19
Capitulo 8: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN Vulnerabilidad y abuso de los sistemas Los sistemas de información concentran los datos en archivos de computadoras a los que podrían tener fácil acceso un gran número de personas y grupos externos a la organización. Por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funciona como es debido, las compañías que dependen mucho de ellos experimentan una perdida grave de su capacidad para operar. Las amenazas pueden derivarse de factores técnicos, organizacionales y del entorno combinados con decisiones administrativas deficientes. En el entorno de computación cliente/servidor multicapa existen vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre las capas. Los usuarios en la capa del cliente pueden causar daño al introducir errores, acceder al sistema sin autorización, o descargar spyware y virus sin darse cuenta. Sin fuertes medidas de seguridad, los datos valiosos se pueden perder o destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o información que viole la privacidad personal. Vulnerabilidades de internet Es másvulnerable que las redes internas porque están abiertas a todo el mundo. Cuando las redes corporativas se enlazan a internet, los sistemas de información son vulnerables a ataques de extraños. La mayor parte del tráfico de voz sobre IP en internet no esta encriptado, por lo que los hackers pueden escuchar potencialmente las conversaciones en un gran numero de puntos desde el modem de la red de área local (LAN) hasta los servidores vecinos.

resumen cap 8 y 9 sisinfem.docx

Embed Size (px)

Citation preview

Capitulo 8: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIN

Vulnerabilidad y abuso de los sistemas

Los sistemas de informacin concentran los datos en archivos de computadoras a los que podran tener fcil acceso un gran nmero de personas y grupos externos a la organizacin. Por ello, los datos automatizados son ms susceptibles a destruccin, fraude, error y abuso. Cuando los sistemas de computacin fallan o no funciona como es debido, las compaas que dependen mucho de ellos experimentan una perdida grave de su capacidad para operar.

Las amenazas pueden derivarse de factores tcnicos, organizacionales y del entorno combinados con decisiones administrativas deficientes. En el entorno de computacin cliente/servidor multicapa existen vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre las capas. Los usuarios en la capa del cliente pueden causar dao al introducir errores, acceder al sistema sin autorizacin, o descargar spyware y virus sin darse cuenta.

Sin fuertes medidas de seguridad, los datos valiosos se pueden perder o destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o informacin que viole la privacidad personal.

Vulnerabilidades de internet

Es msvulnerable que las redes internas porque estn abiertas a todo el mundo. Cuando las redes corporativas se enlazan a internet, los sistemas de informacin son vulnerables a ataques de extraos.

La mayor parte del trfico de voz sobre IP en internet no esta encriptado, por lo que los hackers pueden escuchar potencialmente las conversaciones en un gran numero de puntos desde el modem de la red de rea local (LAN) hasta los servidores vecinos.

El correo electrnico podra contener archivos adjuntos que sirven como trampoln para el software malicioso o acceso no autorizado a los sistemas corporativos internos.

Retos de seguridad de los servicios inalmbricos

No es seguro conectarse a una red de puntos activos Wi-Fi, porque estas redes estn abiertas y no aseguradas, lo que significa que cualquiera puede acceder a ellas, y la comunicacin entre su computadora porttil y el servidor inalmbrico no esta encriptado.

La tecnologa de trasmisin Wi-Fi fue diseada para facilitar que las estaciones se encontraran y escucharan entre si. Los identificadores de conjuntos de servicios (SSIDs) que identifican los puntos de acceso en una red Wi-Fi se difunden mltiples veces y pueden ser detectados con mucha facilidad por los programas husmeadores de los intrusos. Guerra mvil es aquello donde los espas conducen cerca de los edificios e intentan interceptar el trfico de una red inalmbrica.

WEP Privacidad Equivalente Almbrica bsica requiere que un punto de acceso y todos sus usuarios compartan la misma contrasea encriptado de 40 bits, la cual puede ser fcilmente descifrada por los hackers a partir de una pequea cantidad de trfico.

Software malicioso

Los programas de software malicioso se conocen como malware e incluyen una diversidad e amenazas como virus de computacin, gusanos y troyanos.

Virus de computadora es un programa de software malintencionado al que se adjunta a si mismo a otros programas de software o archivos de datos con el propsito de ejecutarse, sin conocimiento o permiso del usuario. La mayora de los virus trasmiten una carga til, que podra se benigna o sumamente destructiva. Por lo general, los virus se esparcen de pc a pc cuando los usuarios realizan una accin.

Gusanos son programas de computadora independientes que se copian a si mismos de una computadora a otras de una red. Funcionan por si mismos sin adjuntarse a otros archivos de programas de computadora y dependen menos de los actos humanos para esparcirse. Estos destruyen datos y programas, as como alteran o incluso detienen el funcionamiento de las redes de computadoras.

Caballo de Troya es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. Constituye una manera para que los virus y otro cdigo malicioso sean introducidos en un sistema de cmputo.

Algunos tipos de spyware actan como software malicioso. Estos programas se instalan subrepticiamente a si mismos en las computadoras para vigilar las actividades de navegacin del usuario en la web y presentar publicidad.

Registradores de claves registran cada tecleo ingresado en una computadora para robar nmeros seriales de software, para lanzar ataques por internet. Otros programas de spyware cambian las paginas de inicio del navegador web, redirigen las solicitudes de bsqueda o disminuyen el desempeo de la computadora al apoderarse de mucha memoria.

Hackers y cibervandalismo

Hacker es la persona que accede sin autorizacin a una red de computadoras, para lucrar, causar danos, o por placer personal.

Cracker es un hacker con intenciones criminales.

Cibervandalismo es la alteracin intencional, destrozo o incluso la destruccin de un sitio Web o un sistema de informacin corporativo.

Spoofing puede involucrar la redireccin de un enlace web a una direccin diferente de la que se pretende, con el sitio camuflado como la direccin pretendida y as poder recopilar y procesar pedidos, robando informacin empresarial as como informacin delicada de los clientes del sitio verdadero.

Sniffing es un tipo de programa que vigila la informacin que viaja a travs de una red. Cuando se utilizan de manera legal, los sniffer ayudan a identificar puntos potencialmente problemticos en la red o actividades delictivas en las redes, pero cuando se emplean con propsitos criminales, pueden ser perjudiciales y muy difciles de detectar.

Ataques de negacin de servicios (Denial of Service) los hacker inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para que la red deje de funcionar. La red recibe tantas consultas que no pueden atenderlas todas y en consecuencia queda fuera de servicio para atender las solicitudes legitimas. Ocasionan que sobresature un sitio web imposibilitando a los usuarios legtimos el acceso.

Delito informtico y ciberterrorismo

La mayor parte de las actividades de un hacker son delitos penales, y las vulnerabilidades de los sistemas los convierten en objetivos de otros tipos de delitos informticos. Un delito informtico es cualquier violacin al cdigo penal que involucre un conocimiento de tecnologa de cmputo para su perpetracin, investigacin o prosecucin.

Robo de identidad: es un delito en el cual el impostor obtiene fracciones de informacin personal clave, como N de tarjetas de crdito, con el propsito de hacerse pasar por alguien ms.

Phishing implica el establecimiento de sitios web falso o el envi de mensajes de correo electrnico semejantes a los de las empresas autenticas para solicitar a los usuarios datos personales confidenciales. El mensaje de correo electrnico da instrucciones a los receptores para que actualicen o confirmen registros suministrando N claves, ya sea respondiendo al mensaje de correo electrnico, ingresando la informacin en un sitio web falso o llamando a un N telefnico.

Fraude del clic ocurre cuando un individuo o un programa de computadora hacen clic de manera fraudulenta en un anuncio en lnea sin la intencin de conocer ms sobre el anunciante o de realizar una compra.

Ciberterrorismo y ciberarmamento Las vulnerabilidades de internet y de otras redes pueden ser aprovechadas por terroristas, servicios de inteligencia extranjeros u otros grupos para crear disturbios y danos generalizados. Se cree que algunos pases estn desarrollando capacidades de ciberarmamento ofensivo y defensivo.

Amenazas internas

Los empleados de una empresa plantean serios problemas de seguridad, dado que tienen acceso a informacin privilegiada, y si existen procedimientos de seguridad ineficientes, pueden tener la oportunidad de escudriar en todos los sistemas de la organizacin sin dejar huellas

Por lo general, el software comercial contiene defectos que no solo producen vulnerabilidades de desempeo sino de seguridad que dan acceso a las redes para los intrusos. Estas vulnerabilidades dan al malware la oportunidad de superar las defensas de los antivirus.

Para corregir los defectos del software una vez que se han identificados, el fabricante del software crea pequeas piezas de software conocidas como parches para reparar los defectos sin alterar el funcionamiento adecuado del software.

A los usuarios les toca detectar estas vulnerabilidades, probarlas y aplicar todos los parches.

Valor del negocio en relacin con la seguridad y el control

Las empresas tienen activos de informacin muy valiosos que deben proteger. Si estos se perdieran, destruyeran o cayeran en manos equivocadas podran tener repercusiones devastadoras.

La seguridad y control inadecuados tambin pueden dar lugar a serios problemas de responsabilidad legal. Las empresas deben proteger no solo sus propios activos de informacin, sino tambin los de sus clientes, empleados, socios de negocios. En caso contrario, la empresa podra verse involucrada en costosos litigios por exposicin o robo de datos. En consecuencia, una solida estructura de seguridad y control que proteja los activos de informacin del negocio pueden generar un alto rendimiento de la inversin.

Requerimientos legales y regulatorios para la administracin de registros electrnicos

La administracin de registros electrnicos consta de polticas, procedimientos y herramientas para manejar la conservacin, destruccin y almacenamiento de registros electrnicos.

Puesto que los sistemas de informacin se utilizan para generar, almacenar y transportar este tipo de datos, la legislacin obliga a las empresas a que consideren la seguridad de los sistemas de informacin y otros controles necesarios para garantizar la integridad, confidencialidad y exactitud de sus datos. Cada una de las aplicaciones de sistemas que maneje datos crticos para la elaboracin de informes financieros requiere controles para proteger la red corporativa, prevenir el acceso no autorizado a los sistemas y los datos, y garantizar la integridad y disponibilidad de los datos en el caso de un desastre o de otra interrupcin del servicio.

Evidencia electrnica y cmputo forense

La seguridad, el control y la administracin de registros electrnicos se han vuelto esenciales para responder en situaciones legales. En la actualidad, los juicios se apoyan cada vez mas, en informacin de paginas impresas o escritas a maquina, en pruebas en forma de datos digitales almacenados en discos flexibles, CDs y discos duros de computadoras, as como en correo electrnico, mensajes instantneos y transacciones de comercio electrnico a travs de Internet.

El cmputo forense consiste en la recopilacin, examen, autenticacin, preservacin y anlisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la informacin se pueda utilizar como prueba en un tribunal de justicia, como:

Recuperacin de datos de las computadoras, conservando la integridad de la prueba. Almacenar y manejar de manera segura los datos electrnicos recuperados. Encontrar informacin significativa en grandes volmenes de datos electrnicos Presentar la informacin a un tribunal de justicia

Establecimiento de una estructura para la seguridad y el control

La proteccin de los recursos de informacin requiere una solida poltica de seguridad y un conjunto de controles. ISO 17799 proporciona lineamientos tiles. Especifica mejores prcticas en seguridad y control de sistemas de informacin, incluyendo poltica de seguridad, planeacin de continuidad del negocio, seguridad fsica, control de acceso, conformidad y creacin de una funcin de seguridad dentro de la organizacin.

Evaluacin del riesgo

Determina el nivel de peligro para la empresa si una actividad o un proceso no estn debidamente controlados. Se pueden determinar el valor de los activos de informacin, los puntos de vulnerabilidad, la frecuencia probable de un problema y los daos potenciales.

Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentraran en los puntos de control que tengan la mayor vulnerabilidad y potencial de prdidas. En este caso, los controles deben enfocarse en buscar normas de minimizar el riesgo de fallas de energa y errores del usuario.

Poltica de seguridad

Consta de enunciados que clasifican los riesgos de seguridad, identifican los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar estos objetivos. La administracin debe calcular cuanto costara alcanzar este nivel de riesgo aceptable.

En empresas grandes el grupo de seguridad instruye y capacita a los usuarios, mantiene la administracin al tanto de las amenazas y fallas de seguridad, y da mantenimiento a las herramientas elegidas para implementar la seguridad. El director de seguridad es el responsable de aplicar la poltica de seguridad. Las polticas de autorizacin determinan diferentes niveles de acceso a los activos de informacin para los distintos niveles de usuarios.

Aseguramiento de la continuidad del negocio

En el proceso de transacciones en lnea, la computadora procesa inmediatamente las transacciones que se ingresen en lnea. A cada instante se realizan enormes cantidades de cambios a bases de datos, elaboracin de informes y solicitudes de informacin.

Las computadoras tolerantes a fallas utilizan rutinas de software especiales o lgica de auto verificacin integrada en su sistema de circuitos para detectar fallas de hardware y cambiar automticamente a un dispositivo de respaldo. Algunas partes de esas computadoras se pueden quitar y reparar sin interrumpir el funcionamiento del sistema de cmputo.

La computacin de alta disponibilidad requiere servidores de respaldo, distribucin del procesamiento entre mltiples servidores, almacenamiento de alta capacidad y buenos planes para la recuperacin de desastres y para la continuidad del negocio. La plataforma de cmputo de la empresa debe ser sumamente robusta, con potencia de procesamiento, almacenamiento y ancho de banda escalables.

Planeacin para la recuperacin de desastres y la continuidad del negocio

Concibe planes para la restauracin de los servicios de cmputo y comunicaciones despus de que han sido interrumpidos por algn suceso. Estos planes se enfocan en los aspectos tcnicos involucrados en mantener los sistemas en funcionamiento, como cuales archivos se deben respaldar, y en el mantenimiento de los sistemas de cmputo de respaldo o los servicios de recuperacin de desastres.

Subcontratacin de seguridad muchas empresas pueden subcontratar una variedad de funciones de seguridad a proveedores de servicios de seguridad administrados que vigilan la actividad de la red y realizan pruebas de vulnerabilidad y deteccin de intrusiones.

El rol de la auditora

Una auditoria de MIS examina el entorno de seguridad general de la empresa as como los controles que rigen los sistemas de informacin individuales. El auditor debe rastrear el flujo de transacciones de muestra a travs del sistema y realizar pruebas, utilizando, si es necesario, software de auditoria automatizado.

Las auditorias de seguridad revisan tecnologas, procedimientos, documentacin, capacitacin y personal. Una auditoria completa simulara incluso un ataque o un desastre para probar la respuesta de la tecnologa, el personal de sistemas de informacin y los empleados de la empresa.

La auditoria enlista y clasifica todas las debilidades de control y calcula la probabilidad de que sucedan, luego evala el impacto financiero y organizacional de cada amenaza. Para finalizar, notificando tales debilidades a la administracin para que esta de una respuesta, a travs de un plan para contrarrestar las debilidades significativas de los controles.

Tecnologas y herramientas para la seguridad

Control de acceso consiste en todas las polticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas por parte de los usuarios internos y externos no autorizados. Para tener acceso un usuario debe estar autorizado y autenticado. La autenticacin se refiere a la capacidad de saber que una persona es quien afirma ser.

Un firewalls es una combinacin de hardware y software que controla el flujo del trfico que entra y sale de una red. Por lo general, se coloca entre las redes internas privadas de una organizacin y las redes externas poco confiables, como internet, aunque los firewalls se pueden utilizar para proteger una parte de la red de una empresa del resto de la red

Los firewalls no impiden completamente la penetracin de la red por parte de los usuarios externos y se deben considerar como un elemento de un plan de seguridad global.

Sistema de deteccin de intrusiones contienen herramientas de vigilancia de tiempo completo que se colocan en los puntos mas vulnerables de las redes corporativas para detectar y disuadir a los intrusos. El sistema genera una alarma si encuentra un suceso sospechoso o anmalo.

Infraestructura de encriptacin y clave pblica

La encriptacin es el proceso de transformar textos o datos comunes en texto cifrado que no puede ser ledo por nadie ms que por el emisor y el receptor al que va destinado.

El Protocolo de Capa de Conexin Segura (SSL) y Seguridad de la Capa de Transporte (TLS) permiten a las computadoras cliente y servidor manejar las actividades de encriptacin y des encriptacin a medida que se comunican entre si durante una sesin segura en la Web.

El Protocolo de Transferencia de Hipertexto (S-HTTP) es un protocolo que se utiliza para encriptar los datos que fluyen a travs de internet, pero esta limitado a mensajes individuales, en tanto que SSL y TLS estn diseados para establecer una conexin segura entre dos computadoras.

Existen dos modos de encriptacin alternativos: la encriptacin de clave simtrica, donde el emisor y el receptor establecen una sesin segura en internet por medio de la creacin de una sola clave de encriptacin, que se enva al receptor de tal manera que tanto el emisor como el receptor compartan la misma clave.

La encriptacin de clave pblica utiliza dos claves: una compartida y otra privada. Las claves estn matemticamente relacionadas, de tal forma que los datos encriptados con una clave solo se pueden desencriptar con la otra clave. Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves privadas y publicas. La clave pblica se conserva en un directorio y la clave privada debe mantenerse en secreto. El emisor encripta un mensaje con la clave publica del receptor. Al recibir el mensaje, el receptor utiliza su clave privada para desencriptarlo.

Las firmas digitales y los certificados apoyan la autenticacin. Una firma digital es un mensaje encriptado que solo el emisor puede crear con su clave privada. Se emplea para verificar el origen y el contenido de un mensaje.

El sistema de certificacin digital podra permitir, que un usuario de tarjeta de crdito y un comerciante validaran que sus respectivos certificados digitales fueran emitidos por un tercero autorizado y confiable antes de intercambiar datos.

Captulo 9: LOGRO DE LA EXCELENCIA OPERATIVA Y DE LAS RELACIONES CON EL CLIENTE: APLICACIONES EMPRESARIALES

Sistemas empresariales

Los sistemas empresariales tambin conocidos como sistemas de planeacin de recursos empresariales (ERP), los cuales se basan en un conjunto de mdulos de software integrados y en una base de datos central comn. La base de datos recopila informacin procedente de muchas divisiones y departamentos diferentes de la empresa, y de una gran cantidad de procesos de negocios clave relacionados con la manufactura y la produccin, las finanzas y la contabilidad, las ventas y el marketing, as como los recursos humanos, y la pone a disposicin de las aplicaciones que apoyan a casi todas las actividades de negocios internas de una organizacin. Cuando un proceso introduce nueva informacin, sta es puesta inmediatamente a disposicin de otros procesos de negocios.

Software empresarial

El software empresarial se construye con base en miles de procesos de negocios predefinidos que reflejan las mejores prcticas. Las mejores prcticas son las soluciones o los mtodos de resolucin de problemas ms exitosos en una industria que ayudan a alcanzar un objetivo de negocios de manera consistente y efectiva. Estas surgen de dos fuentes: de las compaas consultoras que trabajan para muchas empresas de una industria y de las compaas de software empresarial que desarrollan experiencia en la industria al trabajar con muchos clientes.

Valor de negocios de los sistemas empresariales

Los sistemas empresariales ayudan a las empresas a responder con rapidez a las demandas de informacin o productos de los clientes.

El software empresarial incluye herramientas analticas que permiten utilizar los datos que captura el sistema para evaluar el desempeo general de la organizacin. Adems, permiten a los directivos averiguar fcilmente en cualquier momento cmo se est desempeando una unidad especfica de la organizacin o determinar cules productos son los ms o menos rentables.

Sistemas De Administracin De La Cadena De Suministro

La cadena de suministro de una empresa es una red de organizaciones y procesos de negocios para la adquisicin de materias primas, la transformacin de estas materias en productos intermedios y terminados, y la distribucin de estos ltimos a los clientes. Esta cadena enlaza a proveedores, plantas de manufactura, centros de distribucin, tiendas detallistas y clientes para el suministro de bienes y servicios desde su origen hasta su consumo.

Informacin y administracin de la cadena de suministro

Si un fabricante tuviera informacin precisa acerca de cuntas unidades de un producto desearan exactamente los clientes, cundo las requieran, y cundo podrn producirlas, se podr implementar una estrategia justo a tiempo muy eficiente.

Sin embargo, en una cadena de suministro surgen incertidumbres porque muchos eventos no se pueden prever. Un problema recurrente en la administracin de una cadena de suministro es el efecto bullwhip, en el cual la informacin sobre la demanda de un producto se distorsiona cuando pasa de una entidad a la siguiente a travs de la cadena de suministro. Un ligero aumento de la demanda de un artculo podra ocasionar que los diversos integrantes de la cadena de suministro acumulen inventarios de modo que cada uno tenga lo suficiente por si acaso. Esto provoca costos excesivos de inventarios, produccin, almacenamiento y envos.

Aplicaciones de administracin de la cadena de suministro

El software para la cadena de suministro se clasifica en software para ayudar a las empresas a planificar sus cadenas de suministro o software para ayudarles a efectuar los pasos de la cadena de suministro. Los sistemas de planeacin de la cadena de suministro permiten a la empresa generar pronsticos de la demanda para un producto y desarrollar planes de contratacin y manufactura para el mismo.

Los sistemas de ejecucin de la cadena de suministro manejan el flujo de productos entre los centros de distribucin y los almacenes para garantizar que los productos se entreguen en los lugares correctos de la manera ms eficiente. Dan seguimiento al estatus fsico de los productos, a la administracin de materiales, a las operaciones de almacenamiento y transporte, y a la informacin financiera relacionada con todos los involucrados.

Administracin de la cadena de suministro e internet

Parte de la integracin de la cadena de suministro se consigue a un costo muy bajo a travs de la tecnologa de internet. Las empresas utilizan intranets para mejorar la coordinacin entre los procesos internos de su cadena de suministro, y emplean extranets para coordinar los procesos de la cadena de suministro que comparten con sus socios de negocios.

Adems de reducir los costos, los sistemas de administracin de la cadena de suministro facilitan una respuesta eficiente al cliente, permitiendo que las operaciones del negocio estn ms orientadas a satisfacer la demanda del cliente.

En un modelo basado en la oferta, los calendarios maestros de produccin se basan en pronsticos o estimaciones de la demanda de productos, y los productos se ofrecen a los clientes.

En un modelo basado en la demanda los pedidos o las compras reales de los clientes activan eventos de la cadena de suministro. Los fabricantes slo utilizan informacin real sobre la demanda de pedidos para programar sus calendarios de produccin y la adquisicin de componentes o materias primas. Internet y su tecnologa hacen posible la transicin de cadenas de suministro secuenciales, donde la informacin y los materiales fluyen secuencialmente de una empresa a otra, a cadenas de suministro concurrentes, donde la informacin fluye en varias direcciones de manera simultnea entre los miembros de una red de cadenas de suministro.

Valor de negocios de los sistemas de administracin de la cadena de suministro

Al implementar un sistema de administracin de la cadena de suministro en red e integrado, las empresas coordinan el suministro con la demanda, reducen niveles de inventario, mejoran el servicio de entrega, aceleran el tiempo en que un producto sale al mercado y utilizan sus activos de manera ms efectiva.

La reduccin de los costos de la cadena de suministro podra tener un impacto importante en la rentabilidad de una empresa. Adems ayudan a incrementar las ventas. Un control ms preciso de la cadena de suministro mejora la capacidad de la empresa para contar con los productos adecuados para las compras del cliente en el momento oportuno.

Sistema De Administracin De Las Relaciones Con El Cliente

Los sistemas de administracin de las relaciones con el cliente (CRM), captan e integran datos del cliente a travs de toda la organizacin, los consolidan, los analizan y despus distribuyen los resultados a diversos sistemas y puntos de contacto con el cliente de toda la empresa. Un punto de contacto es un mtodo de interaccin con el cliente, como el telfono, el correo electrnico, un centro de servicios al cliente, el correo convencional, un sitio Web, un dispositivo inalmbrico o una tienda de venta al detalle.

Para conseguir nuevos clientes, ofrecer mejor servicio y soporte a los clientes existentes, adaptar con ms precisin sus ofrecimientos a las preferencias del cliente, y proporcionar valor continuo para conservar a los clientes rentables.

Software de administracin de las relaciones con el cliente (CRM)

Las soluciones de CRM ms completas contienen mdulos para la administracin de las relaciones con los socios (PRM) y administracin de las relaciones con los empleados (ERM).

PRM utiliza una gran cantidad de los mismos datos, herramientas y sistemas que la administracin de las relaciones con el cliente para mejorar la colaboracin entre una empresa y sus socios de ventas.

Da a una empresa ya sus socios de ventas la capacidad de intercambiar informacin y distribuir contactos de ventas, precios, promociones, configuraciones de pedidos y disponibilidad. Tambin permite evaluar el desempeo de sus socios para asegurarse de que sus mejores socios reciban el apoyo que necesitan para adquirir ms negocios.

El software de ERM se encarga de los aspectos de los empleados estrechamente relacionados con el CRM, como el establecimiento de objetivos, administracin del desempeo de los empleados, compensacin basada en el desempeo y capacitacin de los empleados.

Automatizacin de la fuerza de ventas (SFA)

Los mdulos de automatizacin de la fuerza de ventas en los sistemas de CRM ayudan al personal de ventas a incrementar su productividad al concentrar sus esfuerzos de ventas en los clientes ms rentables, aquellos que son buenos candidatos para ventas y servicios.

Este software puede integrar la informacin sobre las compras pasadas de un cliente en particular para ayudar a los vendedores a hacer recomendaciones personalizadas.

Servicio al cliente

Los mdulos de servicio al cliente en los sistemas CRM proporcionan informacin y herramientas para incrementar la eficiencia de los centros de atencin telefnica, los escritorios de ayuda y el personal de soporte al cliente. Los sistemas CRM tambin podran incluir aplicaciones de autoservicio basado en la Web.

Marketing

Las ventas cruzadas son el ofrecimiento de productos complementarios a los clientes. Las herramientas de CRM tambin ayudan a las empresas a manejar y ejecutar campaas de marketing en todas las etapas, desde la planeacin hasta la determinacin del grado de xito de cada campaa.

Para obtener el mximo beneficio, las empresas necesitan revisar y modelar sus procesos de negocios para adaptarlos a los procesos de negocios de mejores prcticas que contiene el software de CRM.

CRM operativo y analtico

El CRM operativo incluye aplicaciones para tratar con el cliente, como herramientas para automatizar las fuerzas de ventas, centro de atencin telefnica y soporte y servicio al cliente, as como automatizacin de marketing. CRM analtico incluye aplicaciones que analizan los datos del cliente generados por las aplicaciones de CRM operativo con el propsito de ofrecer informacin para mejorar el desempeo del negocio.

Las aplicaciones CRM analtico se basan en almacenes de datos que consolidan los datos de sistemas CRM operativos y punto de contacto con el cliente para utilizarlos en el procesamiento analtico en lnea (OLAP), minera de datos y otras tcnicas de anlisis de datos. Los datos del cliente que recolecta la organizacin, podran combinarse con datos de otras fuentes. Estos datos se analizan para identificar patrones de compra, para crear segmentos para el marketing dirigido, y para identificar los clientes rentables y no rentables.

El valor del tiempo de vida del cliente (CLTV) se basa en la relacin entre los ingresos que produce un cliente especfico, los gastos realizados en adquirir y dar servicio a ese cliente, y la expectativa de duracin de la relacin entre el cliente y la empresa.

Valor de negocios de los sistemas de administracin de las relaciones con el cliente

Las empresas con sistemas efectivos de administracin de las relaciones con el cliente materializan muchos beneficios, como mayor satisfaccin del cliente, menores costos de marketing directo, marketing ms efectivo y menores costos para la adquisicin y retencin del cliente. La informacin de los sistemas CRM incrementan los ingresos por las ventas al identificar a los clientes y segmentos ms rentables para el marketing enfocado y las ventas cruzadas.

Aplicaciones Empresariales: Nuevas Oportunidades Y Retos

Las aplicaciones empresariales involucran piezas complejas de software cuya adquisicin e implementacin son muy costosas. El costo total de la implementacin de un sistema grande, podra exceder 4 o 5 veces el precio inicial de la compra del software.

Las aplicaciones empresariales requieren cambios fundamentales en la manera en que funciona el negocio. Los empleados deben aceptar nuevas funciones y responsabilidades en sus puestos. Deben aprender cmo realizar un nuevo conjunto de actividades laborales y comprender la manera en que la informacin que ingresan al sistema puede afectar otras partes de la empresa. Esto requiere un nuevo aprendizaje organizacional.

Los sistemas de administracin de la cadena de suministro requieren que mltiples organizaciones compartan informacin y procesos de negocios.

En conclusin, se necesita mucho trabajo para hacer que las aplicaciones empresariales funcionen de manera apropiada. Todos los integrantes de la organizacin deben participar.

Expansin del software empresarial

En la actualidad, muchas empresas experimentadas estn buscando formas de obtener ms valor de sus aplicaciones empresariales. Una forma es hacerlas ms flexibles, habilitadas para la Web y capaces de integrarse con otros sistemas.

Plataforma de servicio

Otra forma de reforzar las inversiones en aplicaciones empresariales es utilizarlas para crear plataformas de servicio para procesos de negocios nuevos o mejorados que integren la informacin procedente de mltiples reas funcionales. Una plataforma de servicio integra una gran variedad de aplicaciones de mltiples funciones de negocios, unidades de negocios o socios de negocios para ofrecer una experiencia uniforme del cliente, empleado, gerente o socio de negocios.

Los fabricantes de aplicaciones empresariales proporcionan middleware y herramientas que utilizan XML y servicios Web para integrar sus aplicaciones empresariales con las aplicaciones y los sistemas heredados y ms viejos de otros fabricantes.

Estos nuevos servicios sern entregados cada vez ms a travs de portales. Los productos para portales actuales ofrecen estructuras para construir nuevos servicios compuestos. El software para portales puede integrar informacin de aplicaciones empresariales y de diferentes sistemas heredados hechos de manera interna, y presentarla a los usuarios por medio de una interfaz Web para que se vea como s proviniera de una sola fuente.