Sistemas de Información Gerencial: Estrategias, Ética y Seguridad en la Era Digital

Sistemas de Información Gerencial: Estrategias, Ética y Seguridad en la Era Digital

Enfoques Actuales de los Sistemas de Información

  • Enfoque técnico: Se centra en modelos matemáticos y abarca disciplinas como ciencias de la computación, ciencias de la administración e investigación de operaciones.
  • Enfoque conductual: Considera aspectos del comportamiento organizacional, como la integración estratégica y la implementación. Se apoya en la psicología, la economía y la sociología.

Sistemas desde la Perspectiva de los Usuarios

  • Sistemas de Procesamiento de Transacciones (TPS): Brindan soporte a empleados de nivel operativo. Registran transacciones diarias, permiten a los gerentes supervisar operaciones y relaciones externas, y estructuran la toma de decisiones a nivel operativo. Son la principal fuente de datos para otros sistemas.
  • Sistemas de Información Gerencial (MIS) y Sistemas de Apoyo a la Toma de Decisiones (DSS): Apoyan a la gerencia intermedia. Proporcionan informes sobre el desempeño empresarial, responden a preguntas rutinarias y ofrecen limitada capacidad analítica. Los DSS, en particular, facilitan la toma de decisiones no habituales mediante modelos analíticos, utilizando información de fuentes internas (TPS, MIS) y externas.
  • Sistemas de Apoyo a Ejecutivos (ESS): Asisten a la alta dirección en decisiones no rutinarias. Incorporan datos sobre eventos externos y extraen información de los MIS y DSS.

Tipos de Estructuras Organizacionales

  • Estructura de empresario emprendedor: Empresas pequeñas y de nueva creación.
  • Burocracia mecánica: Empresas de manufactura de tamaño mediano.
  • Burocracia con divisiones: Grandes corporaciones (ej. Fortune 500).
  • Burocracia profesional: Bufetes de abogados, escuelas, hospitales.
  • Adhocracia: Empresas de consultoría.

Principios Éticos Fundamentales en los Negocios

  • La Regla de Oro: Trata a los demás como te gustaría ser tratado.
  • El imperativo categórico de Kant: Si una acción no es correcta para todos, no es correcta para nadie.
  • La regla del cambio de Descartes: Si una acción no se puede repetir, no se debe realizar.
  • El principio utilitarista: Elige la acción que genere el mayor valor o beneficio.
  • El principio de aversión al riesgo: Opta por la acción que cause el menor daño o costo potencial.
  • La regla ética “nada es gratis”: Asume que todos los bienes, tangibles e intangibles, son propiedad de alguien más, a menos que se indique lo contrario.

Delitos Informáticos y Seguridad de la Información

  • Delito informático: Actos ilegales realizados mediante el uso de una computadora o contra un sistema informático.
  • Abuso informático: Actos ilegales o no éticos, como el spam.
  • La computadora como objeto de delito: Acceso no autorizado, violación de la confidencialidad.
  • La computadora como instrumento para el delito: Robo de secretos comerciales, copia no autorizada de software, amenazas por correo electrónico.
  • Tipos de delitos informáticos más perjudiciales económicamente: Ataques DoS, virus, robo de servicios, alteración de sistemas.
  • Hacker: Individuo que busca acceso no autorizado a un sistema informático.
  • Cibervandalismo: Alteración o destrucción intencional de un sitio web o sistema de información.
  • Abuso de los sistemas: Incluye hacking, spoofing, sniffing, ataques de denegación de servicio (DoS), ataques distribuidos de denegación de servicio (DDoS), botnets, robo de identidad, phishing, evil twins, pharming, fraude del clic, ciberterrorismo y ciberarmamento.

Características Tecnológicas del Comercio Electrónico

  1. Ubicuidad: La tecnología de Internet está disponible en todas partes a través de dispositivos móviles, creando un mercado virtual sin fronteras geográficas ni temporales.
  2. Alcance global: El comercio trasciende fronteras nacionales y culturales, alcanzando a millones de consumidores y empresas en todo el mundo.
  3. Estándares universales: El uso de estándares tecnológicos de Internet facilita la comunicación entre diferentes sistemas informáticos, reduciendo costos.
  4. Riqueza: Se pueden transmitir mensajes multimedia (video, audio, texto) en las comunicaciones de marketing.
  5. Interactividad: La tecnología permite la interacción con el usuario, convirtiendo a los consumidores en copartícipes del proceso.
  6. Densidad de la información: La información se vuelve abundante, económica y precisa, aumentando la transparencia de precios y costos.
  7. Personalización: La tecnología permite la personalización de mensajes y productos según las preferencias del usuario.

Arquitectura de Sistemas de Información Internacionales

  • Entorno global: Impulsores y retos de negocios globales.
  • Estrategias corporativas globales: Cómo la empresa responde a la competencia global.
  • Estructura organizacional: Ubicación de producción, marketing, ventas, etc.
  • Procesos de administración y negocios: Diseño de procedimientos y reingeniería.
  • Plataforma de tecnología.

Objetivos Estratégicos de los Negocios y los Sistemas de Información

  • Excelencia operativa: Mejorar la eficiencia para aumentar la rentabilidad.
  • Nuevos productos, servicios y modelos de negocios: Habilitados por la tecnología.
  • Buenas relaciones con clientes y proveedores: Aumentan ingresos y reducen costos.
  • Toma de decisiones mejorada.
  • Ventaja competitiva: Superar a la competencia, ofrecer mejores productos a menor costo, responder en tiempo real.
  • Supervivencia.

Dimensiones de los Sistemas de Información

  • Jerarquía de autoridad y responsabilidad:
    • Alta dirección.
    • Gerencia intermedia.
    • Gerencia de operaciones.
    • Trabajadores del conocimiento.
    • Trabajadores de datos.
    • Trabajadores de producción o servicios.
  • Separación de las funciones empresariales:
    • Ventas y marketing.
    • Recursos humanos.
    • Finanzas y contabilidad.
    • Manufactura y producción.
  • Procedimientos empresariales únicos.
  • Cultura empresarial única.
  • Políticas organizacionales.

Departamento de Sistemas de Información

Responsable de los servicios de tecnología de la información. Incluye programadores, analistas de sistemas, líderes de proyectos y gerentes de sistemas de información. Está encabezado por un Director de Información (CIO).

La Organización: Definiciones y Perspectivas

  • Definición técnica: Estructura social formal que procesa recursos para producir bienes y servicios. Entidad legal con reglas y procedimientos internos.
  • Definición conductual: Conjunto de derechos, privilegios, obligaciones y responsabilidades en equilibrio a través del tiempo.
  • Definición microeconómica: La empresa transforma capital y trabajo en bienes y servicios a través del proceso de producción.

El Modelo de Fuerzas Competitivas de Porter

¿Por qué algunas empresas se vuelven líderes en su industria? El modelo de Michael Porter proporciona un marco para comprender la posición competitiva de una empresa:

  • Competidores tradicionales.
  • Nuevos participantes en el mercado.
  • Productos y servicios sustitutos.
  • Clientes.
  • Proveedores.

Estrategias Genéricas para Enfrentar las Fuerzas Competitivas

  • Liderazgo en costos bajos: Ofrecer productos o servicios a un costo menor sin sacrificar la calidad.
  • Diferenciación de producto: Crear productos o servicios únicos y valorados por los clientes.
  • Enfoque en un nicho de mercado: Especializarse en un segmento específico del mercado.
  • Fortalecimiento de las relaciones con clientes y proveedores: Mejorar la comunicación y colaboración.

Ética en los Sistemas de Información

La ética se refiere a los principios de lo correcto y lo incorrecto que guían el comportamiento de los individuos. Los sistemas de información plantean nuevas cuestiones éticas debido a la creación de oportunidades para el cambio social, la amenaza a las estructuras existentes y la aparición de nuevos tipos de delitos.

Conceptos Básicos para el Análisis Ético

  • Responsabilidad: Aceptar las consecuencias de las decisiones.
  • Rendición de cuentas: Identificar quién tomó una acción responsable.
  • Responsabilidad legal: Permitir que los individuos y empresas se recuperen de los daños.
  • Proceso justo: Leyes conocidas y comprensibles, con posibilidad de apelación.

Proceso de Análisis Ético

  1. Identificar y describir claramente los hechos.
  2. Definir el conflicto e identificar los valores implicados.
  3. Identificar a los interesados.
  4. Identificar las opciones razonables.
  5. Identificar las posibles consecuencias de cada opción.

Tipos de Sistemas de Pago Electrónico

  • Sistemas de pago digital mediante tarjeta de crédito: Autentican la validez de la tarjeta.
  • Cartera digital: Software que almacena información de la tarjeta para facilitar las compras en línea.
  • Sistemas de micropago: Para compras pequeñas (menos de $10).
  • Dinero digital: Moneda digital no regulada que se intercambia fuera de la red bancaria tradicional.
  • Sistemas de pago de igual a igual: Para enviar dinero a individuos o vendedores sin mecanismos para tarjetas de crédito.
  • Sistemas de pago mediante cheques digitales: Cheques electrónicos con firma digital.
  • Sistemas electrónicos de presentación y pago de facturas: Para facturas mensuales recurrentes.

Estrategias Globales y Organización de Negocios

  • Tres tipos principales de estructura organizacional:
    • Centralizada (en el país de origen).
    • Descentralizada/dispersa (en unidades extranjeras locales).
    • Coordinada (todas las unidades participan por igual).
  • Cuatro estrategias globales principales:
    • Exportador nacional.
    • Multinacional.
    • Franquiciatarios.
    • Transnacional.

Vulnerabilidades de los Sistemas de Información

Los sistemas electrónicos son vulnerables a diversas amenazas:

  • Redes: Acceso no autorizado, abuso o fraude en cualquier punto de acceso.
  • Arquitectura de aplicaciones web: Vulnerabilidades en el cliente web, el servidor y los sistemas corporativos.
  • Cliente (usuario): Acceso no autorizado, errores, virus, spyware.
  • Líneas de comunicaciones: Intervención telefónica, husmeo, alteración de mensajes, robo, fraude, radiación.
  • Servidores corporativos: Piratería, virus, robo, vandalismo, ataques de denegación de servicio.
  • Sistemas corporativos: Robo, copia o alteración de datos, fallas de hardware o software.

Vulnerabilidades Específicas de Internet

  • Las redes públicas son abiertas.
  • El tamaño de Internet implica un gran impacto de los abusos.
  • Las direcciones IP fijas son objetivos para los hackers.
  • La VoIP es vulnerable a la interceptación.
  • Los correos electrónicos y mensajes instantáneos son vulnerables a software malicioso e interceptación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *