Sistemas de Información Gerencial: Claves para el Éxito Empresarial

1. Explique ampliamente cuatro características fundamentales que deben estar presentes en un Sistema de Información Gerencial.

a. Interactividad:

b. Variedad de usuarios:

c. Flexibilidad:

d. Desarrollo:

e. Acceso a bases de datos:

2. Explique cómo una empresa puede desarrollar Sistemas Estratégicos basados en las tecnologías de información. Cite al menos tres ejemplos prácticos que se ubican en el mercado nacional donde empresas poseen este tipo de ventajas competitivas.

Una empresa puede desarrollar Sistemas Estratégicos logrando ventajas competitivas que los competidores no poseen, como en costos y servicios diferenciados con clientes y proveedores.

3. De acuerdo con su funcionalidad y los objetivos que cumplen, brinde una clasificación de los tipos de Sistemas de Información computacional existente para automatizar las diferentes áreas de una empresa. Fundamente su respuesta dando 2 ejemplos prácticos para cada sistema clasificado.

a. Sistemas de Información Gerencial:

b. Sistemas de Transacciones u Operacionales:

c. Sistemas de Información Estratégicos:

4. Justifique cinco aspectos fundamentales que debe considerar para que en una empresa se adquieran SI desarrollados externamente a ella, es decir, mediante la modalidad de compra de paquetes de software, tomando en cuenta la calidad de los mismos.

a. Que el paquete satisfaga todos los requerimientos del usuario que cumpla con los objetivos.

b. Que opere con alta confiabilidad, que no se detecten errores con frecuencia.

c. Que sea entregado a tiempo para poder iniciar su operación.

d. Que cumpla con los requerimientos de presupuesto que no sea muy costoso o que el costo se justifique.

e. Haber evaluado la magnitud de las adecuaciones del paquete para la empresa que lo adquiere.

5. ¿Cuáles ventajas competitivas podría obtener una empresa en la actualidad con el uso de la tecnología denominadas Data Warehouse y Data Mining? Cite y explique tres de estas ventajas.

Con el uso del Data Warehouse es que los datos son con fines estratégicos de negocio siendo una fuente de materia prima selecta en los sistemas de soporte para la toma decisiones. Sus ventajas es que son datos organizados orientados hacia entidades, por ejemplo producto, cliente en vez de estar orientados hacia el proceso. Se crean y diseñan fuera de las bases de datos operacionales. Los datos almacenados no cambian y el almacén de datos puede durar entre 5 y 10 años. Con el uso del Data Mining es descubrir relaciones estratégicas competitivas esta herramienta es esencial para comprender el comportamiento de los clientes. Sus ventajas, Análisis estadístico o de datos, utilizados para detectar patrones no usuales de datos. Extraer los datos información implícita, no trivial que no se conocía y potencialmente útil. Sistemas de visualización geográfica en diferentes ubicaciones físicas.

6. Efectúe una lista de tres aspectos que usted consideraría como Gerente de TI en una empresa que desea la aplicación de un Outsourcing para la contratación de recursos de Tecnologías de Información.

Las Razones para Adoptar Outsourcing:

  • Reducir o controlar el gasto de operación. En un estudio realizado por el Outsourcing Instituto se encontró que las compañías redujeron costos en un 90 %.
  • Disponer de los fondos de capital. El Outsourcing reduce la necesidad de tener que incluir fondos de capital de funciones que no tienen que ver con la razón de ser de la compañía.
  • Tener acceso al dinero efectivo. Se puede incluir la transferencia de los activos del cliente al proveedor.
  • Manejar más fácilmente las funciones difíciles o que están fuera de control. El Outsourcing es definitivamente una excelente herramienta para tratar esta clase de problema.

¿Qué Riesgos Presenta el Outsourcing?

  1. No negociar el contrato adecuado.
  2. Elección del contratista.
  3. Puede quedar la empresa en mitad de camino si falla el contratista.
  4. Incrementa el nivel de dependencia de entes externos.
  5. Incrementa en el costo de la negociación y monitoreo del contrato.
  6. Inexistente control sobre el personal del contratista.

7. Explique de forma amplia cómo las tecnologías Telemáticas en una empresa afectan su operación y desarrollo, considere el concepto de oficinas virtuales y teletrabajo para fundamentar su respuesta.

Oficina Virtual:

Es un espacio virtual en el que pueden desarrollarse actividades similares a las de una Oficina. Es decir, un lugar donde se desarrollan tareas profesionales con el fin de prestar un servicio a los clientes.

Teletrabajo:

Es la utilización de las telecomunicaciones para trabajar fuera del lugar tradicional de trabajo, por lo general en el hogar o en una situación móvil.

8. Explique tres factores o variables que afectan de manera significativa la calidad del proceso de desarrollo de un Sistema de Información, para cada factor indique una alternativa que permita controlar o solucionar este factor.

a. La determinación de los requerimientos:

b. Tiempo:

c. Asignación de recursos:

10. Mencione y explique cuatro ventajas que puede obtener una organización con el uso de un Sistema Administrador de Base de datos (DBMS) que gestione su información.

a. Globalización de la información:

b. Eliminación de información redundante:

c. Eliminación de información inconsistente:

d. Permite compartir información:

e. Permite mantener la integridad en la información:

f. Independencia de datos:

11. ¿Cuál es la relación entre los Sistemas de Información Computacional y la cultura organizacional? ¿Cómo afecta esta relación en un mundo donde la globalización y la apertura de mercados cada día es mayor?

Relación Importancia del Conocimiento y Cultura en la Organización:

  • Lograr un cambio más duradero en la organización.
  • Crear la necesidad de mejorar la organización.
  • Facilitar los cambios de métodos y estilos por medio del autoconocimiento.
  • Crear la necesidad de modificaciones conductuales y adquisición de nuevas habilidades.
  • Lograr mayor control de los recursos y organización integral.
  • Movilizar los recursos humanos en la identificación de problemas y búsqueda de soluciones creativas.
  • Mejorar el trabajo individual y grupal.
  • Crear capacidad de auto diagnóstico y auto diseño de la estrategia empresarial.

12. ¿Cuál de las metodologías para el desarrollo de Sistemas de Información existente utilizaría usted para la creación/desarrollo de un SIG? Justifique su respuesta claramente.

Desarrollo por Prototipos

Hace que el usuario participe de manera más directa en la experiencia de análisis y diseño. Esta metodología es útil solo si se emplea en el momento adecuado y en la forma apropiada.

Se inicia con la definición de los objetivos globales para el software, luego se identifican los requisitos conocidos y las áreas del esquema en donde es necesaria más definición. Entonces se plantea con rapidez una iteración de construcción de prototipos y se presenta el modelado (en forma de un diseño rápido). El diseño rápido se centra en una representación de aquellos aspectos del software que serán visibles para el cliente o el usuario final (por ejemplo, la configuración de la interfaz con el usuario y el formato de los despliegues de salida). El diseño rápido conduce a la construcción de un prototipo, el cual es evaluado por el cliente o el usuario para una retroalimentación; gracias a ésta se refinan los requisitos del software que se desarrollará. La iteración ocurre cuando el prototipo se ajusta para satisfacer las necesidades del cliente. Esto permite que al mismo tiempo el desarrollador entienda mejor lo que se debe hacer y el cliente vea resultados a corto plazo.

Ventajas

Este modelo es útil cuando el cliente conoce los objetivos generales para el software, pero no identifica los requisitos detallados de entrada, procesamiento o salida. También ofrece un mejor enfoque cuando el responsable del desarrollo del software está inseguro de la eficacia de un algoritmo, de la adaptabilidad de un sistema operativo o de la forma que debería tomar la interacción humano-máquina.

Extreme Programming

Es una de las metodologías más exitosas en la actualidad utilizada para proyectos de corto plazo y equipo. Consiste en una programación rápida o extrema cuya particularidad es tener como parte del equipo al usuario final pues es uno de los requisitos para llegar al éxito del proyecto.

12. Efectúe una lista de 3 aspectos que usted consideraría como Gerente de TI en una empresa que desea la aplicación de un Outsourcing para la contratación de recursos de TI y explíquelos. Explique 3 controles para disminuir el riesgo y que el proyecto sea un éxito.

Aspectos

a. Una mayor liquidez al deshacerse de equipo computacional que ya no es necesario para el desarrollo de sistemas.

b. Un decremento de los gastos por depreciación de equipo.

c. Acceso a los avances tecnológicos sin inversión de capital.

d. Descentralización de actividades en la empresa.

Controles

a. Hosting Alojamiento.:

Brinda soluciones orientadas al cumplimiento de objetivos de la organización, enfocadas al aprovechamiento de los beneficios del esquema del Outsourcing, tales como reducción de costos de:

  1. Inversión
  2. Operación
  3. Modernización
  4. Capacitación

b. Contingencia.:

El cual suministra un servidor virtual de respaldo que puede ser activado rápidamente si el sistema principal falla. Servicios más importantes están:

  1. Monitoreo
  2. Respaldo
  3. Administración
  4. Soporte e infraestructura de alta disponibilidad

c. Help Desk.:

Presenta una emergencia técnica en la empresa los usuarios solo tendrían que llamar a línea caliente, para una asistencia eficiente a través de un punto de contacto para Mejorar el control de incidentes y manejo de la información. Mayor Eficiencia a través del monitoreo, Mayor Protección Intelectual, Incremento Productividad, Mayor flexibilidad ajuste de la operación, Aumento calidad de servicio y satisfacción de usuarios internos, reducción de rotación de personal.

13. Efectúe una lista de 5 posibles situaciones que pueden llegar a presentarse a un profesional de Sistemas de Información en las que deba poner en práctica los principios éticos y morales que rigen sus labores.

Código de Ética:

Como principal objetivo el buen uso del conocimiento informático para el bienestar de la sociedad tanto informático como en general.

Exigen de los profesionales informáticos total responsabilidad por sus actos, preparación y buen uso de los recursos informáticos como son las computadoras, el Internet, las telecomunicaciones entre otros.

Se preocupan por que sean oportunos con los individuos que poco conocen de la informática y les enseñen todas las falencias e irregularidades a las cuales pueden estar expuestos.

Situaciones

  • Honrar los derechos de propiedad, incluyendo copyrights y patentes.
  • Respetar la privacidad de los otros (acceso a datos de clientes).
  • Aceptar y otorgar una revisión profesional apropiada.
  • Honrar contratos, tratos y responsabilidades asignadas.
  • Accesar los recursos de computación y comunicación solo con la debida autorización.
  • Software pirata.
  • Moderar los intereses del ingeniero del software, el empresario, el cliente y los usuarios con los del bienestar público.
  • Mostrar a las personas o autoridades correspondientes cualquier peligro real o potencial para el usuario, la sociedad o el medio ambiente, que consideren, de manera razonable, que esté asociado con el software, o documentos relacionados.
  • Garantizar una metodología adecuada para cualquier proyecto en el que trabajen o lo vayan a hacer.
  • Garantizar una adecuada documentación, incluyendo problemas significativos descubiertos y las soluciones adoptadas, para cualquier proyecto en el que trabajen.

14. La Gerencia de la empresa desea la aplicación de un Outsourcing de recursos de Tecnología de Información, sin embargo, han tenido referencias de que es un proceso riesgoso si no se controla adecuadamente y le solicita a usted como Gerente de TI que desarrolle 3 controles para disminuir ese riesgo y que el proyecto sea un éxito. La empresa a la que se le adjudicará el Outsourcing todavía no ha sido controlada. Explique los 3 controles que recomendaría.

  • Contar con la tecnología de información adecuada.
  • Cultura organizacional
  • La prestación y administración de los servicios de TI se puede subcontratar, pero la responsabilidad y supervisión de los mismos debe permanecer en la empresa que externaliza esos servicios.
  • Aseguramiento de la calidad de terceros: Permite asegurar y controlar la calidad de todos los documentos, entregables y productos a lo largo de todo el ciclo de desarrollo, aumentando la certidumbre a través de todo el proyecto y enfocándose en su éxito.

15. ¿Qué es un Sistema de Información para Ejecutivos? Defínalo y explique 3 características fundamentales de este tipo de sistemas de información automatizado.

Un sistema de información para ejecutivos permite automatizar la labor de obtener los datos más importantes de una organización, resumirlos y presentarlos de la forma más comprensible posible, provee al ejecutivo acceso fácil a información interna y externa al negocio con el fin de dar seguimiento a los factores críticos del éxito. El sistema consolida y administra muchas de las funciones de información diarias en relación con las áreas de oficina, administrativas, financieras y cualquier otra índole que el ejecutivo requiera.

Características

  • Están diseñados para cubrir las necesidades de la alta administración de la empresa.
  • Extraen, filtran, comprimen y dan seguimiento a información crítica del negocio, por lo que son capaces de manejar la información transaccional proveniente de la empresa e información de fuentes externas, amoldándose a nuevas tecnologías, clientes, mercado y competencia. Los ejecutivos pueden interactuar en forma directa con los sistemas sin el apoyo de o auxilio de intermediarios.
  • La información es representada con gráficos de alta calidad, de forma tabular y textual, permitiendo al ejecutivo la toma de decisiones con información en tiempo real.
  • Los sistemas permiten extraer información que se encuentra en línea, extrayéndola directamente de las bases de datos de la organización, permitiéndole al ejecutivo penetrar en diferentes niveles de información con el fin de elaborar diferentes escenarios de decisión.

Factores de Éxito

A continuación se enlista los factores necesarios para lograr el éxito de un sistema para ejecutivos:

  • Contar con el compromiso formal del Ejecutivo hacia el proyecto.
  • Contar con un socio operativo, el cuál puede ser una persona contacto cercano del ejecutivo, que ayude en la definición de las expectativas.
  • Contar con el personal informático idóneo para el desarrollo del sistema.
  • Poseer la una tecnología (hardware, software) acorde con lo que demanda del proyecto.
  • Contar con una adecuada infraestructura de bases de datos interna y externa, ya que es el insumo primordial del sistema.
  • Tener una relación clara con los objetivos del negocio.
  • Tener un adecuado manejo de la resistencia al cambio, ya que se pueden generar fricciones y alterar los flujos de información y feudos de poder dentro de la empresa.
  • Administración adecuada de la evolución y expansión del sistema, controlando la demanda y el uso de los recursos.

16. Explique a qué se refiere el término Ingeniería Social, comente cómo afecta a la sociedad y cite 3 ejemplos que se ilustre de forma clara casos relacionados con los Sistemas de Información y este concepto tecnológico.

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales http://es.wikipedia.org/wiki/Criminales, o delincuentes computacionales (mejor conocidos como hackers http://es.wikipedia.org/wiki/Hackers, aunque el termino correcto es cracker http://es.wikipedia.org/wiki/Cracker) para obtener información, acceso o privilegios http://es.wikipedia.org/wiki/Privilegios en sistemas de información http://es.wikipedia.org/wiki/Sistemas_de_informaci%C3%B3n que les permitan realizar algún acto que perjudique o exponga la persona http://es.wikipedia.org/wiki/Persona u organismo http://es.wikipedia.org/wiki/Organismo comprometido a riesgo http://es.wikipedia.org/wiki/Riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil». En la práctica, un ingeniero social usará comúnmente el teléfono o Internet http://es.wikipedia.org/wiki/Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.

Vía la internet o la web http://es.wikipedia.org/wiki/Web se usa, adicionalmente, el envío de solicitudes de renovar permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas «cadenas». llevando así a revelar información sensible http://es.wikipedia.org/wiki/Informaci%C3%B3n_sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan http://es.wikipedia.org/wiki/Exploit la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad http://es.wikipedia.org/wiki/Agujero_de_seguridad en los sistemas informáticos http://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito http://es.wikipedia.org/wiki/Tarjeta_de_cr%C3%A9dito, con el motivo de «crear una cuenta», «reactivar una configuración», u otra operación benigna; a este tipo de ataques se los llama phishing http://es.wikipedia.org/wiki/Phishing (pesca).

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails http://es.wikipedia.org/wiki/E-mail, ofreciendo, por ejemplo, fotos «intimas» de alguna persona famosa o algun programa «gratis» (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam http://es.wikipedia.org/wiki/Spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución http://es.wikipedia.org/wiki/Ejecuci%C3%B3n automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

El Cuadro de Mando Integral

El balanced scoredcard es un método desarrollado para analizar el desempeño de una organización, complementa los indicadores financieros que describen el pasado con medidas que ayudan a inducir la actuación futura de la empresa.

El cuadro de mando integral propone:

  • Medir los factores financieros y no financieros del estado de resultados de la empresa, tanto a corto como largo plazo.
  • Diagnosticar los procesos y dirigir hacia una mejora continua del negocio.
  • Evaluar las tendencias y generar información de carácter http://www.monografias.com/cgi-bin/search.cgi?query=carácter&?intersearch predictivo para enfrentar los retos competitivos.
  • Diseñar un sistema de indicadores de control de gestión, identificando lo factores claves de negocio y enlazándolos con la estrategia de la empresa.
  • Integrar las mediciones financieras históricas con los movimientos financieros futuros de la empresa.

Para lograr el éxito, se requiere que se analice la organización desde cuatro perspectivas:

  1. La perspectiva financiera: El modelo contempla los indicadores financieros como el objetivo final; considera que estos indicadores no deben ser sustituidos, sino complementados con otros que reflejan la realidad empresarial. Algunos ejemplos de indicadores son: la rentabilidad sobre fondos propios, flujos de caja, análisis de rentabilidad de cliente y producto.
  2. La perspectiva del cliente: Se identifica la importancia de la satisfacción del cliente y sus requerimientos, por lo que se evalúa la forma en que percibimos a los clientes y el servicio que se le otorga.
  3. La perspectiva de proceso internos: Se refiere a los procesos de negocios internos. Se debe de identificar los procesos que deberían sobresalir para cumplir con los requerimientos de los clientes.
  4. La perspectiva del aprendizaje y crecimiento, recurso humano: incluye la capacitación laboral, la satisfacción y el desarrollo de una cultura organizacional orientada al mejoramiento individual y corporativo.

Sistema de Información (SI)

Definición:

Conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio:

  • Equipo computacional
  • Recurso humano
  • Datos o información fuente
  • Programas
Actividades básicas:
  • Entrada
  • Almacenamiento
  • Procesamiento
  • Salida
Objetivos básicos de los S.I.
  • Automatización de procesos operativos.
  • Proporcionar información que sirva de apoyo al proceso de toma de decisiones.
  • Lograr ventajas competitivas a través de su implantación

17. Justifique 5 aspectos fundamentales que se deban considerar para que en una empresa se adquieran Sistemas de Información desarrollados externamente a ella, es decir, mediante la modalidad de compra de paquetes de software, tomando en cuenta la calidad de los mismos.

  • La compra de paquetes se caracteriza por realizarse externamente con respecto a la organización.
  • Se recomienda en áreas que trabajen muy similar en el mercado o que se ajusten muy bien a los detalles del paquete. Por ejemplo: sistemas de facturación o inventarios.
  • Puede ser que se requiera realizar modificaciones o ajustes.
  • Esta opción se adopta cuando no hay personal calificado para realizar esta labor internamente, ó cuando el tiempo es insuficiente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *