Tecnologias de informacion
TAREA NUM 1. ERP
Investigar las ventajas o desventajas que ofrecen productos existentes en el mercado de las TIC sobre los sistemas ERP/CRM, ejemplo: SAP, Dinamics, Etc. (ventajas, costo, soporte, forma de adquisición).
* Un ERP es un conjunto de aplicaciones informáticas (paquete de gestión) que cubren casi todas las necesidades operativas, tácticas yestratégicas de una empresa. Es integrado y modular.
* Las más grandes empresas que desarrollan y ofrecen estos sistemas, a nivel mundial, son ORACLE, MICROSOFT DYNAMICS Y SAP.
En este caso adjunto una cotización realizada por los representantes en Honduras de ICG Software http://www.icg.es/
El costo depende de cuantos módulos que la empresa requiere comprar. (Finanzas, CRM.Contabilidad, etc) Si inicialmente se compra CRM, se espera que en el mediano y largo plazo se agreguen otros módulos que aportarán mayor organización a la empresa,
La composición porcentual de dicho costo se distribuye asi:
* Software (17%)
* Hardware (14%)
* Servicios profesionales (46%)
* Costos del Staff interior (23%)
VENTAJAS Y DESVENTAJAS.
Ventajas:
1. Es capaz deintegrar información y procesos.
2. Seguridad: Cada usuario se identifica con su contraseña para acceder a las funciones y servicios.
3. Personalizado: Diseno de documentos, pantallas, operativas de trabajo, etc.
4. Exportable: Toda la información es exportable a Excel, HTML, TXT, etc
5. El sistema es modular, es decir, se puede adquirir el módulo que se necesite conforme se veanresultados.
Desventajas:
1. La implementación tiene costos elevados y requiere tiempo.
2. La integración de los sistemas actuales internos de nuestra empresa con el software de ICG puede requerir alta inversión de tiempo y dinero.
3. Orientación de los representantes a atender principalmente la industria de Hoteles y Restaurantes y posible desconocimiento de como manejar otro tipode empresas, como las instituciones educativas, donde lo que se comercializa son servicios
TAREA NUM 2. CASO: INDITEX.
(Realizada en grupo. Enviada el 27 de abril.)
TAREA NUM 3. SEGURIDAD INFORMATICA
Rol de la alta gerencia:
* Definir los requerimientos de privacidad del sistema a la empresa responsable del desarrollo del mismo.
* Establecer límites de acceso y privilegios demodificación de datos en los sistemas según el rol de cada miembro del equipo de trabajo.
* Definir límites de uso de internet y de dispositivos móviles dentro de la empresa, para proteger al equipo y al sistema de posibles virus.
* Definir tipos de acceso remoto al sistema por parte de usuarios autorizados.
Rol del usuario:
* Cumplir con las reglamentaciones establecidas sobre eluso de dispositivos y otros.
* Mantener una actitud ética enfocada a mantener la privacidad de documentos y acceso al sistema por parte de terceros, en caso de contar con privilegios para ingresar de forma remota y sin supervisión.
* Colaborar con la definición de requerimientos necesarios para el sistema, de modo que cada usuario tenga el nivel de acceso correspondiente de acuerdo a lastareas que realice con el sistema.
Rol de la auditoria:
* Auditoria debe comprobar la seguridad de los programas; que estos sean impenetrables de no ser con las claves correspondientes, o que sean objeto de alteraciones por parte de hackers o de los mismos usuarios, sin que se vea registrado en el sistema.
* El auditor debe velar por la correcta utilización de los sistemas de informaciónque la empresa pone a disposición del grupo de trabajo para mejorar la eficacia del mismo.
* Participar en las revisiones durante y después del diseño del sistema.
* Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información.
Encriptación y certificados digitales
Son herramientas de Seguridad Electrónica que funcionan mediante el cifrado de...
Regístrate para leer el documento completo.