAPACIDADES DE LOS SISTEMAS DE
ADMINISTRACIÓN DE BASES DE DATOS
Un DBMS incluye capacidades y herramientas para organizar, administrar y acceder
a los datos en la base de datos. Las más importantes son: su lenguaje de definición de datos,
el diccionario de datos y el lenguaje de manipulación de datos.
Los DBMS tienen una capacidad de definición de datos para especificar la
estructura del contenido de la base de datos. Podría usarse para crear tablas de bases de
datos y definir las características de los campos en cada tabla. Esta información sobre la
base de datos se puede documentar en un diccionario de datos, el cual es un archivo
automatizado o manual que almacena las definiciones de los elementos de datos y sus
características.

Consultas e informes
Un DBMS contiene herramientas para acceder a la información en las bases de
datos y manipularla. La mayoría de los DBMS tienen un lenguaje especializado conocido
como lenguaje de manipulación de datos el cual se utiliza para agregar, modificar, eliminar
y recuperar los datos en la base. Este lenguaje contiene comandos que permiten a los
usuarios finales y a los especialistas de programación extraer los datos de la base para
satisfacer las solicitudes de información y desarrollar aplicaciones. El lenguaje de
manipulación de datos más prominente en la actualidad es el lenguaje de consulta
estructurado, o SQL.

Diseño de Bases de Datos


Para crear una base de datos hay que comprender las relaciones entre la
información, el tipo de datos que se mantendrán en la base, cómo se utilizarán y la forma en
que tendrá que cambiar la organización para administrarlos desde una perspectiva a nivel
de toda la compañía.

Diagramas de normalización y de entidad-relación


El diseño de bases de datos conceptual describe la forma en que se deben agrupar
los elementos de datos en la base.
Los sistemas de bases de datos relacionales tratan de cumplir reglas de integridad
referencial para asegurar que las relaciones entre las tablas acopladas permanezcan
consistentes.

TABLAS NORMALIZADAS CREADAS A PARTIR DE PEDIDO

Después de la normalización, la relación original PEDIDO se divide en cuatro


relaciones más pequeñas. La relación PEDIDO se queda con sólo dos atributos y la relación
ARTICULO_LINEA tiene una clave combinada, o concatenada, que consiste en
Numero_Pedido y Numero_Pieza.

Los diseñadores de bases de datos documentan su modelo de datos con un diagrama


entidad-relación.

ALMACENES DE DATOS
El almacenamiento de datos se basa en poder tener acceso a toda la información
requerida. En las empresas las cantidades de información son enormes y si están en
sistemas obsoletos es mucho más difícil. La idea es poder tener un mejor acceso a ellos.
¿Qué es un almacén de datos?
Es una base de datos que almacena la información actual e histórica de interés
potencial para los encargados de tomar decisiones en la compañía.

INTELIGENCIA DE NEGOCIOS
Una vez que los datos en línea se capturan y organizan en almacenes y mercados de
datos, están disponibles para su posterior análisis mediante el uso de las herramientas para
inteligencia de negocios.

Minería de datos
La minería de datos está más orientada al descubrimiento, ya que provee
perspectivas hacia los datos corporativos que no se pueden obtener mediante OLAP .

Análisis predictivo utiliza las técnicas de minería de datos, los datos históricos y
las suposiciones sobre las condiciones futuras para predecir los resultados de los
eventos, como la probabilidad de que un cliente responda a una oferta o que compre
un producto específico.

Minería de datos y minería Web


El descubrimiento y análisis de los patrones útiles y la información proveniente de
World Wide Web se denominan minería Web.
LA BASE DE DATOS EN LA NUBE
En comparación a las bases de datos tradicionales, el modelo DBaaS o Database as
a Service, es un servicio de suscripción de pago en el que la base de datos se ejecuta en la
infraestructura física de nuestro proveedor de servicios. En un DBaaS estándar, por
ejemplo, el proveedor mantiene la infraestructura física y la base de datos, dejando al
cliente administrar el contenido y la operación de la base de datos.
Existen dos tipos:

 Las bases de datos SQL, se tratan de un tipo de base de datos que poseen
baja escalabilidad, ya que no fueron nativamente diseñadas para entornos en
la nube, aunque los servicios en la nube de base de datos basado en SQL
están tratando de hacer frente a este desafío.
 Bases de datos NoSQL. Estas son otro tipo de base de datos que puede
ejecutarse en la nube y están diseñadas para servir cargas pesadas de lectura
– escritura, siendo capaces de escalar hacia arriba y hacia abajo con
facilidad, y por tanto, son más adecuadas para funcionar de forma nativa en
la nube. Sin embargo, la mayoría de las aplicaciones actuales se construyen
en torno a un modelo de datos SQL, requiriendo con frecuencia una
reescritura completa del código de la aplicación.

Beneficios de la bda en la nube:


 Eliminación de la infraestructura física: En un entorno de base de datos
en la nube, el proveedor de computación en nube de servidores,
almacenamiento y otras infraestructuras es responsable del mantenimiento y
la disponibilidad. En un entorno DBaaS, el proveedor de servicios es
responsable de mantener y operar el software de base de datos, dejando a los
usuarios DBaaS responsables sólo de sus propios datos.

 Ahorro de costes: A través de la eliminación de una infraestructura física y


operada por un departamento de TI, pueden lograrse ahorros significativos a
partir de gastos de capital reducidos, menos personal, disminución del coste
en electricidad y una menor cantidad de espacio físico requerido.

 Escalabilidad instantánea: Si el tamaño de la base de datos tuviera una


demanda variable debido a picos de negocios estacionales o picos
inesperados en la demanda, nuestro proveedor podría ofrecernos
rápidamente la capacidad adicional basada en tarifas, el rendimiento y
nuestro ancho de banda. En una infraestructura tradicional, probablemente
necesitaría esperar semanas o meses para la adquisición e instalación de
recursos adicionales de servidor, almacenamiento o comunicaciones.

Políticas de seguridad informática y su aplicación en la empresa

Las políticas de seguridad informática son declaraciones formales de las reglas que


debemos cumplir las personas que tenemos acceso a los activos de tecnología e
información de una organización.
Existen dos grupos principales de políticas de seguridad informática:
 Las que definen lo que tenemos que evitar. Se trata de aquellos
comportamientos y prácticas que pueden poner en riego los sistemas y la
información, como, por ejemplo: abrir archivos o enlaces sospechosos,
compartir contraseñas o utilizar redes Wi-Fi abiertas.

 Las que definen lo que tenemos que hacer siempre, para mantener un
correcto nivel de protección y seguridad. Por ejemplo:
1. Cifrar archivos sensibles.
2. Implementar copias de respaldo.
3. Usar contraseñas y renovarlas de forma periódica.
4. Usar VPN.
5. Instalar software antivirus y antimalware.

Importancia de las políticas de seguridad informática, ¿para qué son?

Las políticas de seguridad informática surgen como respuesta a los diferentes


riesgos de seguridad a la cual están expuestos nuestros sistemas:
 Privacidad de la información, y su protección frente a accesos por parte de
personas no autorizadas como hackers.

 Integridad de los datos, y su protección frente a corrupción por fallos de


soportes o borrado.

 Disponibilidad de los servicios, frente a fallos técnicos internos o externos.

 El objetivo de las políticas de seguridad informática es proporcionar a todo


el personal de una empresa también como a los usuarios que acceden a sus
activos de tecnología e información los requisitos y pautas de actuación
necesarios para protegerlos. Asimismo, estas políticas son útiles a la hora de
auditar los sistemas de información de una empresa.

Las redes de comunicaciones tanto de voz como de datos se han vuelto más veloces,
más portables y menos costosas. Por ejemplo, la velocidad de conexión a Internet típica en
el 2000 era de 56 kilobits.

¿Qué es una red de computadoras?

Una red consiste en dos o más computadoras conectadas entre sí. Cada computadora
en la red contiene un dispositivo de interfaz de red llamado tarjeta de interfaz de red (NIC).
El sistema operativo de red (NOS) enruta y administra las comunicaciones en la red
y coordina los recursos de ésta. Puede residir en cualquier computadora en la red, o
principalmente en una computadora servidor dedicada para todas las aplicaciones de red.

La mayoría de las redes también contienen un Switch o un hub que actúa como un
punto de conexión entre las computadoras. Los hubs son dispositivos muy simples que
conectan componentes de red, para lo cual envían un paquete de datos a todos los demás
dispositivos conectados. Un Switch tiene mayor funcionalidad que un hub y puede tanto
filtrar como reenviar datos a un destino especificado en la red.

¿Y qué hay si se desea comunicar con otra red, como Internet?


Necesitaría un enrutador: un procesador de comunicaciones que se utilizan para
enrutar paquetes de datos a través de distintas redes y asegurar que los datos enviados
lleguen a la dirección correcta.
Las redes digitales contemporáneas e Internet se basan en tres tecnologías clave:
computación cliente/servidor, el uso de la conmutación de paquetes y el desarrollo de
estándares de comunicación con amplio uso (el más importante de los cuales es el
Protocolo de Control de Transmisión/Protocolo Internet, o TCP/IP).

La computación cliente/servidor es un modelo de computación distribuida en el que


parte del poder de procesamiento se encuentra dentro de pequeñas computadoras cliente
económicas, y que reside literalmente en equipos de escritorio, laptops o en dispositivos
portátiles.

La conmutación de paquetes es un método para dividir mensajes digitales en


parcelas llamadas paquetes, y éstos se envía por distintas rutas de comunicación a medida
que se vuelven disponibles, para después reensamblarlos una vez que llegan a sus destinos.
Y el protocolo TCP/IP, utiliza una suite de protocolos; TCP e IP son los principales.
TCP se refiere al Protocolo de Control de Transmisión (TCP), el cual se encarga del
movimiento de datos entre computadoras. IP se refiere al Protocolo de Internet, el cual es el
responsable de la entrega de paquetes y comprende los procesos de desensamblar y
reensamblar los paquetes durante la transmisión.

LA REVOLUCIÓN INALÁMBRICA
¿Si es de las personas que lleva un dispositivo móvil, como teléfono, computadora o
cualquier aparato que recibe internet?
Si su respuesta es positiva es usted parte de la revolución inalámbrica. También
facilita la comunicación con nuestros clientes fácil y rápido.

Sistemas celulares
 Las primeras generaciones de celulares se diseñaron en primera instancia para
transmisión de voz y datos ilimitados con mensajería corta.

 Ahora poseen redes con mayor frecuencia llamadas de tercera generación o 3G.

Redes inalámbricas de computadoras y acceso a internet


 Si contamos con una computadora, ahora tendremos acceso a internet de forma
práctica. Ahora muchas de las compañías cuentan con un acceso inalámbrico.

 Bluetooth es una pequeña red interna y personal, que se puede interconectar varios
dispositivos. Aunque también pude ser utilizada como una red grande porque
empresas como Fedex los han incorporado a su sistema de envió de datos.

Wi-fi y acceso inalámbrico a internet


 El conjunto de estándares 802.11 que se creó para las redes inalámbricas.

 Este estándar permite la navegación hasta de 110 mps.

 En E.E.U.U están utilizando la red inalámbrica WiMax, en ocasione se utiliza para


sustituir.
Infraestructura de la tecnología de la información

¿Qué es La mensajería instantánea?


Es un tipo de servicio de chat que permite a los participantes crear sus propios
canales privados. El sistema de mensajería instantánea alerta al usuario cada vez que
alguien en su lista privada está en línea, de modo que pueda iniciar una sesión de chat con
otros individuos.
Voz sobre IP
Internet también se ha convertido en una plataforma popular para la transmisión de
voz y las redes corporativas. La tecnología de Voz sobre IP (VoIP) transmite información
de voz en forma digital mediante el uso de la conmutación de paquetes, con lo cual se
evitan los costos que cobran las redes telefónicas locales y de larga distancia.

Comunicaciones Unificadas
En el pasado, cada una de las redes de la empresa para datos fijos e inalámbricos,
comunicaciones de voz y videoconferencias operaban de manera independiente unas de
otras y el departamento de sistemas de información tenía que administrarlas por separado.
Sin embargo, en la actualidad las firmas pueden mezclar los distintos modos de
comunicación en un solo servicio accesible de manera universal, mediante el uso de la
tecnología de las comunicaciones. Las comunicaciones unificadas integran canales dispares
para comunicaciones de voz, comunicaciones de datos, mensajería instantánea, correo y
conferencias electrónicos en una sola experiencia, en donde los usuarios pueden alternar
entre los distintos modos de comunicación sin ningún problema.

MONITOREO DE LOS EMPLEADOS EN LAS REDES:


¿FALTA DE ÉTICA O BUENOS NEGOCIOS?
Los gerentes se preocupan por la pérdida de tiempo y la productividad de los empleados
cuando éstos se enfocan en asuntos personales en vez de asuntos de la compañía. Si pasan
demasiado tiempo con sus asuntos personales, ya sea en Internet o no, esto puede significar ingresos
perdidos.
Una red privada virtual (VPN)
Una VPN ofrece a su firma comunicaciones seguras y cifradas a un costo mucho menor que
las mismas capacidades que ofrecen los proveedores tradicionales que no son de Internet, y que
utilizan sus redes privadas para las comunicaciones seguras. Las VPN también proporcionan una
infraestructura de red para combinar redes de voz y de datos.

Por ejemplo:
1. Hipertexto: Las páginas Web se basan en un Lenguaje de Marcado
de Hipertexto (HTML) estándar.

2. Servidores Web: Un servidor Web consiste en software para


localizar y administrar páginas Web almacenadas. Localiza las
páginas Web solicitadas por un usuario en la computadora en donde
están almacenadas y las envía a la computadora del usuario.

Web 2.0
Si usted tiene fotos compartidas a través de Internet en Flickr u otro sitio de fotografías, si
publicó un video en YouTube, creó un blog, usó Wikipedia o agregó un widget a su página de
Facebook, ha utilizado algunos de estos servicios Web 2.0. Web 2.0 tiene cuatro características
distintivas: interactividad, control del usuario en tiempo real, participación social (compartición) y
contenido generado por el usuario.

El servicio Web del futuro:


La palabra “semántica” se refiere al significado. La mayoría del contenido de Web en la
actualidad está diseñada para que los humanos lo lean y las computadoras lo desplieguen, no para
que los programas de computadora lo analicen y manipulen.

También podría gustarte