Seguridad informatica

Páginas: 5 (1016 palabras) Publicado: 2 de junio de 2011
Las TI importan, si uno quiere
Lori Rockett Expansión 10/10/2003 Aunque las soluciones tecnológicas están hoy en día al alcance de cualquier empresa, esto no significa que éstas no aporten una ventaja estratégica clara a aquellas compañías que sepan darle un uso adecuado. Las tecnologías de la información no son importantes. Se han convertido en una commodity y, por tanto, ya no proporcionanventaja competitiva alguna a los negocios. Esta es la tesis del artículo IT Doesn’t Matter, que el editor de la Harvard Business Review, Nicholas Carr, publicó en la revista y que ha levantado ampollas entre académicos y directivos de la industria. Carr asegura que, en el entorno actual, las tecnologías de la información son ubicuas y están al alcance de cualquier empresa, por lo que no permitenningún tipo de diferenciación. El autor compara las TI con tecnologías anteriores, como el ferrocarril, la electricidad o el teléfono, para demostrar que el impacto de las tecnologías se minimiza a medida que éstas se universalizan y abaratan. Lo cierto es que la mayoría de los argumentos de Carr son correctos. El creciente interés de los usuarios por paquetes estandarizados de herramientas comunes yel progresivo descenso de los precios de productos y soporte han generalizado el uso de algunos servicios de TI. De esta manera, las compañías gozan de las mismas oportunidades para controlar la calidad y el coste de sus procesos básicos. Los sistemas ERP (Enterprise Resource Planning), como SAP, han sido especialmente criticados por esta razón. Estos sistemas, que agrupan aplicaciones paracualquier función de negocio imaginable (finanzas, nóminas, compras, pagos, operaciones, marketing, ventas), aglutinan en una única fuente datos comunes, eliminando la duplicación y reduciendo los errores. Pero, como señala Carr, el uso de esta tecnología en los sistemas corporativos sólo representa replicar aquello que ya está haciendo la competencia. Es decir, no hay nada estratégico en la aplicaciónestándar de estos paquetes. En realidad, las ofertas estandarizadas sólo representan procedimientos adecuados que, cuando se aplican de forma correcta, se convierten en soluciones eficientes. Por lo general, las compañías pueden aprovechar los paquetes estandarizados para soportar procesos simples como el correo electrónico, las aplicaciones de escritorio, y incluso procesos internos como nóminas ypago de cuentas. De hecho, intentar personalizar cualquier sistema que soporte una función no estratégica sin tener claro cuál es el ahorro en costes es, como mínimo, imprudente. El peligro estriba en utilizar aplicaciones estándar en áreas de la firma que son críticas para el éxito. Una compañía con una clara ventaja basada en la marca podría poner en

juego esta superioridad si implementaseuna solución empaquetada para márketing. Carr señala, con razón, que muchas firmas están haciendo precisamente esto: depositan todas sus esperanzas de diferenciarse en soluciones para todas las tallas. Sin embargo, el editor de HBR se equivoca cuando niega la ventaja estratégica de las tecnologías de la información. Lo que él ve como una tecnología generalizada, el hardware y el software quereside en la caja, son realmente herramientas de negocio. Lo que determina si son o no estratégicas no es su apariencia física o virtual, sino su uso. La casa de subastas online eBay es un ejemplo de una compañía que utiliza una infraestructura generalizada (Internet) para construir una rotunda ventaja estratégica, como demuestran sus resultados de 1.214 millones de dólares en 2002 y unos asombrososmárgenes de beneficios del 20%, en una industria que muchos habían dado por muerta. Este ejemplo demuestra que las tecnologías siempre han sido una herramienta de negocio, incluso en el caso de sistemas tan complicados como los grandes servidores con software propietario. El argumento de si las TI son o no una commodity es irrelevante en la discusión de si proporcionan ventaja a una compañía. Lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS