TICs SAGA

Está en la página 1de 83

UNIVERSIDADVGJNACIONAL DEL

CALLAO
“AÑO DE LA REACONCILIACION Y DIALOGO NACIONAL”
FACULTAD DE INGIENERIA INDUSTRIAL Y SISTEMA
ESCUELA PROFESIONAL DE INGIENERIA INDUSTRIAL

PROYECTO DEL CURSO: SAGA FALABELLA


PROFESOR: ING. ANGELINO RAMOS CHOQUEHUANCA

2019
DEDICATORIA
Les dedico este trabajo a mis padres y
profesores que nos apoyan en todo
momento para seguir forjándonos como
investigadores en nuestra carrera.

3
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
INDICE
INTRODUCCIÓN..................................................................................................9
CAPITULO I........................................................................................................10
ANÁLISIS DE LA EMPRESA.............................................................................10
1. Historia......................................................................................................10
2. VISION......................................................................................................11
3. MISION.....................................................................................................11
4. Actividades...............................................................................................11
5. Sede de la Empresa.................................................................................11
6. Balance económico 2017.........................................................................12
7. Personal....................................................................................................12
8. Plan estratégico de saga Falabella..........................................................12
Objetivo social.............................................................................................12
Estrategia de crecimiento............................................................................12
Estrategia de expansión..............................................................................12
Estrategia de negocio..................................................................................12
9. Valores......................................................................................................13
10. ANALISIS PEST....................................................................................13
10.1. Análisis de las variables políticas...................................................13
10.2. Análisis de las variables económicas.............................................14
10.3. Análisis de las variables sociales...................................................14
10.4. Análisis de las variables tecnológicas............................................15
10.5. Análisis de las variables tecnológicas............................................15
11. fuerzas de Porter poder de negociación de clientes.............................16
o Rivalidad entre competidores................................................................16
o Ingreso potencial de nuevos competidores..........................................16
o Poder de negociación de los proveedores...............................................17
o Amenaza de productos sustitutos............................................................17
CAPITULO II.......................................................................................................18
COMERCIO ELECTRÓNICO EN FALABELLA.................................................18
1. Compra en 1 click.....................................................................................19
2. Compra sin registrarte en Falabella.com.................................................21
3. Beneficios de estar registrado en Falabella.com.....................................21
CAPITULO III......................................................................................................22
ASPECTOS ÉTICOS Y SOCIALES DE LOS SISTEMAS DE INFORMACIÓN 22
4
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
1. Problemas éticos y sociales relacionados con los sistemas....................22
2. Cinco dimensiones morales de la era de la información..........................22
3. La ética en una sociedad de información.................................................24
CAPÍTULO IV.....................................................................................................26
FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS................................26
1. Inteligencia de negocios (BI)....................................................................26
2. La implementación de un esquema de BI permite:..................................26
3. la metodología de las bases de datos para la administración de datos. .27
4. Almacenes de datos.................................................................................28
5. Mercados de datos...................................................................................28
6. Herramientas para la inteligencia de negocios: análisis de datos
multidimensional y minería de datos..............................................................29
6.1. Procesamiento analítico en línea (OLAP)..........................................29
6.2. Minería de Datos................................................................................29
6.3. Minería de datos y minería Web........................................................30
7. Las bases de datos y web........................................................................31
8. Administración de los recursos de datos..................................................31
9. Establecimiento de una política de información.......................................32
10. Aseguramiento de la calidad de los datos............................................32
CAPÍTULO V......................................................................................................34
INFRAESTRUCTURA DE TECNOLOGIAS DE INFORMACIÓN......................34
1. Inventario hardware..................................................................................34
1.1. Hardware instalado...............................................................................34
2. Inventario software...................................................................................42
2.1. Software instalado.............................................................................42
2.2. Seguridad software............................................................................43
3. Plan de recuperación existente................................................................45
3.1. Hardware de recuperación.................................................................45
3.2. Software de recuperación..................................................................45
3.3. Recursos humanos............................................................................45
3.4. Estrategias de respaldo.....................................................................45
CAPÍTULO VI.....................................................................................................46
TELECOMUNICACIONES.................................................................................46
1. Tipos de telecomunicaciones...................................................................47
1.1. Televisión...........................................................................................47
5
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
1.2. Radio..................................................................................................48
1.3. Teléfono.............................................................................................48
1.4. E-mail.................................................................................................49
2. Tendencias de redes y comunicaciones..................................................50
3. ¿Qué es una red de computadoras?........................................................50
4. Tipos de redes..........................................................................................51
5. Medios de transmisión físicos..................................................................52
5.1. Cable trenzado...................................................................................52
6. Medios de transmisión inalámbricos........................................................52
7. Servicios de internet.................................................................................52
El correo electrónico....................................................................................52
Telnet (telecommunication Network)...........................................................53
Protocolo de transferencia de archivos (ftp)...............................................53
World wide web...........................................................................................53
Capitulo VII.........................................................................................................54
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN....................................54
1. Tecnología de seguridad..........................................................................54
1.1. Antivirus.............................................................................................54
1.2. Firewalls (cortafuegos).......................................................................55
1.3. Monitoreo de la red............................................................................55
2. Seguridad en internet...............................................................................56
3. Clases de ataques....................................................................................57
3.1. Ataques pasivos.................................................................................57
3.2. Ataques activos..................................................................................58
4. Identificar las amenazas a la seguridad...................................................59
5. Certificado SSL.........................................................................................61
6. Seguridad en los correos electrónicos.....................................................63
CAPÍTULO VIII...................................................................................................64
MEJORA EN LA TOMA DE DECISIONES........................................................64
1. Sistema de soporte para la toma de decisiones ERGO...........................64
2. Roles gerenciales y los sistemas de información de soporte..................65
3. Inteligencia de negocios en la empresa...................................................65
4. Tipos de decisiones..................................................................................65
4.1. Decisiones no estructuradas..............................................................66
4.2. Decisiones estructuradas...................................................................66
6
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
4.3. Decisiones semiestructuradas...........................................................66
4.4. El proceso de toma de decisiones, el proceso consta de 4 etapas.. 66
5. Los gerentes y la toma de decisiones en el mundo real..........................68
CAPÍTULO IX.....................................................................................................70
MERCADOS DIGITALES...................................................................................70
1. Tienda Online Falabella............................................................................70
2. Aplicaciones de comercio móvil...............................................................70
3. Tecnologías para la creación de tiendas online.......................................71
4. Los diferentes tipos de negocios por internet...........................................71
5. Mercado digital B2B..................................................................................72
6. Funcionamiento de los mercados digitales..............................................73
7. Participantes, Requisitos y Costos dentro de los mercados digitales......76
8. Creación técnica.......................................................................................78
CAPÍTULO X......................................................................................................81
ADMINISTRACIÓN DEL CONOCIMIENTO.......................................................81
1. Sistema de administración del conocimiento a nivel empresarial............81
1.1. Sistemas de administración de contenido empresarial.....................81
2. Open Text LiveLink...................................................................................82
3. Herramientas de Administración de Contenido Empresarial...................82
4. Adquisición al conocimiento.....................................................................83
5. Almacenamiento del conocimiento...........................................................84
6. Diseminación del conocimiento................................................................84
7. Aplicación del conocimiento.....................................................................85

7
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
LISTA DE TABLAS

TABLA N º 4.1: PRINCIPALES TENDENCIAS TECNOLOGICAS……………. 23


TABLA N º 7.1: TIPOS DE AMENAZAS EN LA RED…………………………... 60
TABLA N º 8.1: ROLES GERENCIALES………………………………………….65

TABLA N º 8.2: LOS ROLES GERENCIALES Y LOS SISTEMAS DE


INFORMACIÓN DE SOPORTE…………………………………………………… 69

8
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
LISTA DE FIGURAS

FIGURA N º 2.1: COMPRA ONLINE………………………………………………… .19


FIGURA N º 2.2: PAGINA WEB DE SAGA FALABELLA…………………………. ..21
FIGURA N º 3.1: CINCO DIMENSIONES MORALES DE LA INFORMACIÓN... ..22
FIGURA N º 4.1: ADMINISTRACIÓN DE DATOS………………………………….. 27
FIGURA N º 4.2: ALMACENES DE DATOS………………………………………… 28
FIGURA N º 6.1: RED DE COMPUTADORA……………………………………….. 51
FIGURA N º 7.1: REPRESENTACIÓN DE UN FIREWALL……………………….. 55

FIGURA N º 7.2: REPRESENTACIÓN DELMONITOREO DE LA RED…………. 56

FIGURA N º 7.3: CERTIFICADO SSL DE LA PAGINA WEB DE SAGA


FALABELLA……………………………………………………………………………..62

FIGURA N º 7.4: SEGURIDAD EN LOS CORREOS DE SAGA FALABELLA……. 63

FIGURA N º 8.1: CLASIFICACIÓN DE LAS DECISIONES………………………. 66

FIGURA N º 8.2: ETAPAS DEL PROCESO DE TOMA DE DECISIONES………. 67

FIGURA N º 9.1: TIENDA ONLINE FALABELLA………………………………….. 70

FIGURA N º 10.1: UN SISTEMA DE ADMINISTRACIÓN DE CONTENIDO


EMPRESARIAL………………………………………………………………………... 82

9
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
INTRODUCCIÓN

Saga Fallabella es una empresa que opera en el rubro de retail, donde sus
principales competidores son París y Ripley S.A.C.I. FALABELLA es una
sociedad anónima abierta, inscrita en el Registro de Valores de la
Superintendencia de Valores y Seguros.

El principal negocio de Falabella es la venta al detalle de vestuario, accesorios


y productos para el hogar a través de tiendas por departamento, malls y tiendas
de especialidad, así como alimentos a través de híper y supermercados.
Además, se ha desarrollado el área de Servicios Financieros (emisión de
tarjetas de crédito, corretaje de seguros, banco y agencia de viajes) y la
manufactura de textiles.

Saga Falabella una de las compañías más grandes y consolidadas de América


Latina que desarrolla su actividad comercial a través de varias áreas de
negocio. Las principales son la tienda por departamentos, grandes superficies,
mejoramiento y construcción del hogar, supermercados, banco, viajes y
seguros.

La historia de Saga Falabella se remonta a 1951, nuestro país pasaba por un


periodo de apogeo, cuando SEARS ROEBUCK se inserta en el mercado con
una pequeña oficina de ventas por catálogo.

El 15 de septiembre de 1955 SEARS ROEBUCK del Perú abre las puertas de


su primera tienda por departamentos en el distrito de San Isidro. Luego,
SEARS pasó a la dirección de la familia Roca, cambiando el comercio como se
conocía hasta el momento en nuestro mercado.

En 1992 se invita a FALABELLA, empresa chilena fundada hacía más de 121


años por Salvatore Falabella y la tienda por departamentos más importante de
Sudamérica, con más de 40,000 trabajadores y presencia en Chile, Argentina y
Colombia, a invertir. FALABELLA aumenta el capital y SAGA cambia,
convirtiéndose en SAGA FALABELLA.

10
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
11
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CAPITULO I

ANÁLISIS DE LA EMPRESA
1. Historia
Saga Falabella una de las compañías más grandes y consolidadas de América
Latina que desarrolla su actividad comercial a través de varias áreas de
negocio. Las principales son la tienda por departamentos, grandes superficies,
mejoramiento y construcción del hogar, supermercados, banco, viajes y
seguros.

La historia de Saga Falabella se remonta a 1951, nuestro país pasaba por un


periodo de apogeo, cuando SEARS ROEBUCK se inserta en el mercado con
una pequeña oficina de ventas por catálogo.

El 15 de septiembre de 1955 SEARS ROEBUCK del Perú abre las puertas de


su primera tienda por departamentos en el distrito de San Isidro. Luego,
SEARS pasó a la dirección de la familia Roca, cambiando el comercio como se
conocía hasta el momento en nuestro mercado.

En 1988 se cambia el nombre comercial de la empresa a Sociedad Andina de


Grandes Almacenes y se lanza como SAGA. “SAGA es SEARS”, “SEARS es
SAGA”, vistiéndose las tiendas con una nueva imagen corporativa, pero
manteniendo los valores y tradiciones por los que nos prefieren los clientes.

En 1992 se invita a FALABELLA, empresa chilena fundada hacía más de 121


años por Salvatore Falabella y la tienda por departamentos más importante de
Sudamérica, con más de 40,000 trabajadores y presencia en Chile, Argentina y
Colombia, a invertir. FALABELLA aumenta el capital y SAGA cambia,
convirtiéndose en SAGA FALABELLA.

A principios de 1995 FALABELLA se convierte en socio mayoritario de SAGA


FALABELLA y a partir de 2001 comienza la expansión a provincia con la
apertura de tres locales, en el norte del país.

12
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
2. VISION
“Contribuir al mejoramiento de la calidad de vida de nuestros clientes en cada
una de las comunidades en las que ingresamos”.

3. MISION
“Satisfacer y superar las expectativas de nuestro cliente, a través de una
experiencia de compra que combine de manera óptima productos, servicios,
entorno y conveniencia, logrando así su reiterada preferencia”.

Actualmente, tiene más de 16 años como SAGA FALABELLA, y se encuentra


presente en 8 ciudades del Perú, contando con más de 6000 asociados,
distribuidos en 19 tiendas entre Lima y Provincia y un centro de distribución.

4. Actividades
SAGA FALABELLA comercializa una variada cantidad de productos nacionales
e importados (prendas de vestir, artículos de belleza, juguetería, artículos para
el hogar, electrónica, línea blanca, etc.) a través de sus tiendas y canales no
tradicionales como fono-compras, ventas institucionales y la venta por Internet,
siendo la primera tienda por departamentos del Perú en implementar este
último canal.

5. Sede de la Empresa
Sus redes de servicios y productos se extienden en Latinoamérica a Chile,
Argentina, Colombia y Perú en diversos grados de inserción, transformándola
en una Translatina (Empresa transnacional de capitales Latinoamericanos con
expansión en Latinoamérica).

En general combina un conjunto de servicios en torno a las tiendas por


departamento asociadas casi siempre a los centros comerciales o mall.

Al año 2009 Falabella era dueña de 173 Tiendas por Departamento en el


continente, a ellas sumaba 43 Supermercados y la presencia en un total de 13
Centros Comerciales, 6 de los cuales es dueña, logrando una cartera de
clientes asociados a su tarjeta de crédito CMR de 4,3 millones.

13
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
6. Balance económico 2017
Las ganancias de Falabella se incrementaron 19,4% en 2017

"Los mayores ingresos en este período, se explican por mayor superficie de


venta incorporada en los últimos doce meses, incluyendo la adquisición de
“Construdecor” en Brasil, además de positivos crecimientos mismas tiendas en
las operaciones de retail, en Perú.

7. Personal
El total de trabajadores que la empresa reconoce es de 70.000. Aunque se
Estima que la cantidad de trabajadores asociados a empresas contratistas o
subcontratistas, la haga superar las 150.000 fuentes laborales dependientes de
la producción de su capital.

8. Plan estratégico de saga Falabella


Objetivo social
Dedicarse a la venta al por menor de mercadería nacional e importada
(prendas de vestir, electrodomésticos, equipos e implementos deportivos,
accesorios para computo, artículos de belleza).

Estrategia de crecimiento
Se basa en la expansión de sus operadores en torno al negocio de retail, ya
sea a través de la apertura de nuevos locales o ampliación de las existentes,
ofreciendo una gran diversidad de productos de calidad.

Estrategia de expansión
Su expansión está respaldada por las actividades de banco Falabella Perú, el
cual administra la tarjeta de crédito CMR y CMR Visa.

Estrategia de negocio
Se sustenta en la oferta de una amplia gama de productos de calidad y a
precios convenientes, contando para eso con tiendas ubicadas en
localizaciones estratégicas a nivel nacional.

14
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
9. Valores
 Integridad
 Compromiso
 Vocación de servicio
 Creación e innovación
 Gran equipo
 Responsabilidad social

10. ANALISIS PEST


A través de estos factores donde analizaremos a esta sociedad anónima
podremos saber si encuentra bien encaminada a las nuevas tendencias del
mercado y gustos de los consumidores, donde estos están cada vez más
exigentes he informados de las nuevas modas, tendencias de los distintos
países desarrollados y nuestra naturaleza humana es de copiar y usar todo
una misma tendencia o moda la cual seguimos por un tiempo hasta que
llegue nuevos estilos de modas.

10.1. Análisis de las variables políticas


Falabella como una sociedad anónima abierta se encuentran legislada por
la tributación chilena en donde se rige por la legislación social, Legislación
laboral.

Tributa bajo el impuesto de primera categoría pagando impuestos bajo las


leyes chilenas.

Falabella como una empresa internacional esta legislada por las normas
ISO.

Falabella como empresa nacional e internacional es regulada por las


diferentes normas de calidad internacionales a nivel nacional y como
sociedad anónima abierta debe tener una auditoría externa por año.

Falabella rige sus políticas de comercio exterior a través del servicio


nacional de aduanas los instrumentos principales de la política comercial
son los aranceles y las cuotas por el lado de las importaciones.

15
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
10.2. Análisis de las variables económicas
 Con respecto al factor económico en el mundo ha habido muchas
catástrofes financieras y muchas crisis mundiales.
 La empresa Falabella sabido mantenerse estable con respecto a estas
crisis y no se vio afectada de gran manera
 La inversión de Falabella en el Perú destino más de 492 millones en
inversiones del 2010, para nuevas tiendas para el Perú.
 Alianza entre precios y presentación en locales bien iluminados, con
vendedores capacitados y con uniformes de calidad.
 A nivel internacional la globalización, medios de comunicación, medios de
transportes han hecho con las tendencias y gustos sean a nivel nacional
como internacional ya que gracias a estos medios se pueden poseer bienes
o servicios de distintos tipos y lugares.

10.3. Análisis de las variables sociales


Esta empresa tiene muchas tiendas por en distintos países, por ejemplo:

 Chile con una cantidad importante de clientes con un promedio de 2,4


millones.
 Argentina con una cantidad de clientes promedio de 490 mil
 Perú con una cantidad de clientes promedio de un millón
 Colombia con una cantidad de 17 mil clientes
 Falabella tiene un programa social de educación, el programa se llama
“Haciendo Escuela” que se fundó el año 1969, este programa tiene más de
40 años y su misión es apoyar en las escuelas de escasos recursos en
infraestructuras, en conocimientos, y en tecnología.
 Participación activa de nuestra empresa en el desarrollo de aplicaciones
diseñadas para facilitar la vida de las personas con discapacidad o de
grupos con necesidades especiales
 Su participación continúa en proyectos sociales de instituciones locales y en
respaldo a acciones culturales.

16
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
10.4. Análisis de las variables tecnológicas
 La influencia del internet en el mercado se ha estado imponiendo como una
de las grandes fortalezas para las empresas que cuentan con los recursos y
medios disponibles para realizar la compra, venta y pagos a través de los
diferentes medios y tarjetas utilizadas en el mercado.
 A nivel de competitividad dentro de las competencias más cercanas, son
empresas que cuentan con las tecnologías suficientes como para tener una
competencia fuerte en el mercado, a través de todos los procesos
legislativos la sociedad anónima abierta Falabella cuenta con sus patentes y
licencias correspondientes a su rubro.
 La tecnología q usa Falabella es de avanzada tecnología, ya que facilita la
compra de un servicio o producto cualquiera de sus sistemas como, por
ejemplo: vía online, vía telefonía, su tarjeta de crédito CMR.
 La imagen de la marca Falabella tiene una gran presencia en donde se
encuentra cada una de sus tiendas ya q es un multinacional. La tecnología
que usa Falabella es de avanzada tecnología, ya que facilita la compra de
un servicio o producto cualquiera de sus sistemas como, por ejemplo: vía
online, vía telefonía, su tarjeta de crédito CMR.

10.5. Análisis de las variables tecnológicas


 Un problema importante para el medio ambiente es el caos vehicular en las
principales ciudades del país, a medida que ha aumentado el parque
automotor de vehículos privados, así como vehículos de transporte público.
Esta situación ha causado una pérdida económica de 6 mil millones de
dólares el año 2009 por concepto de pérdidas de horas hombre,
infracciones no sancionadas y gasto extra en combustible, etc.
 Existen regulaciones como la Ley General del Ambiente, Ley N° 28611, en
la cual se establecen los principios básicos para ejercer el derecho a un
ambiente saludable, equilibrado y adecuado para el pleno desarrollo de la
vida, así como el cumplimiento del deber de contribuir a una efectiva gestión
ambiental y proteger el ambiente.
 Un factor adicional que tiene que ser considerado es la nueva tendencia
ambiental en la construcción de viviendas y edificios sostenibles, estas

17
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
construcciones se caracterizan por incorporar objetivos relacionados a la
responsabilidad ambiental, social y económica.

11. Fuerzas de Porter poder de negociación de clientes


El poder de los clientes es fuerte porque existen gran cantidad de competidores
ya sea del mismo nivel o pequeños competidores lo cual hace que el cliente
pueda elegir entre la mejor opción que se adecua a sus necesidades y
posibilidades.

o Rivalidad entre competidores


RIPLEY

Tiene como plan la abertura de 8 tiendas en los dos próximos años.

OECHSLE

Segundo principal competidor.

 OTROS
 Topi Top
 Elektra
 La Curacao
 Carsa
 Tiendas EFE

o Ingreso potencial de nuevos competidores


ZARA

Tiene un modelo de negocio distinto que busca:

 Ofrecer exclusividad
 Renovación de productos.
 Nuevos diseños.
 Precios relativamente cómodos.

ALMACENES PARIS

Entrará al mercado peruano afines de este año.

Tendrá un plan agresivo de expansión con la finalidad de obtener una


participación importante en el mercado.
18
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
o Poder de negociación de los proveedores
Bajo poder de negociación, porque estos están más enfocados en las
grandes tiendas por departamentos y saga es una de las principales,
siendo un cliente principal dentro de este grupo de proveedores.

Saga Falabella realiza compras de manera coordinada con el resto del


Grupo, entre cuatro y cinco veces al año y esto le otorga un alto poder
de negociación con sus proveedores. Su eficiencia en la logística de
distribución le permite mantener reducidas mermas, una rotación
adecuada de sus inventarios, reducidos deterioros y maximizar el
espacio. Gran cantidad de proveedores nacionales e internacionales,
siendo el número de proveedores grande que además no ofrecen
productos muy diferenciados, sin embargo, se debe tener en cuenta que
una cantidad considerable de estos pertenecen a compañías muy
importantes y que, si retirasen sus productos, podría provocar una
respuesta por parte de los clientes a preferir a la competencia.

o Amenaza de productos sustitutos


Los productos sustitutos son considerados una amenaza, pero no es
gran medida ya que esto se da sobre todo por sector económico,
podemos mencionar como ejemplo la compra de un televisor LCD, que
por la falta de poder adquisitivo de un determinado sector se inclinará
por un producto sustituto como es el televisor tradicional, que cumple la
misma función, al fin y al cabo, aunque no cuente con las características
de una pantalla delgada, planta y con mayor resolución.

Otro punto importante es que el mercado se abastece para poder acoger


a todo tipo de consumidores, y saga Falabella está dirigido
principalmente a un determinado sector, además como su naturaleza es
la de ser una tienda por departamentos, la variedad de productos que
ofrece lo hace menos vulnerable de tener productos sustitutos, a
diferencia de industrias que ofrecen uno o un limitado número de
productos.

19
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CAPITULO II

COMERCIO ELECTRÓNICO EN FALABELLA


Aunque con montos reducidos en comparación a otros países de la región, el
comercio electrónico (E-commerce) en el Perú muestra un crecimiento
sostenido. Según estimaciones de la Cámara de Comercio de Lima (CCL), al
cierre del 2016 esta modalidad de compra moverá US$ 2,300 millones, lo que
representa un incremento del 15% en comparación al año anterior.

“A medida que la gente usa cada vez más las tarjetas como medio de pago, el
comercio electrónico aumenta considerablemente”, afirma Alex Zimmermann,
gerente general de Saga Falabella.

El ejecutivo agrega que se trata de un medio compra que el público,


progresivamente, “adopta como propio” y que cuenta con niveles de exigencia
específicos.

“La demanda por buena atención es mayor que en las tiendas. El consumidor
quiere su producto en determinado día y ese día lo espera. Saga Falabella ha
implementado nuevos rangos de entrega. Antes eran de 8 de la mañana a 8 de
la noche. Ahora se manejan intervalos de dos horas”, afirma.

Mayores facilidades y modalidades de pago, así como más bancarización y una


presencia mayor de diversos sectores son otros de los desafíos que el
comercio electrónico tendrá que enfrentar el mercado peruano

El rápido crecimiento y adaptación que el comercio electrónico tiene en Perú


permite que el sector retail avance en su integración de procesos y unificación.

Y en línea con las tendencias mundiales, las tiendas por departamentos del
país se han convertido en pioneras del paso de la ‘multicanalidad’ a la
‘omnicanalidad’, como es el caso del sistema “retira en tienda”, el cual ya es
implementado por Saga Falabella con el fin de que la compra en su portal web
se adquiera en sus tiendas de manera inmediata.

20
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Así lo indicó el gerente de Ventas a Distancia de Saga-falabella.com, Maurizio
Cuneo, quien explicó que esta metodología, que forma parte del proceso “click
and roll” (“haga click y recoja”) será aplicada en todas sus tiendas.

Y siguiendo la estrategia omnicanal, dijo que en los locales de Saga Falabella


se instalarán quioscos o módulos que permitan que el cliente navegue a través
de su página web, y encuentre promociones o productos que el local en el que
se encuentra no tiene en stock pero que puede acceder a través de la web.

“Se instalarán entre tres y cinco quioscos por tienda, y todos los locales
ofrecerán este servicio este año”, anotó.

FIGURA N º 2.1

COMPRA ONLINE

1. Compra en 1 click
Sagafalabella.com ha desarrollado un método de compra que permite realizar
transacciones de una manera más fácil y rápida. Este consiste en tener una
serie de datos preestablecidos, como tu nombre, dirección, método de envío y
medio de pago. Así, cada vez que elijas Compra en 1 click te estarás
ahorrando los pasos de compra del proceso normal.

¿Cómo funciona?

Primero, tienes que estar registrado en Sagafalabella.com y guardar los datos


que quieres predeterminar par tu Compra en 1 click.

Ingresa a Mi cuenta / Compra en 1 click e ingresa la información solicitada.

21
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
1. Tipos de despacho:

o Económico: Se seleccionará automáticamente el método de envío


más económico de entre los métodos disponibles.

o Fecha más cercana: Se seleccionará automáticamente el método


de despacho más próximo a la fecha de la compra.

2. Dirección para el despacho:

o Debes definir la dirección donde quieres que sea despachada tu


compra. Puede ser la misma que definiste al momento de
registrarte o agregar una nueva.

3. Dirección para el envío de la boleta:

o Debes definir la dirección donde quieres que sea enviado el


comprobante. Puede ser la misma que definiste al momento de
registrarte o agregar una nueva.

4. Método de pago

o El método de pago para esta opción de compra tiene que ser


necesariamente tu CMR. Aquí deberás ingresar el número de tu
tarjeta, la fecha de expiración y el código verificador (cuando
corresponda).
Además, tienes que ingresar el número de cuotas y el tipo de
pago que prefieres (Normal o Diferido).
Ingresar estos datos es 100% seguro, pues Sagafalabella.com
cuenta con los estándares de seguridad más rigurosos utilizados
en el retail a nivel mundial.

Ahora, cada vez que quieras llevar los productos que tienes en tu Bolsa de
compras, puedes seleccionar Compra en 1 click y si ya has iniciado sesión, te
llevará directamente al último paso de compra.

12. Compra sin registrarte en Falabella.com


Falabella.com te da la opción de comprar de forma rápida y fácil incluso si no te
has registrado en el sitio.

22
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
1. Agrega el producto que quieres a la Bolsa de compras y elige la opción
de Continuar compra.

2. Aparecerán dos opciones, una para iniciar sesión y otra para Comprar


sin estar registrado. Selecciona esta última.

3. Ingresa tus datos personales y a dirección para el envío. Esta


información es sólo para conceptos del envío y no crean un registro en
Sagafalabella.com

4. Luego continúa el proceso normal de compra.

13. Beneficios de estar registrado en Falabella.com


Al registrarte podrás acceder a beneficios exclusivos y ofertas especialmente
diseñadas para ti. Además, podrás crear listas de regalos, revisar el historial de
tus compras y predeterminar tus datos para compras más rápidas.

FIGURA N º 2.2

PAGINA WEB DE SAGA FALABELLA

CAPITULO III

23
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
ASPECTOS ÉTICOS Y SOCIALES DE LOS SISTEMAS DE INFORMACIÓN
1. Problemas éticos y sociales relacionados con los
sistemas
La ética se refiere a los principios morales que cada individuo puede usar para
tomar decisiones que guíen su conducta, una nueva tecnología dará paso a
una nueva cuestión ética cuya decisión implica una responsabilidad personal
es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad
formal que implica quien realizo las acciones es decir quien debe rendir
cuentas y la responsabilidad legal que es una característica de los sistemas
políticos.

2. Cinco dimensiones morales de la era de la información


Dentro de la empresa Saga Falabella es necesario identificar cuáles son las
dimensiones morales de su información por eso será importante aplicar los
aspectos mostrados en la Fig.1 para así identificarlos dentro de la empresa.

Es posible usar este modelo ya que relaciona los aspectos éticos, sociales y
políticos. Este modelo también es útil para identificar las principales
dimensiones morales de la “sociedad de información”, que abarcan varios
nivele de acción: individual, social y políticas.

FIGURA N ° 3.1

CINCO DIMENSIONES MORALES DE LA INFORMACIÓN

Derechos y obligaciones de la información: es importante definir qué derechos


de información tiene Saga Falabella con respecto a su información propia, cual
24
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
es la información que pueden proteger manteniéndola resguardada y cual es
aquella información que necesitan presentar al público debido a las
obligaciones que tiene cada individuo con respecto a la empresa que le brinda
un servicio.

Derechos de propiedad: es necesario saber cómo se protegerán los derechos


tradicionales de propiedad intelectual en Saga Falabella, ya que hoy en día es
difícil rastrear y justificar la propiedad.

Calidad del sistema: dentro de Saga Falabella que estándares de calidad de


datos y sistemas se deben exigir para proteger los derechos individuales y la
seguridad de la sociedad.

TABLA N ° 4.1

PRINCIPALES TENDENCIAS TECNOLOGICAS

Tendencia Impacto
El poder de computo se duplica Cada vez más organizaciones dependen
cada 18 meses de los sistemas computacionales para
sus operaciones críticas.
Los costos del almacenamiento Las organizaciones pueden mantener
de datos disminuyen con rapidez con facilidad bases de datos detalladas
sobre individuos.
Avances en el análisis de datos Las compañías pueden analizar grandes
cantidades de datos recopilados sobre
individuos para desarrollar perfiles
detallados del comportamiento individual.
Avances en las redes Es mucho más fácil copiar información de
una ubicación a otra y acceder a los
datos personales desde ubicaciones
remotas.

3. La ética en una sociedad de información


3.1. Conceptos básicos: responsabilidad, rendición de cuentas y
responsabilidad legal

25
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Las elecciones éticas son decisiones que toman los individuos responsables de
las consecuencias de sus acciones.

 Responsabilidad: Aceptar posibles costos, deberes y obligaciones por


las decisiones que uno toma.
 Rendición de cuentas: Los mecanismos para evaluar la responsabilidad
de las decisiones tomadas y las acciones realizadas.
 Responsabilidad legal: es una característica de los sistemas políticos en
los que hay leyes que permiten a los individuos ser compensados por los
perjuicios infligidos en ellos por otros actores, sistemas u
organizaciones.
 Debido proceso: Proceso en el que las leyes se conocen y son bien
entendidas, y en el que existe la posibilidad de apelar a autoridades más
altas para asegurar que las leyes se apliquen correctamente.
3.2. Análisis ético

Para el análisis ético es necesario seguir un proceso de cinco pasos:

 Identificar y describir claramente los hechos. Averiguar quién hizo qué a


quién, y dónde, cuándo y cómo
 Definir el conflicto o dilema e identificar los valores de orden más alto en
cuestión. Las cuestiones éticas, sociales y políticos siempre hacen
referencia a valores más altos. Todas las partes de una disputa dicen
estar tratando de lograr valores más altos (como libertad, privacidad,
protección de la propiedad, y el sistema de libre empresa).
 Identificar a los participantes. Toda cuestión ética, social y política tiene
grupos de interés: protagonistas del juego que están interesados en el
desenlace.
 Identificar las opciones razonables que se pueden tomar. Tal vez
ninguna de las opciones satisfaga todos los intereses implicados, pero
es probable que alguna de ellas lo haga mejor que otras.
 Identificar las posibles consecuencias de las opciones. Algunas opciones
pueden ser éticamente correctas, pero desastrosas desde otros puntos
de vista. Siempre es necesario preguntarse: “¿Qué pasaría si siempre
se eligiera esta opción?”
26
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
3.3. Principios éticos candidatos

Aunque usted sea el único que pueda decidir cuál de los muchos principios
éticos seguirá, es importante y necesario examinar principios de conducta
éticas específicos, con la finalidad de juzgar la conducta propia de la persona y
de otros. Por lo general estos principios se derivan de varios factores
culturales, las cuales son:

 Regla de Oro: Tratar a los demás como se quiere que los demás lo
traten a uno.
 Imperativo Categórico de Emmanuel Kant: Si una acción no es correcta
para todos, no es correcta para nadie.
 Regla del Cambio de Descartes: Si una acción no puede efectuarse
rápidamente, no debe efectuarse nunca.
 Principio Utilitarista: Efectuar la acción que logra el valor más alto o
mayor.
 Principio de Aversión al Riesgo: Efectuar la acción que produce el menor
daño, o que cuesta menos.
 Regla Ética “Nada es Gratis”: Suponer que prácticamente todos los
objetos tangibles e intangibles son propiedad de alguien más, a menos
que exista una declaración específica que no diga que no es así.

27
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CAPÍTULO IV

FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS


1. Inteligencia de negocios (BI)
Inteligencia de negocios o BI (del inglés business intelligence) es el conjunto
de estrategias y herramientas para la administración y creación de
conocimiento mediante el análisis de la información de una organización
para facilitar la toma de decisiones empresariales, predicciones y perfiles
futuras.

La combinación de tecnología, herramientas y procesos que nos permite


transformar nuestros datos almacenados en información, esta información
en conocimiento y este conocimiento es dirigido a un plan o una estrategia
comercial.

La inteligencia de negocios debe ser parte de la estrategia empresarial, ya


que le permite optimizar la utilización de recursos, monitorear el
cumplimiento de los objetivos de la empresa y aumenta la capacidad de
tomar buenas decisiones para así obtener mejores resultados.

2. La implementación de un esquema de BI permite:


 Información correcta en el momento adecuado, almacenada en un único
lugar y disponible en tiempo real.
 Evaluación de distintos escenarios que permiten analizar situaciones
que puedan afectar al negocio.
 La información va más allá de los reportes, incluyendo indicadores que
me permitan medir el desempeño del negocio.
 Permite agrupar información de diferentes áreas para establecer,
modificar y ajustar políticas, procesos y procedimientos.
 Gran capacidad de reacción ante amenaza y vulnerabilidades del
negocio, actuando o anticipándose a éstos.
 Capacidad de retroalimentación con respecto a hechos sucedidos para
reevaluar políticas y objetivos del negocio.

28
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
3. la metodología de las bases de datos para la administración de datos
Un Sistema de Administración de Bases de Datos (DBMS) es software que
permite a una organización centralizar los datos, administrarlos en forma
eficiente y proveer acceso a los datos almacenados mediante programas de
aplicación. El DBMS actúa como una interfaz entre los programas de
aplicación y los archivos de datos físicos.

Falabella al ser una empresa grande, prestigiosa y con muchos años en el


rubro de tienda comercial por departamentos no es ajena a contar con una
base de datos, además de contar con sus propios administradores de base
de datos, también se sabe que Falabella por tener tiendas en cada
departamento cuenta con una amplia base de datos la cual es beneficiosa
como para cualquier empresa, hoy en día las empresas toman valor por sus
datos, al contar con una base de datos amplían incluso se puede realizar un
mejor distribución de marketing ya que puedes saber que producto son los
que más se consumen en cada departamento o que productos son
frecuentes de cada cliente.

Nivel operacional

Son los datos primitivos de los sistemas de información que son creados y
actualizados transaccionalmente.

FIGURA 4.1

29
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
ADMINISTRACIÓN DE DATOS

4. Almacenes de datos
Un almacén de datos es una base de datos que almacena la información
actual e histórica de interés potencial para los encargados de tomar
decisiones en la compañía. Los datos se originan en muchos sistemas de
transacciones operacionales básicos, como los sistemas de ventas, las
cuentas de clientes, la manufactura, y pueden incluir datos de transacciones
de sitios Web. El almacén de datos consolida y estandariza la información
de distintas bases de datos operacionales, de modo que se pueda utilizar
en toda la empresa para el análisis gerencial y la toma de decisiones.

FIGURA 4.2

ALMACENES DE DATOS

30
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
5. Mercados de datos
Un mercado de datos es un subconjunto de un almacén de datos en el que
una parte resumida o altamente enfocada de los datos de la organización se
coloca en una base de datos separada para una población específica de
usuarios. Por lo común, un mercado de datos se enfoca en una sola área
objetivo o línea de negocios, por lo que usualmente se puede construir más
rápido y a un costo más bajo que un almacén de datos a nivel de toda la
empresa.

6. Herramientas para la inteligencia de negocios: análisis de datos


multidimensional y minería de datos
Las herramientas de inteligencia de negocios permiten a los usuarios
analizar datos para ver nuevos patrones, relaciones y perspectivas que son
útiles para guiar la toma de decisiones. Las principales herramientas para la
inteligencia de negocios incluyen el software para consultas e informes de
bases de datos, herramientas para el análisis de datos multidimensional
(procesamiento analítico en línea), y herramientas para la minería de datos.

6.1. Procesamiento analítico en línea (OLAP)


El procesamiento analítico en línea soporta el análisis de datos
multidimensionales, el cual permite a los usuarios ver los mismos datos en
diferentes formas utilizando múltiples dimensiones. Cada aspecto de la
31
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
información -producto, precio, etc- representa una dimensión diferente.
OLAP permite a los usuarios obtener respuestas en línea a preguntas
específicas en un lapso de tiempo sumamente rápido, aun cuando los datos
estén almacenados en bases de datos bastante grandes, como las cifras de
ventas de varios años.

6.2. Minería de Datos


La minería de datos está más orientada al descubrimiento de información.
La minería de datos proporciona conocimientos acerca de los datos
corporativos que no se podrían obtener con OLAP, al encontrar patrones y
relaciones ocultas en robustas bases de datos en infiriendo reglas a partir
de ellos para predecir el comportamiento futuro. Los patrones y las reglas
se utilizan para orientar la toma de decisiones y predecir el efecto de tales
decisiones. Los tipos de información que se pueden obtener a partir de la
minería de datos incluyen asociaciones, secuencias, clasificaciones,
agrupaciones y pronósticos.

Uno de los usos populares de la minería de datos es ofrecer análisis


detallado de patrones existentes en los datos de clientes para realizar
campañas de MKT o para identificar clientes rentables.

El análisis predictivo utiliza técnicas de minería de datos, datos históricos y


suposiciones sobre condiciones futuras para predecir resultados de
eventos, como la probabilidad de que un cliente responderá a una oferta o
comprará un producto específico.

La minería de datos plantea riesgos para la protección de la privacidad


individual. La tecnología de minería de datos puede combinar información
de muchas fuentes diversas para crear una “imagen de datos” detallada
sobre cada uno de nosotros.

6.3. Minería de datos y minería Web


La principal función de las herramientas de inteligencia de negocios es lidiar
con los datos que se han estructurado en bases de datos y archivos. Sin
embargo, se cree que los datos no estructurados, que en su mayoría están
organizados en forma de archivos de texto, representan más del 80 por

32
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
ciento de la información útil de una organización. En la actualidad hay
herramientas de minería de texto disponibles para ayudar a las empresas a
analizar estos datos. Estas herramientas pueden extraer elementos clave
de los conjuntos de datos extensos no estructurados, descubrir patrones y
relaciones, así como sintetizar la información.

La Web es otra fuente extensa de información valiosa, y parte de ésta se


puede explotar en busca de patrones, tendencias y perspectivas en relación
con el comportamiento de los clientes. El descubrimiento y análisis de los
patrones útiles y la información proveniente de World Wide Web se
denominan minería Web. Las empresas podrían recurrir a la minería Web
para que les ayude a comprender el comportamiento de los clientes, evaluar
la efectividad de un sitio Web específico o cuantificar el éxito de una
campaña de marketing.

La minería Web busca patrones en los datos a través de la minería de


contenido, la minería de estructura y la minería de uso. La minería de
contenido Web es el proceso de extraer conocimiento del contenido de
páginas Web, lo cual puede incluir datos de texto, imágenes, audio y video.
La minería de estructura Web extrae información útil de los vínculos
incrustados en documentos Web.

7. Las bases de datos y web


Muchas empresas utilizan ahora la Web para poner parte de la información
de sus bases de datos internas a disposición de sus clientes y socios de
negocios.

El usuario accede al sitio Web del detallista por medio de Internet, utilizando
un navegador Web instalado en su Pc del cliente. El navegador Web del
usuario solicita datos a la base de la organización, utilizando comandos
HTML para comunicarse con el servidor Web.

El servidor Web pasa las solicitudes de datos a software que traduce los
comandos HTML a SQL para que los pueda procesar el DBMS que trabaja
con la base de datos. En un entorno cliente/servidor, el DBMS reside en una
computadora dedicada denominada servidor de base de datos. El DBMS

33
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
recibe las solicitudes de SQL y suministra los datos requeridos. El
middleware transfiere información desde la base de datos interna de la
organización de regreso al servidor Web para que se entregue en forma de
página Web al usuario.

Las ventajas de utilizar la Web para acceder a las bases de datos internas
de una organización:

 Un navegador es más sencillo de utilizar que las herramientas de


consulta propietarias.
 La interfaz Web requiere pocos cambios o ninguno a la base de
datos interna. Cuesta mucho menos agregar una interfaz Web a un
sistema heredado que rediseñar y volver a construir el sistema para
mejorar el acceso a los usuarios.

El acceso a bases de datos corporativas a través de la Web está creando


nuevas eficiencias, oportunidades y modelos de negocios.

8. Administración de los recursos de datos


Toda empresa, ya sea grande o pequeña, necesita una política de
información. Los datos de su empresa son un recurso importante, por lo que
no es conveniente que las personas hagan lo que quieran con ellos.
Necesita tener reglas sobre la forma en que se van a organizar y mantener
los datos, y quién tiene permitido verlos o modificarlos

9. Establecimiento de una política de información


Una política de información específica las reglas de la organización para
compartir, distribuir, adquirir, estandarizar, clasificar e inventariar la
información. Esta establece procedimiento y responsabilidades específicos,
que identifican cuáles usuarios y unidades de la organización pueden
compartir información, dónde se puede distribuir la información y quién es
responsable de actualizar y mantener la información.

La administración de datos es responsable de las políticas y procedimientos


específicos por medio de los cuales se pueden manejar los datos como un
recurso organizacional. Estas responsabilidades incluyen desarrollar la
política de información, planificar los datos, supervisar el diseño lógico de la
34
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
base de datos y el desarrollo del diccionario de datos, y vigilar la manera en
que los especialistas en sistemas de información y los grupos de usuarios
finales utilizan los datos.

Una organización grande tendrá un grupo de diseño y administración de


bases de datos dentro de la división de sistemas de información corporativa,
responsable de definir y organizar la estructura y contenido de la base de
datos, así como su mantenimiento.

10. Aseguramiento de la calidad de los datos


Una base de datos y una política de información bien diseñadas contribuirán
a garantizar que la empresa tenga la información que necesita. Sin
embargo, se deben emprender acciones adicionales para asegurar que la
información de las bases de datos de la organización sea exacta y
confiable.

Antes de implementar una nueva base de datos, las organizaciones


necesitan identificar y corregir sus datos incorrectos y establecer mejores
rutinas para editar los datos una vez que su base esté en operación. Con
frecuencia, el análisis de la calidad de los datos empieza con una auditoría
de calidad de los datos, la cual es una encuesta estructurada de la
precisión y el nivel de su integridad en un sistema de información.

Las auditorías de calidad de los datos se pueden realizar mediante la


inspección de los archivos de datos completos, la inspección de muestras
provenientes de los archivos de datos, o mediante encuestas a los usuarios
finales sobre sus percepciones en cuanto a la calidad de los datos.

La limpieza de datos, (data scrubbing), consiste en actividades para


detectar y corregir datos en una base que sean incorrectos, incompletos,
que tengan un formato inapropiado o que sean redundantes.

35
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CAPÍTULO V

INFRAESTRUCTURA DE TECNOLOGIAS DE INFORMACIÓN


2. Inventario hardware
Ahora veremos todo el HARDWARE que posee la empresa.

El hardware es la parte eléctrica/electrónica que sirve para desempeñar funciones de


almacenamiento, consulta, y flujo de datos, es decir una computadora, fax, teléfono,
etc,

2.1. Hardware instalado


Es necesario realizar una auditoría completa de los equipos informáticos.

36
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
 Cuenta con 18: Compaq Desktop Intel Core i3 100-154LA 18,5"

Características

Pantalla de 18,5"

Sistema operativo: Windows 8

Tercera generación de procesador Intel Core i3-3220T

Velocidad del procesador: 2,80 GHz

Memoria caché: 3 MB

Velocidad de Bus: DMI 5.0 GT/s

Tarjeta gráfica Intel HD 2000

Hasta 1664 MB de memoria gráfica total disponible según la asignación de


Windows 8

Memoria RAM: 4GB de memoria PC3-12800 DDR3 1600 SDRAM 1x4GB


(expandible a 16GB)

Disco duro: Serial ATA 500 GB 7200 rpm

Unidad óptica: Grabador SuperMulti DVD

Interfaz de Red: 10/100 Base-T

LAN inalámbrica 802.11 b/g/n que ofrece banda única (2,4 Ghz) 1x1

 Cuenta con 2: Canon Multifuncional MG2210 Imprime, Escanea y Copia

Características

Modelo: MG2210

Color: Negro

Impresora, copiadora y escáner

Sistema de impresión: Inyección de tinta

Tipo de Cartucho negro: CL-140

Tipo de Cartucho color: CL-141

Alta Velocidad de impresión de: Negro ESAT: Aprox. 8.4 ipm (imágenes por
minuto) / Color ESAT: Aprox. 4.8
37
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
My image Garden, función fotográfica inteligente que personaliza y organiza sus
fotografías y documentos

Fotos sin bordes 4" x 6" en 44 segundos aprox

Resolución de 4800 x 1200 dpi con gotas de 2 picolitros

Resolución óptica del escáner 1200 x 2400dpi

Modo de escaneo automático el cual detecta el documento original

 Cuenta con 1: CANON IMAGE RUNNER COLOR 5180Canon

Características

Tipo: Copiadora Multifuncional Digital en Color

Sistema de Procesamiento de Imagen: Transferencia Electrostática Seca Láser

Sistema de Revelado: Sistema de Revelado por Componente Dual Seco

Memoria del Servidor de Imagen: RAM Estándar de 1 GB

RAM Máxima de 1.5 GB

Cantidad Máxima de Buzones Aceptados: 100 Buzones de Entrada de Usuario, 1


Buzón de Entrada de RX en Memoria, 50 Buzones de Entrada de Fax
Confidenciales

Reservación Máxima de Copiado: 10 Trabajos

Resolución de Escaneo: 600 ppp x 600 ppp

Medios Tonos: 256 Gradaciones (Tono Continuo)

Velocidad de Copias Múltiples

Carta/A4: (B y N, Color): 51/51 ppm

Tiempo de la Primera Copia: 8.0 Segundos (Color)

6.2 Segundos (B y N)

Varias Copias: De 1 a 9,999

Ampliación/Reducción: De 25% a 400% (en incrementos de 1%)

Reducciones Prefijadas: 25%, 50%, 64%, 73%, 78%

 9 teléfonos Panasonic Kx-ts880


38
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Características

Tecla de navegación

Altavoz Digital

Rellamada/rellamada automática

10 Teclas programables de números de


marcado rápido

Instalable en la pared

Identificador de llamada

Transferencia de llamadas Flash

Jack para auriculares

Pasos de volumen de timbre: Off/Bajo/Alto

Bloqueo de teclado

Reloj/Fecha/Hora

Trabaja con 3 Baterías AA

 Cisco 7206vxr Router Npe-400, I/o-2fe/e 7206 Vxr Dual Ac,

Características

El Cisco 7200 VXR Series Router ofrece un rendimiento / precio excepcional,


modularidad y escalabilidad en un formato compacto con una amplia gama de
opciones de implementación.

Con velocidades de procesamiento de hasta 2 millones de paquetes por segundo,


adaptadores de puertos y servicios que van desde NxDS0 a Gigabit Ethernet y OC-
3, así como una cantidad sin igual de servicios IP de alto toque, la serie Cisco 7200
VXR es la agregación de servicios ideal Dispositivo de borde WAN / MAN para
empresas y proveedores de servicios que implementan cualquiera de las
siguientes soluciones:

• Desempeño de la característica de calidad de servicio (QoS) ganadora de WAN


Edge.

39
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
• Agregación de banda ancha: hasta 16,000 sesiones de protocolo punto a punto
(PPP) por chasis.

• Borde de proveedor de conmutación de etiquetas multiprotocolo (MPLS


PE): la opción número uno para la implementación actual del proveedor.

• Integración de voz / video / datos: multiplexor de división de tiempo (TDM),


chasis VXR habilitado y adaptadores de puerto de voz.

• Soporte de puerta de enlace IP a IP: interconexiones IP directas.

• Redes privadas virtuales de seguridad IP (IPSec VPN): escalables a 5,000


túneles por chasis.

• Equipos de instalaciones del cliente de alta gama (CPE): para servicios


administrados de la WAN que ahorran equipos, transporte y costos administrativos.

01 Cisco 7206VXR

01 Cisco NPE-400

01 Cisco C7200-I/O-2FE/E

02 PWR-7200-AC power supply with power cord

01 PA-MC-8E1 PRI Port Adapter

02 28-1620-03 Serial V.35

01 Rack Mounts

 Switch Cisco Ws-c6509-e Chassis Ws-sup720-3bxl

Características

El nuevo chasis de 3 ranuras (número de pieza 6503-E) ofrece mejoras para


apoyar a los Cisco Catalyst 67xx tarjetas de línea serie. El nuevo 6 - chasis y 9-slot
(números de pieza 6506-E y 6509-E) ofrecen mejoras que aumentan la capacidad
de alimentación del sistema general de líder en la industria de alimentación a
través de Ethernet (PoE), escalabilidad densidad de puertos. Continuando con el
Cisco Catalyst 6500 tradición de protección de la inversión sin precedentes, todos
los supervisores, tarjetas de línea, tejidos de conmutación, e incluso versiones de
software existentes son compatibles con el nuevo chasis de E-series.

El Cisco Supervisor Engine 720-3B es un nuevo miembro de la Cisco Supervisor


Engine 720 Familia con una política característica de la tarjeta 3B tarjeta
40
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
secundaria modular (PFC3B) cursar-motor como opción predeterminada. Aspectos
más destacados de este nuevo motor supervisor de incluyen soporte para
hardware basado en Multiprotocol Label Switching (MPLS) y de control de acceso-
lista (ACL) contadores de visitas con 256.000 y 128.000 IPv4 e IPv6 escalabilidad
ruta-table.

WS-C6509-E

WS-SUP720-3BXL

WS-F6700-CFC

WS-X6724-SFP

WS-X6748-GE-TX

WS-CAC-3000W

WS-C6509-E-FAN

 Cuenta con 54: Mini Domo Antivandálica HD-SDI 3.0MP Sony Exmor Full HD
1080P (IR).

Características

Alta resolución: 1200 TVL (1080p) a 30 Fps

Iluminación mínima: 0.01 Lux

Lente Varifocal: 3.3-12 mm

Sin latencia

Audio integrado

Distancia IR 20 mts

Dual Voltaje: DC12V, AC24V & PoE

Nivel de protección IP66 & IK10

Salida de video de alta definición HD-SDI

41
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
 Cuenta con 2: Relojs Control De Asistencia Multimedia Por Huellas Digital

Características

Memoria para 3000 huellas Dactilares y 80.000 registros.

Usa Chip Industrial ATMEL, Velocidad de cómputo mejorada para identificar la


huella dactilar, (Menos de 1 segundo para buscar en 3000 registros).

Tiene conexiones FastEthernet, RS485 y puerto USB 2.0 de alta velocidad.

Tiene dos relés internos (NC/NA) para instalar electroimán, chapa electrica, etc.

Incluye software avanzado de administración de base de datos para empleados y


visitantes, generación de reportes y programación general.

Diseño TCP / IP, Soporta comunicación entre redes de forma práctica y sencilla.

Lector dactilar antirreflejo, soporta rotación de la huella 360 grados.

Software y pantalla LCD Multi-lenguaje

Radio Handy Motorola

Ampliación de nivel bajo y Sí


compresión de voz X-Pand
Botones programables Sí
Clonación Con cable
CPS (Software de programación Sí
cliente)
Señalización MDC1200
Tonos de llamada Quik Call II
Comunicación de radio a radio Sí
Espaciado de canal 12.5, 25 KHz
Número de canales 16
Tipos de lectura Eliminación del
canal de ruidos
42
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Transmisión activada por voz Sí
(VOX)

 Back-ups Pro Apc Power-saving

Aparte podemos encontrar sensores de movimiento, monitores de vigilancia,


alarmas, entre otros.

3. Inventario software
A continuación, se van a detallar todos los elementos Software de los que está
provista la empresa Saga Falabella, poniendo especial atención en aquellos que están
destinados específicamente a la seguridad de los datos almacenados dentro de la
empresa.

3.1. Software instalado


Para realizar el inventario de del Software instalado de forma adecuada se hace una
auditoría completa de los equipos informáticos.

Todas las Pc’s cuentan con:

 Windows 10 Professional De 32 O 64 Bits Español

Windows 10 es la última versión del sistema operativo de Microsoft Windows,


producido por Microsoft para su uso en computadoras personales, incluidas
computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks,
tabletas, servidores y centros multimedia.

43
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Con Windows 10 Pro, tienes un gran socio para los negocios. Tiene todas
las funciones de Windows 10 Home y, además, incorpora destacadas
funciones empresariales para el cifrado, el inicio de sesión remoto, la
creación de máquinas virtuales y mucho más. Ofrece el inicio automático
más rápido, un menú Inicio ampliado pero conocido y nuevas y útiles
maneras de hacer cosas, además de funciones innovadoras como un
navegador totalmente nuevo creado para actuar en línea, además de
Cortana, el asistente digital más personal.

 Microsoft Office Plus Profesional 2016

3.2. Seguridad software


A continuación, se va a detallar la seguridad Software con la que cuentan los
equipos.

Todas las Pc’s cuenta con el mismo tipo de antivirus:

 Antivirus Kaspersky Internet Security 2014

44
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Características:

-Protección para PC Windows


-Protección para Mac
-Protección para smartphoney Tablet con Android
BENEFICIOS:
-Seguridad que puede mezclar y combinar de la forma que utiliza
-seguridad que puede mezclar y combinar de la mejor forma que se adapte a los
dispositivos que utiliza
-Optimización de la protección , el rendimiento y la capacidad de uso de cada
dispositivo .
-protección del tiempo real contra todas las amenazas de internet tanto nuevos como
emergentes.

4. Plan de recuperación existente


En este espacio se determinará si la empresa cuenta con un plan de
recuperación adecuado en caso de producirse una pérdida accidental o
intencionada de los datos, especialmente los que puedan considerarse críticos
para su negocio.

4.1. Hardware de recuperación


La empresa cuenta con Back up de energía el cual puede ayudarnos en
cualquier caso de apagón

45
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
4.2. Software de recuperación
Se cuenta con un software de recuperación de datos

4.3. Recursos humanos


Dentro de la empresa existe un responsable informático que se encarga de la
seguridad que controle las políticas a seguir para realizar copias de respaldo de
la información o en caso de pérdida de información para recuperarla.

Cuando surge algún problema relacionado con el equipamiento informático,


desde la empresa se contacta con el proveedor que suministró los equipos
para que revise los posibles problemas.

4.4. Estrategias de respaldo


Gracias a que esta interconectado con la central se hace un back up diario para
el respaldo de la información.

Se debe crear un back up externo.

CAPÍTULO VI

TELECOMUNICACIONES
El concepto de telecomunicación abarca todas las formas de comunicación a
distancia. La palabra incluye el prefijo griego tele, que significa “distancia” o “lejos”. Por
lo tanto, la telecomunicación es una técnica que consiste en la transmisión de un
mensaje desde un punto hacia otro, usualmente con la característica adicional de
ser bidireccional.

La telefonía, la radio, la televisión y la transmisión de datos a través


de computadoras son parte del sector de las telecomunicaciones.

Dentro del ámbito de las telecomunicaciones es importante que se conozca la


importancia de la variedad del material físico que se utiliza en las mismas. De él, de su
calidad y de sus prestaciones, depende el éxito del proceso y en este sentido ello
conlleva a que sea necesario el estudio de una serie de pautas y criterios para apostar
por el material más adecuado. En concreto, los expertos en dicha área tienen que
proceder a analizar concienzudamente lo que son los costos, la seguridad, la
capacidad que tiene, los errores que puede traer consigo o también la facilidad de uso
que tiene.
46
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
El físico inglés James Clerk Maxwell fue el responsable de sentar las bases para el
desarrollo de la telecomunicación, al introducir el concepto de onda
electromagnética para describir mediante las matemáticas la interacción entre
electricidad y magnetismo. De esta forma, Maxwell anunció que era posible propagar
ondas por el espacio libre al utilizar descargas eléctricas, algo que comprobó Heinrich
Hertz en 1887.

La historia de las telecomunicaciones comenzó a desarrollarse en la primera mitad del


siglo XIX, con el telégrafo eléctrico (que permitía enviar mensajes con letras y
números). Más adelante apareció el teléfono, que agregó la posibilidad de
comunicarse utilizando la voz. Con las ondas de radio, la comunicación inalámbrica
llegó para completar una verdadera revolución en los hábitos de la humanidad.

Por supuesto, las innovaciones tecnológicas en el campo de la telecomunicación


nunca se detuvieron. El módem posibilitó la transmisión de datos entre computadoras
y otros dispositivos, en lo que constituyó el punto de inicio para el desarrollo
de Internet y otras redes informáticas.

En el ámbito educativo y formativo es importante recalcar el hecho de que, a nivel


universitario, existe en España el Grado en Ingeniería de Tecnologías de
Telecomunicación. Una titulación esta que, a su vez, se compone de dos áreas
(Sonido e Imagen, y Sistemas de Telecomunicación) y que permite que los alumnos
que la realicen puedan conseguir un empleo como Ingeniero Técnico de
Telecomunicación.

Tal es la importancia que en la sociedad actual tienen las tecnologías de la


telecomunicación que esta profesión se ha convertido en una de las que poseen más
perspectivas de futuro. Y es que los expertos en la materia podrán encontrar un
trabajo tanto en operadoras de redes como en fabricantes de equipos de
telecomunicaciones pasando por empresas de radiodifusión e incluso en operadores
de televisión. Y todo ello sin olvidar tampoco que otra de las salidas profesionales con
más demanda es en el área de la configuración, instalación y mantenimiento de redes
de comunicación móviles y ópticas.

Hoy en día, las telecomunicaciones conforman un sector industrial que mueve millones


de dólares al año en todo el mundo.

47
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
4. Tipos de telecomunicaciones
4.1. Televisión
Como es de dominio público, la publicidad en televisión es actualmente y desde hace
muchos años la publicidad líder. La que mayores impactos consigue; aunque
actualmente ya empieza a ver su dominio atacado por la publicidad online; mucho más
económica que la publicidad en televisión.

La publicidad en televisión está liderada por los espacios comerciales que se emiten


en las pausas de programas y entre programas; los spots publicitarios. De todas
formas, los spots no son los únicos anuncios que se emiten en televisión como
veremos en adelante.

Falabella es una delas tiendas por departamento que cada temporada emite una
nueva publicidad mediante la televisión, difundiendo así masivamente sus productos
sobre todo ropa, se sabe que actualmente son escasos los hogares sin al menos un
televisor en casa entonces es una manera de que Falabella y el cliente tengan un tipo
de comunicación en el que Falabella ofrece el producto y el cliente que está en casa
pueda verlo y saber que productos ofrecen de esta manera genera el interés del
público a asistir a cualquiera de sus sedes para adquirir algún producto.

Aparte de generar un interés por sus productos también generan un gran impacto en
ellos ya que en sus spots publicitarios siempre se encuentra una persona mediática o
publica, que de una u otra manera genera que la gente compre sus productos.

4.2. Radio
La radio es un medio de comunicación que se caracteriza por su impacto social
a través de su alcance a diversos públicos objetivos. Su falta de contenido visual
podría ser una desventaja, sin embargo, permite al radio oyente el uso de su
imaginación, mientras se encuentra realizando diversas tareas en simultáneo. Es
conocido que muchas personas que oyen radio se encuentran realizando labores
cotidianas e incluso trabajando, mientras se acompañan o se entretienen con sus
mensajes, lo cual hacen de la radio un magnifico medio de difusión de mensajes
publicitarios.

Actualmente se sabe que Falabella no cuenta con publicidad o difusión mediante la


radio, ya que se enfocan en spots o videos mediante la televisión e internet.

48
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
4.3. Teléfono
Sea cual sea el sector del mercado, el cliente siempre pide ser escuchado y
reconocido. Sabemos que, mediante la calidad, las empresas sabrán prepararse para
lograr satisfacer dichos mandatos, en más, podrán incluso superar las expectativas del
cliente, lo que dará como resultado que cada una de ellas resulte realmente
competitiva en el mercado. Cuando la calidad constituye una estrategia empresarial
tan importante, el servicio al cliente es muy relevante, otorgando nuevas direcciones
dirigidas al cliente. Sin embargo, con el tiempo se han aparecido una gran cantidad de
conceptos y modelos nuevos, lo que hará confundir fácilmente a cualquier empresario
que tenga pensado mejorar las acciones hacia los clientes. Así, los

Términos como “servicio al cliente”, “calidad en el servicio”, “atención al cliente”, etc.;


son usadas sin distinción.

Para la misma finalidad. También se debe tener en cuenta que, el mercado ha


cambiado y seguirá cambiando constantemente, por lo tanto, lo que utilizamos hoy, no
será igual en el mañana. La dirección debe recopilar constantemente información
sobre las necesidades de sus clientes, lo que piensan de la empresa, y lo que desea
que cambien de ella para su satisfacción. Esto dice que la empresa debe tener una
estrecha relación con sus clientes, conocer su opinión sobre lo que desean, ya que es
la única manera de hacer que los esfuerzos produzcan los resultados esperados.

Así como las empresas grandes cuentan con una atención al cliente vía telefónica
Falabella no es ajeno esto ya que también cuenta con un servicio de atención al
cliente en el que de una u otra forma permite que el cliente de una determinada tienda
sienta que tiene una atención personalizada ya que si por algún caso no se siente
conforme con el producto que ha adquirido por algún caso pueda hacerlo saber a la
tienda mediante una atención telefónica, que será gratuita para de esta forma también
mejorar el servicio que se ofrece así como también permitirnos mantenernos
comunicados con cada uno de los clientes.

4.4. E-mail
La publicidad por correo electrónico, email marketing, marketing por email, correo
comercial o email comercial, es enviar un mensaje comercial directamente utilizando
como canal el correo electrónico. En su sentido más amplio, cada email que se envía a
un cliente o potencial cliente puede ser considerado como email marketing.
Normalmente implica utilizar un correo para enviar anuncios, peticiones de negocios,
solicitar ventas o donaciones, y está principalmente orientado a crear lealtad,
confianza, o concienciación de marca.
49
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
La publicidad por correo electrónico puede efectuarse a listas compradas o una base
de datos de clientes actual. En términos generales, el término marketing por email es
normalmente utilizado para referirse a enviar mensajes de email con el propósito de
mejorar la relación de una empresa con sus clientes actuales o anteriores, para
generar lealtad del cliente y empresarial, adquiriendo clientes nuevos o convenciendo
clientes actuales para adquirir algo inmediatamente, y añadiendo los anuncios a
mensajes de email enviados por otras compañías a sus clientes.

Falabella también utiliza el email como parte de acercamiento a sus clientes, enviando
emails personalizados con productos nuevos, vales de descuentos, o productos
frecuentes que un cliente consume, así como descuentos por cumpleaños o por ser
cliente frecuente de esta manera genera que los clientes quieran asistir a cualquiera
de sus tiendas a consumir o ver los productos ofrecidos, una manera más de estar
cerca del cliente y comunicado con él.

14.Tendencias de redes y comunicaciones


En el pasado las empresas utilizaban dos tipos fundamentalmente distintos de redes:

Las redes telefónicas y las redes de computadora. Gracias a la continua desregulación


de las telecomunicaciones y a la innovación en la tecnología de la información, las
redes telefónicas y computacionales están convergiendo en una sola red digital que
utiliza estándares basados en Internet y equipo compartidos.

Las redes de comunicaciones tanto de voz como de datos también se han vuelto más
poderosas (veloces), más portables (pequeñas y móviles) y menos costosas.

Cada vez se utilizan más las plataformas inalámbricas de banda ancha para llevar a
cabo la comunicación de voz y datos, así como el acceso a Internet, los teléfonos
celulares, los dispositivos portátiles móviles y las PC en las redes inalámbricas.

15.¿Qué es una red de computadoras?


Cada computadora en la red contiene un dispositivo de interfaz de red llamado tarjeta
de interfaz de red (NIC).

El sistema operativo de red (NOS) enruta y administra las comunicaciones en la red y


coordina los recursos de ésta.

La mayoría de las redes también contienen un switch o un hub que actúa como un
punto de conexión entre las computadoras. Los hubs son dispositivos muy simples que
conectan componentes de red, para lo cual envían un paquete de datos a todos los

50
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
demás dispositivos conectados. Un switch tiene mayor funcionalidad que un hub y
puede tanto filtrar como reenviar datos a un destino especificado en la red.

FIGURA 6.1

RED DE COMPUTADORA

16.Tipos de redes
Existen 4 tipos de redes:

 Red de área local (LAN)


 Red de área campus (CAN)
 Red de área metropolitana (MAN)
 Red de área amplia (WAN)

Falabella usa para cada tienda por departamento una red de área local LAN que está
diseñada para conectar computadoras personales y otros dispositivos digitales dentro
de un radio de media milla o 500 metros. Ethernet es el estándar de LAN dominante a
nivel de red física; especifica el medio físico para transportar las señales entre
computadoras, las reglas de control del acceso y un conjunto estandarizado de bits
que se utilizan para transportar datos a través del sistema.

17.Medios de transmisión físicos


Como medios de transmisión que utiliza Falabella tenemos a los siguientes:

17.1. Cable trenzado


El cable trenzado consiste en tiras de cable de cobre trenzadas en pares y es uno de
los tipos más antiguos de medio de transmisión.

51
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Este se utiliza para tener conectada las distintas computadoras que existen en una
tienda departamental, existen alrededor de 6 a 10 computadoras por tiendas
departamentales.

18.Medios de transmisión inalámbricos


La transmisión inalámbrica se basa en las señales de radio de varias frecuencias. Hay
tres tipos de redes inalámbricas que utilizan las computadoras: de microondas, celular
y Wi-Fi.

En el caso de cada tienda departamental existen al menos dos redes inalámbricas de


Wi-fi dependiendo del tamaño de la tienda para poder abastecer de internet el
establecimiento y que esta tenga buena señal.

19.Servicios de internet
Una computadora cliente que se conecta a Internet tiene acceso a una variedad de
servicios, como:

El correo electrónico
Falabella cuenta con un correo corporativo, con el cual se brinda ayuda a los clientes,
así como también se realiza marketing mediante mensajes de difusión o mensajes
personalizados.

Telnet (telecommunication Network)


Es el nombre de un protocolo de red que nos permite acceder a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de ella.

De esta manera se puede controlar o verificar lo que realiza cada trabajador de la


empresa Falabella.

Protocolo de transferencia de archivos (ftp)


Es un protocolo de red para la transferencia de archivos entre sistemas conectados a
una red (tcp) basado en la arquitectura ciente-servidor.

World wide web


Red informática mundial, sistema de distribución de hipertexto hipermedios
interconectados y accesibles vía internet.

Obviamente Falabella no es ajeno a esto y cuenta con una página web en la que se
puede ver los diferentes productos que ofrece con sus características, imágenes,
promociones etc.

52
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Capitulo VII

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN


Es muy importante la seguridad de la información en una entidad o empresa, pues eso
nos permite que los recursos tecnológicos disponibles dentro de la organización sean
accedidos únicos y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe cumplir principalmente las siguientes propiedades:

 Autenticación: en primer lugar, es necesario garantizar la identidad de los que


se comunican en la red. Puesto esto nos permite que la comunicación dentro
de la red sea confiable.

 Privacidad: la información debe ser vista y manipulada únicamente por quienes


tienen el derecho o la autoridad de hacerlo.

 Integridad: la información debe ser consistente, fiable y no propensa a


alteraciones no deseadas.

 Disponibilidad: la información debe estar en el momento que el usuario


requiera de ella.

5. Tecnología de seguridad
5.1. Antivirus
Son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o
documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en
los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso
de ingeniería social, los antivirus han evolucionado para detectar varios tipos de
software fraudulentos, también conocidos como malware.

Saga Falabella cuenta con el antivirus Kaspersky Internet Security 2014, que ayuda a
proteger la información importante y a su vez resguardar el sistema ante cualquier
ataque o intruso.

53
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
5.2. Firewalls (cortafuegos)
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre dos redes u
ordenadores de una misma red.

Básicamente la función de un firewall es proteger los equipos individuales, servidores


o equipos conectados en red contra accesos no deseados de intrusos que nos pueden
robar datos confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red.

FIGURA N º 7.1

REPRESENTACIÓN DE UN FIREWALL

5.3. Monitoreo
de la red
Es el sistema que constantemente monitoriza una red de computadoras en busca de
componentes defectuosos o lentos, para luego informar a los administradores de redes
mediante correo electrónico u otras alarmas.

Un sistema de monitorización de red busca problemas causados por la sobrecarga y/o


fallas en los servidores, como también problemas de la infraestructura de red (u otros
dispositivos).

54
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
FIGURA N º 7.2

REPRESENTACIÓN DELMONITOREO DE LA RED

6. Seguridad en internet
Intentar comunicar un secreto en un entorno con millones de testigos potenciales
como Internet es difícil, y la probabilidad de que alguien escuche una conversación
entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Dado que Internet es verdaderamente global, ningún secreto de valor debería ser
comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito,


autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba
siendo enrutada a través de Internet. Ya que gran parte de esta información
corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad
es obvia.

Los tipos de agresión a la seguridad de un sistema de computadores o de redes se


caracterizan mejor observando la función del sistema como proveedor de información.
En general, existe un flujo de información desde un origen, como puede ser un fichero
o una región de memoria principal, a un destino, como otro fichero o un usuario.

Hay cuatro tipos de agresión:

 Interrupción: un recurso del sistema se destruye o no llega a estar disponible o


se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la
destrucción de un elemento hardware (un disco duro), la ruptura de una línea
de comunicación o deshabilitar el sistema de gestión de ficheros.

55
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
 Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es
una agresión a la confidencialidad. El ente no autorizado puede ser una
persona, un programa o un computador. Ejemplos de agresiones a la
confidencialidad son las intervenciones de las líneas para capturar datos y la
copia ilícita de ficheros o programas.

 Modificación: un ente no autorizado no solamente gana acceso si no que


deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos
son los cambios de valores en un fichero de datos, alterando un programa para
que funcione de una forma diferente, y modificando el contenido de los
mensajes que se transmiten en una red.

 Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta


es una agresión a la autenticidad. Un ejemplo sería la incorporación de
registros a un fichero.

20.Clases de ataques
20.1. Ataques pasivos
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las
transmisiones. La meta del oponente es obtener información que está siendo
transmitida. Existen dos tipos de agresiones: divulgación del contenido de un mensaje
o análisis del tráfico.

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación


telefónica, un mensaje de correo electrónico o un fichero transferido pueden contener
información sensible o confidencial. Así, sería deseable prevenir que el oponente se
entere del contenido de estas transmisiones.

El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que
tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico
de información, aunque se capturan los mensajes, no se podría extraer la información
del mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero
incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los
modelos de estos mensajes. El oponente podría determinar la localización y la
identidad de los computadores que se están comunicando y observar la frecuencia y la
longitud de los mensajes intercambiados. Esta información puede ser útil para extraer
la naturaleza de la comunicación que se está realizando.

56
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Las agresiones pasivas son muy difíciles de detectar ya que no implican la alteración
de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así, el
énfasis para tratar estas agresiones está en la prevención antes que la detección.

20.2. Ataques activos


La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones
suponen la modificación del flujo de datos o la creación de flujos falsos y se subdivide
en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación
de un servicio.

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad
diferente. Una agresión de enmascaramiento normalmente incluye una de las otras
formas de agresión activa. Por ejemplo, se puede captar una secuencia de
autentificación y reemplazarla por otra secuencia de autentificación válida, así se
habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras
suplantando a la entidad que los tiene.

La repetición supone la captura pasiva de unidades de datos y su retransmisión


subsiguiente para producir un efecto no autorizado.

La modificación de mensajes significa sencillamente que alguna porción de un


mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un
efecto no autorizado.

La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades


de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una
entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo
de denegación de servicio es la perturbación sobre una red completa, deshabilitándola
o sobrecargándola con mensajes de forma que se degrade su rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas.


Mientras que una agresión pasiva es difícil de detectar, existen medidas disponibles
para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que
para hacerlo se requeriría protección física constante de todos los recursos y de todas
las rutas de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de
cualquier perturbación o retardo causados por ellos. Ya que la detección tiene un
efecto disuasivo, también puede contribuir a la prevención.

57
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
21.Identificar las amenazas a la seguridad
Una vez identificados los recursos que necesitan protección, deberá identificar cuáles
son las amenazas a estos recursos, y poder determinar qué potencial de daño o
pérdida existe. Por otro lado, deberá determinar de cuáles amenazas tratará de
proteger a los recursos en función de la probabilidad de ocurrencia.

La implementación de una política de seguridad requiere que no solo se evalúen las


amenazas, sino también el origen, así tendremos amenazas externas e internas. Por
ejemplo, será poco provechoso implementar un ambiente de alta seguridad para
proteger la empresa de los usuarios del exterior, si las amenazas provienen
principalmente del interior.

El modelo STRIDE de Microsoft proporciona una estructura para identificar las


amenazas y los posibles puntos débiles:

TABLA N º 7.1

TIPOS DE AMENAZAS EN LA RED

TIPOS DE AMENAZAS EJEMPLOS


Suplantación  Falsificar mensajes de correo
electrónico.
 Reproducir paquetes de autentificación.
Alteración  Reproducir paquetes de autenticación.
 Alterar datos durante la transmisión.
 Cambiar datos en archivos.
Repudio  Eliminar un archivo esencial y denegar
este hecho.
 Adquirir un producto y negar
posteriormente que se ha adquirido.
Divulgación de  Exponer la información en mensajes de
información error.
 Exponer el código de los sitios web.
Denegación de servicio  Inundar una red con paquetes de
sincronización.
 Inundar una red con paquetes ICMP
falsificados.
Elevación de privilegios  Explotar la saturación de un búfer para
obtener privilegios en el sistema.
58
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
 Obtener privilegios de administrador de
forma ilegítima.

 La suplantación de identidades es la capacidad de obtener y usar la


información de autenticación de otro usuario. Un ejemplo de suplantación de
identidad es la utilización del nombre y la contraseña de otro usuario.

 La alteración de datos implica su modificación. Un ejemplo sería alterar el


contenido de la cookie de un cliente.

 El repudio es la capacidad de negar que algo ha ocurrido. Un ejemplo de


repudio sería que un usuario cargue datos dañinos en el sistema cuando en
este no se puede realizar un seguimiento de la operación.

 La divulgación de información implica la exposición de información ante


usuarios que se supone que no deben disponer de ella. Un ejemplo de
divulgación de información es la capacidad de un intruso para leer archivos
médicos confidenciales a los que no se le ha otorgado acceso.

 Los ataques de denegación de servicio privan a los usuarios del servicio


normal. Un ejemplo de denegación de servicio consistiría en dejar un sitio Web
inaccesible al inundarlo con una cantidad masiva de solicitudes HTTP.

 La elevación de privilegios es el proceso que siguen los intrusos para realizar


una función que no tienen derecho a efectuar. Para ello, puede explotarse una
debilidad del software o usar las credenciales de forma ilegítima.

22.Certificado SSL
Un certificado SSL sirve para brindar seguridad al visitante de su página web, una
manera de decirles a sus clientes que el sitio es auténtico, real y confiable para
ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure
Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de
manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y
usuario web, y en retroalimentación, es totalmente cifrada o encriptada. El que los
datos viajen cifrados, nos referimos a que se emplean algoritmos matemáticos y un
sistema de claves que sólo son identificados entre la persona que navega y el
servidor. Al tener un certificado SSL confiable, nuestros datos están encriptados, en
ese momento podemos asegurar que nadie puede leer su contenido. Todo esto nos
lleva a entender que la tecnología que brinda un certificado SSL es la transmisión

59
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
segura de información a través de internet, y así confirmar que los datos están libres
de personas no deseadas.

Estamos en la era de la información, el usuario o cliente necesita confiar en las


transacciones realizadas a través de internet, el certificado SSL nos asegura que los
datos son enviados al servidor correcto. Un certificado SSL es una tecnología que le
brinda una gran solución de seguridad en línea, nos ayuda a garantizarles a los
clientes que el sitio que están visitando es seguro; desde una simple visita, realizar
compras o iniciar sesión.

Un certificado SSL implementa el modelo preferido de seguridad en web, contiene


claves digitales que protegen la integridad de sus datos al momento de enviar y recibir.
Los servidores que corren SSL crean una vía con un cifrado único para las sesiones
privadas a través que Internet, la clave pública del servidor está al alcance de
cualquier persona. Es por eso que utilizan una clave pública y una clave privada: La
clave pública es para cifrar la información, la clave privada para descifrarla.

FIGURA N º 7.3

CERTIFICADO SSL DE LA PAGINA WEB DE SAGA FALABELLA

23.Seguridad en los correos electrónicos


Uno de los principales activos de seguridad que presenta Saga Falabella es en el
envío de correos electrónicos a sus clientes, pues solo lo hacen desde cuentas
cooperativas, mas no desde correos personales.

60
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
FIGURA N º 7.4

SEGURIDAD EN LOS CORREOS DE SAGA FALABELLA

61
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CAPÍTULO VIII

MEJORA EN LA TOMA DE DECISIONES


5. Sistema de soporte para la toma de decisiones ERGO
ERGO es un sistema independiente de soporte para la toma de decisiones (DSS)
diseñado para ayudar a empresas como la suya a simplificar cualquier tipo de
decisión compleja.

Por medio del mismo motor para el apoyo en las decisiones ebestmatch que utiliza
el sistema de evaluación TEC Advisor ERGO desglosa en etapas las decisiones
complejas. Cada etapa le acerca a una decisión racional y justificable, evitando
que usted termine abrumado con tanta información o pierda de vista sus objetivos.
ERGO le facilita la documentación de cada etapa del proceso de decisión para que
usted pueda mantener actualizados a todos los participantes.

ERGO le permite:

 Incluir en su decisión decenas de miles de criterios de evaluación

 Comparar miles de soluciones posibles dentro de un modelo único

 Organizar las prioridades de la forma más conveniente para usted

 Evaluar las fortalezas y debilidades de las diferentes soluciones incluyendo


escenarios simulados, análisis de sensibilidad, comparaciones hombro a hombro,
clasificaciones y demás

 Utilizar gráficas interactivas para generar análisis precisos y explorar los


escenarios simulados

 Realizar análisis detallados de costo-beneficio

 Generar informes personalizados para comunicar el progreso del proyecto y los


resultados de su decisión

6. Roles gerenciales y los sistemas de información de soporte

62
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
TABLA N º 8.1

ROLES GERENCIALES

7. Inteligencia de negocios en la empresa


Inteligencia de negocios es la infraestructura para almacenar, integrar, crear
informes y analizar los datos que provienen del entorno de negocios. La
infraestructura de la base recolecta, almacena, limpia y pone la información
relevante a disposición de los gerentes.

Relación comercial, el cliente tiene acceso a un negocio digital. La empresa en


Internet puede ofrecer al usuario la posibilidad de comprar en línea sus productos o
servicios y el pago se puede hacer por medio de tarjeta de crédito, cheque
electrónico, etc. En este caso, el cliente es el que establece la relación comercial.
Un ejemplo: Amazon.com, el cliente compra libros en línea.

8. Tipos de decisiones
Las decisiones se clasifican como estructuradas, semiestructuradas y no
estructuradas.

FIGURA N º 8.1

CLASIFICACIÓN DE LAS DECISIONES

63
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
8.1. Decisiones no estructuradas
Por lo general los gerentes son quienes toman decisiones no estructuradas,
debido a que la gerencia de nivel superior debe proveer un juicio, evaluación y
una perspectiva para resolver problemas.

8.2. Decisiones estructuradas


Son realizadas por empleados y equipos de trabajo, son decisiones repetitivas y
rutinarias, requiere un proceso definido para manejar estas decisiones.

8.3. Decisiones semiestructuradas


Son prevalentes en los niveles más bajos

8.4. El proceso de toma de decisiones, el proceso consta de 4 etapas.

FIGURA N º 8.2

ETAPAS DEL PROCESO DE TOMA DE DECISIONES

64
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
4.4.1. La inteligencia descubre, comprende los problemas organizacionales

4.4.2. El diseño explora varias soluciones al problema

4.4.3. La elección elige una de varias alternativas de solución

4.4.4. La implementación implica hacer que funcione la alternativa elegida

9. Los gerentes y la toma de decisiones en el mundo real


Básicamente los sistemas de información ayudan a producir una mejor toma de
decisiones. Cabe recalcar los sistemas de información no puede mejorar todos
los tipos distintos de soluciones.

Modelo clásico de administración: Popular en la actualidad, este modelo se


usaba en 1920, describe las cinco funciones clásicas de los gerentes como
planificación, organización, coordinación, decisión y control.

El modelo clásico no especifica cómo los gerentes planifican, deciden cosas y


controlan el trabajo de otros.

Los modelos del comportamiento, este modelo es un trabajo de los científicos


contemporáneos, se menciona que el comportamiento de los gerentes es
menos sistemático, más informal, menos reflexivo, más reactivo y memos
organizado.

Atributos del comportamiento gerencial

• Desempeñan una gran cantidad de trabajo (600 actividades a diario)

• Las actividades gerenciales están fragmentadas (duran 9 minutos)

• Los gerentes prefieren información actual

• Se prefiere la comunicación oral (requiere menos esfuerzo y produce


una respuesta rápida)

• Prioridad a tener una red diversa y compleja de contactos

Roles gerenciales según Mintzberg

• Roles interpersonales

Los gerentes actúan como testaferros para la organización, es decir


representan a sus compañías frente al mundo exterior.

65
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
• Roles de información

Los gerentes son los centros nerviosos de sus organizaciones, reciben


información concreta y actualizada. Ellos son diseminadores de la información
y voceros para sus organizaciones.

• Roles decisionales

Inician nuevos tipos de actividades, manejan los disturbios que surgen, asignar
recursos a los miembros del personal, negociar.

TABLA N º 8.2

LOS ROLES GERENCIALES Y LOS SISTEMAS DE INFORMACIÓN DE


SOPORTE

Se concluye en que los sistemas de información sirven de apoyo a todos los


niveles de la empresa Falabella. El valor de este negocio hace referencia al
valor monetario de la toma de decisión mejorada, es decir mide un antes y un
después en la utilización del sistema de información. los científicos
contemporáneos, se menciona que el comportamiento de los gerentes es
menos sistemático, más informal, menos reflexivo, más reactivo y memos
organizado.

CAPÍTULO IX

MERCADOS DIGITALES

66
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
10. Tienda Online Falabella
Falabella cuenta con una tienda online en su página web
https://www.falabella.com.pe/falabella-pe/ , esta maximiza las relaciones,
construye la marca y robustece la compraventa por internet.

Relación comercial, el cliente tiene acceso a un negocio digital. La empresa en


Internet puede ofrecer al usuario la posibilidad de comprar en línea sus
productos o servicios y el pago se puede hacer por medio de tarjeta de crédito,
cheque electrónico, etc. En este caso, el cliente es el que establece la relación
comercial. Un ejemplo: Amazon.com, el cliente compra libros en línea.

FIGURA N º 9.1

TIENDA ONLINE FALABELLA

11. Aplicaciones de comercio móvil


Falabella permite añadir productos de manera digital a la denominada bolsa de
compras.

Para la compra y venta por internet, Falabella también usa servicios y


aplicaciones de comercio móvil.

 Servicios basados en la ubicación (GPS)

 Servicios bancarios y financieros. Por ejemplo, CMR Falabella

 Publicidad y ventas

 Juegos y entretenimiento

12. Tecnologías para la creación de tiendas online


Se tienen las siguientes tecnologías que ayudan a crear tiendas online.

 Prestashop, Oscommerce, Magento, Drupal E-commerce, etc.

67
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
 Además, Lenguajes de programación: PHP, JSP, ASP.net

 Lenguaje Básico de Programación de un Sitio Web: HTML, HTML5.

 Dispositivos Móviles: XML, Java, HTML5 (android y IOS).

 Responsive Web Desing.

13. Los diferentes tipos de negocios por internet


Internet es un medio de comunicación en tiempo real, que desde cualquier
parte del mundo permite a una persona u organización comunicarse y transmitir
conocimiento (ejem. archivos electrónicos) a otra por medio de computadoras
conectadas vía línea telefónica, cable o satélite entre otras.

El crecimiento en el uso de este medio se hizo notable al final de los años 80.
Muchas personas veían al Internet como un medio inseguro y sólo capaz de
reemplazar el teléfono o fax. Pero desde 1995, la seguridad de este medio es
mucho más confiable y muchos negocios, especialmente en Estados Unidos,
están adoptando el Internet de una

manera u otra. Este medio está revolucionando la manera de comunicar e


intercambiar datos entre las personas y también está revolucionando la manera
de hacer negocios.

14. Mercado digital B2B


Para comprender el surgimiento de los mercados digitales B2B, es necesario
conocer los métodos anteriores de comunicación entre organizaciones. Con el
fin de mejorar el abastecimiento, la producción y los inventarios de las
empresas se creó un sistema de intercambio. La idea era de crear una
interfase entre los sistemas de empresas con una relación comercial ya
establecida (cliente/proveedor). Por ejemplo, el sistema de un cliente detecta la
necesidad de comprar nuevas materias primas, su sistema al estar conectado
con uno o más de sus proveedores envía un mensaje automáticamente al
sistema del proveedor, del lado del proveedor, el pedido y orden de compra se
hacen automáticamente, la ventaja es que se reduce el tiempo de transacción
entre las partes, el sistema hace que el flujo de productos, servicios e
información sea más eficiente entre las partes. A este sistema se le llama EDI
(Electronic Data Interchange o intercambio electrónico de datos). Si bien este
medio mejora significativamente la eficiencia entre las empresas también tiene
sus desventajas dentro de las cuales está que las organizaciones deben de

68
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
tener ya una relación comercial bien establecida y que también debe haber un
mutuo acuerdo entre las partes de adoptar esta tecnología. Otra desventaja
prevalece en el hecho de que la conexión entre las partes involucradas era
limitada a una cierta cantidad de organizaciones, además, la creación de la
interfase representó al principio un costo muy alto (un promedio de $100,000
USD), así que su acceso se limitó en sus inicios a las grandes empresas.

Los costos de este sistema hoy son más accesibles, sin embargo, existen otros
medios más eficientes y rápidos para conectar a un grupo selecto de empresas
entre sí, sin la necesidad de tener una relación comercial establecida
anteriormente entre ellas. La necesidad de tener una relación estrecha y rápida
con una multitud de organizaciones, explica el nacimiento de este nuevo medio
de comunicación que se llama mercado digital B2B.

El objetivo es el mismo que el del EDI, estar conectado con otras empresas
para intercambiar datos y tener relaciones comerciales. Internet, como lo vimos
en la definición de la parte anterior, permite a personas y empresas
comunicarse en tiempo real a través del mundo de manera sencilla y
económica (el costo de acceso a Internet es mínimo). En base a esto se
crearon los mercados digitales, para que se realicen transacciones entre
empresas.

15. Funcionamiento de los mercados digitales


Existen cinco modelos de funcionamiento de mercados digitales llamados:

• Los “Agregadores” (aggregators)

Este mercado digital tiene este nombre porque es un lugar comercial digital sin
interrupción, en donde los proveedores agregan en un sólo catálogo y formato
sus productos, especificaciones y precios. Los compradores pueden acceder a
este catálogo en donde pueden encontrar más de 100,000 productos y
comprar. Este modelo funciona bien para productos que no necesitan
negociación, por ejemplo, compras en pequeñas cantidades o productos de
precios bajos.

Ejemplos de plataformas que ofrecen este tipo de funcionamiento: e-


Chemicals, MetalSite, PlasticsNet. El mecanismo comercial utilizado es basado
en precios fijos.

• “Centro de Comercio” (Tradings Hubs)

69
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Este modelo propone sitios construidos por comunidades de compradores y
vendedores. Los vendedores presentan una tienda digital para promocionar sus
productos y los compradores son atraídos por las noticias, especificaciones y

recomendaciones de los productos. Los "Centros de Comercio" pueden ser


horizontales al soportar compradores y vendedores de diferentes industrias,
diagonales al soportar

una categoría específica de compradores y vendedores o una categoría


específica de productos. Existen dos mecanismos comerciales, primero por
precio fijo y segundo por subasta.

Ejemplos de plataformas que actúan como "Centros de comercio" son:


Freemarkets (Horizontal).

• Mercados post and browse

Un mercado post and browse es un sitio en donde compradores y vendedores


escriben en un tablero de anuncios (bulletin boards) lo que quieren comprar o
vender.

Cada anuncio tiene un número, así vendedores y/o compradores pueden


responder a un anuncio especifico. Después el sistema relaciona
anónimamente los vendedores y compradores correspondientes y ellos
empiezan a negociar "Cara a Cara" (One to One) en tiempo real vía Internet.
Este método es ideal para los mercados fragmentados en donde los productos
no son estandarizados y requieren una negociación privada entre las partes. El
mecanismo comercial utilizado es la negociación "Cara a Cara".

Ejemplos de plataformas que utilizan este sistema son: BigMachines, Catex,


CreditTrade, TechEx, entre otros. Catex es una compañía de seguros, explica
la aplicación de este método de negociación "Cara a Cara" porque las
especificaciones de los seguros dependen del perfil y necesidades de cada
cliente, además pueden enviar por Internet documentos requeridos por ambas
partes.

• “Mercados de subasta” (Auction Markets)

Los mercados de subasta son modelos de cotización revolucionarios para


muchos mercados porque la cotización es dinámica. Existen dos tipos de
mercados de subasta:

70
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Primero, la subasta es conducida por el vendedor: los vendedores registran sus
productos o servicios y lina multitud de compradores pueden subastar por ellos.
Este mecanismo es ideal para los vendedores que tienen exceso de productos
y se pueden beneficiar de un buen precio. El segundo mercado de subasta es
conducido por los compradores: estos

especifican los productos y precios requeridos y los vendedores compiten entre


ellos para ofrecer el mejor precio, los compradores adquieren generalmente
productos a precio muy bajo.

En cada mecanismo las partes son anónimas, estos mecanismos de subasta


funcionan bien para productos específicos o simples y permiten vender el
exceso y obtener precios bajos lo que influye directamente sobre los costos de
abastecimiento.

Ejemplos de plataformas que funcionan de esta manera: e-STEEL, Manhein


Online, CattleOfferings, etc.

• 'Transacciones totalmente automáticas" (Fully Automated Exchanges):

Es un mercado digital para productos estandarizados basado en subasta, pero


de las partes compradoras y vendedoras al mismo tiempo. Un comprador pide
tal producto a tal precio, de su lado el vendedor ofrece tal producto a tal precio.
El sistema hace corresponder las ofertas con las demandas, si no hay
concordancia el sistema guarda las proposiciones hasta que el cliente y/o
vendedor emitan otras propuestas.

Ejemplos de plataformas que ofrece este mecanismo: PaperExchange, Cartex


y CreditTrade están adoptando este mecanismo.

Se vió que estos cinco modelos de funcionamiento de mercados digitales


sonbasados en cuatro mecanismos comerciales:

• El precio Fijo ("Agregador" y "Centro de Comercio")

• Negociación Cara a Cara ("Mercados post and browse")

• Subasta:

- Conducidos por el vendedor

- Conducidos por el comprador (mercados de subasta)

71
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
• Sistema de transacciones totalmente automáticas con subasta
conducida por el vendedor y por el comprador al mismo tiempo.
("Transacciones totalmente automáticas").

16. Participantes, Requisitos y Costos dentro de los mercados digitales


- Participantes

Los participantes son empresas quienes al mismo tiempo pueden ser


vendedores y compradores además de las compañías creadoras del mercado
digital.

Las empresas que han creado una o más plataformas ganan dinero al cobrar
por transacción, membresía, servicios de valor agregado y espacios
publicitarios.

Los diferentes tipos de costos son:

- Costos de transacción

Los costos de transacción representan lo que cobran los propietarios de las


plataformas cada vez que se efectúa una transacción. Por ejemplo, la energía y
petroquímica tienen las comisiones más bajas como la compañía Alta Energy
que cobra un 0.05% y la compañía Chemconnect que cobra un 0.1 % por
transacción.

- Costos de membresía

Además, para aceptar que una empresa sea registrada, los mercados digitales
establecen reglas para disminuir el riesgo de no-pago o quiebra. El rango de
selección depende del tamaño de las transacciones, así como del tamaño de
los participantes.

- Requisitos para la membresía

Los criterios más comunes para registrarse como miembro de una plataforma
son:

• El capital de la compañía.

• El nivel de estudio y experiencia del personal.

• La solvencia de la compañía.

72
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
• El pasado de la compañía.

Un ejemplo extremo de esta selección: es la compañía Chematch, la cual


exigea de sus participantes una carta de crédito de mínimo $4 millones USD. Al
contrario, Chemdex y PlastiNet permiten a cualquier compañía registrarse, pero
son selectivos en permitir derechos de transacciones. (Chematch, Chemdex o
PlastiNet son los nombres de creadores plataformas de mercado digital B2B).

Además de los requisitos mencionados anteriormente existen cuotas de


membresía anual que varían de acuerdo al tamaño y popularidad de la
empresa. Sin embargo, existen muchos B2B que ofrecen la membresia gratis
por el primer año con el fin de estimular a participantes potenciales.

- Costos para registrar sus productos e información

El costo involucrado en este punto sería el correspondiente a la integración del


catálogo de los productos del vendedor.

- Costos de promoción y mercadotecnia

Las promociones se pueden hacer por medio de bandas publicitarias


("banners") electrónicas y otros medios electrónicos. VerticalNet es un buen
ejemplo de plataformas

B2B que ha obtenido importantes ingresos por publicidad o por patrocinadores


localizados en su sitio Internet.

17. Creación técnica


Para tener acceso a los mercados digitales como cliente o proveedor, se
requiere de un software especial que permite acceder por medio de códigos
especiales a las plataformas deseadas y enviar información codificada como
medida de seguridad.

Existen muchas compañías que ofrecen infraestructura y sistemas para


integrarse a los mercados digitales B2B tales como CommerceOne, Ariba, i2
tecnologies, Right Works, Maoi Technologies, entre otros.

Los softwares existentes en este momento tienen diferentes carateristicas, sin


embargo, elegir a uno de ellos implica analizar más de 200 criterios que se
relacionan con los sistemas existentes en la organización, y con el flujo y
naturaleza de la información y con el número de transacciones, entre otros. Al
final del análisis sobre cual software elegir, los costos son casi iguales para

73
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
todos los softwares, sin embargo, como esta información es confidencial fue
muy difícil de conseguirla para éste trabajo de investigación.

Los pasos para integrarse a los mercados digitales son los siguientes3:

- Buscar una o más plataformas estratégicas.

Integrar datos relevantes, catálogos, formato de la tienda digital, entre otros


dependiendo del tipo de mercado B2B en el que se quiere participar.

- Implementar el software capaz de acceder a los mercados digitales deseados.

Integrar los sistemas de inventarios (legacy systems), producción,

abastecimiento, etc. (ejemplo SAP) a este software.

Capacitar a los usuarios finales sobre el software elegido

Existen pocas organizaciones con departamentos de tecnología de Información


capaces de hacer estas complejas implementaciones. En la mayoría de los
casos, las organizaciones necesitan ayuda de una firma especializada para
ejecutar los pasos necesarios para la integración de mercados digitales.

Estos servicios de outsourcing pueden ser de dos formas:

Primero, las compañías que venden los Software ofrecen sus servicios para la
implementación, la ventaja es que estos conocen bien la parte técnica, pero
dentro de las desventajas para las organizaciones es saber que software
comprar, además, las compañías que venden este software de mercado digital
son personas altamente técnicos

en lo que a sistemas se refiere. Es decir, la estrategia, compilación y


clasificación adecuada de datos y del catálogo de información sobre los
productos no es necesariamente de la competencia de estas compañías
proveedoras de software de mercado digital. Existe otra forma más eficaz de
implementar el software y participar en los mercados digitales: como en el caso
de los servicios que ofrecen las firmas de consultoría tales como KPMG
Consulting, Accenture, Cap Gemini, Deloitte and Touche,
PriceWaterHouseCoppers, entre otros.

Estas firmas de consultoría tienen el conocimiento y experiencia suficiente para


hacer el análisis necesario en cuanto a la elección del software, la organización

74
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
de los datos y catálogos, así como toda la parte técnica como la
implementación del software e integración de estos a los sistemas (legacy
systems) existentes de las organizaciones.

Estas firmas ayudan también en la elección de las plataformas para registrarse


y participar.

Además, este tipo de firmas ofrecen dar seguimiento post - implementación con
el fin de medir la eficacia de la implementación de las estrategias y toman las
medidas necesarias para incrementar esa eficacia como un servicio adicional al
cliente.

75
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CAPÍTULO X

ADMINISTRACIÓN DEL CONOCIMIENTO


Como práctica emergente y como buena administración del conocimiento la compañía
ha considerado la introducción del principal oficial del conocimiento, y el
establecimiento de Intranets corporativos, de wikis, y de otras prácticas de la
tecnología del conocimiento y de información

18. Sistema de administración del conocimiento a nivel empresarial


18.1. Sistemas de administración de contenido empresarial
El sistema de administración del contenido empresarial denominado Open Text
LiveLink Enterprise Content Management ayuda a la empresa Falabella a
organizar y administrar los activos de conocimiento tanto estructurados como
semiestructurados.

El contenido de negocios de Falabella es: la información en carpetas,


mensajes, memos, propuestas, correos electrónicos, gráficos, presentaciones
de diapositivas electrónicas e incluso los videos creados en distintos formatos y
almacenados en muchas ubicaciones.

El sistema de administración del contenido empresarial Open Text LiveLink


Enterprise Content Management tiene herramientas para capturar,
almacenar, recuperar, distribuir y preservar el conocimiento, de modo que las
firmas puedan mejorar sus procesos de negocios y sus decisiones.

El sistema Open Text LiveLink tiene almacenes corporativos de documentos,


informes, presentaciones y mejores prácticas, así como herramientas para
recolectar y organizar el conocimiento semiestructurado, como el correo
electrónico.

76
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
FIGURA N º 10.1

UN SISTEMA DE ADMINISTRACIÓN DE CONTENIDO EMPRESARIAL

19. Open Text LiveLink


El distribuidor de software de administración de contenido empresarial de
Falabella es Open Text LiveLink. Falabella usa las herramientas de Open Text
LiveLink Enterprise Content Management con el fin de administrar las
cantidades masivas de información requerida para ventas.

El sistema organiza y almacena el contenido tanto estructurado como no


estructurado, como los dibujos de CAD, contratos, datos de ingeniería e
informes de producción. El sistema de administración de contenido electrónico
de Falabella reduce la cantidad de tiempo requerido para buscar documentos,
recortar los itinerarios de los proyectos, mejorar la calidad de las decisiones y
minimizar el retrabajo.

20. Herramientas de Administración de Contenido Empresarial


El sistema de administración de contenido empresarial Open Text LiveLink
Enterprise Content Management tiene herramientas para etiquetar,
interactuar con las bases de datos corporativas en donde están almacenados
los documentos y crear un entorno de portal empresarial para que lo utilicen los
empleados al buscar conocimiento corporativo.

Las firmas editoriales, de publicidad, de difusión y de entretenimiento tienen


necesidades especiales para almacenar y administrar los datos digitales no
estructurados, como las fotografías, imágenes gráficas, video y contenido de
audio.

77
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Falabella debe llevar un registro de todas las imágenes de la marca Falabella
que se han creado en el pasado, en todas las oficinas a nivel mundial de la
compañía, para evitar tanto la redundancia en el trabajo como la variación a
partir de una imagen de marca estándar.

Dichos sistemas de administración de activos digitales ayudan a las compañías


a clasificar, almacenar y distribuir estos objetos digitales.

21. Adquisición al conocimiento


Las organizaciones adquieren conocimiento de varias formas, dependiendo de
lo que busquen. Los primeros sistemas de administración del conocimiento
buscaban crear almacenes de documentos, informes, presentaciones y
mejores prácticas. Estos esfuerzos se han extendido para incluir documentos
sin estructura (como el correo electrónico). En otros casos, las organizaciones
adquieren conocimiento al desarrollar redes de expertos en línea, de modo que
los empleados puedan “encontrar al experto” en la compañía que tenga el
conocimiento en su cabeza. En otros casos, las firmas deben crear nuevo
conocimiento mediante el hallazgo de patrones en los datos corporativos, o el
uso de estaciones de trabajo del conocimiento, en donde los ingenieros pueden
descubrir nuevo conocimiento. Estos diversos esfuerzos se describen a lo largo
de este capítulo. Un sistema del conocimiento coherente y organizado requiere
también datos sistemáticos provenientes de los sistemas de procesamiento de
transacciones de la firma, que registren las ventas, los pagos, el inventario, los
clientes y otros datos importantes, así como datos provenientes de fuentes
externas como transmisiones de noticias, informes industriales, opiniones
legales, investigación científica y estadísticas gubernamentales.

22. Almacenamiento del conocimiento


Una vez descubiertos, los documentos, patrones y reglas de expertos se deben
almacenar de modo que los empleados puedan recuperarlos y usarlos. Por lo
general, el almacenamiento del conocimiento implica la creación de una base
de datos. Los sistemas de administración de documentos que digitalizan,
vinculan y etiquetan documentos de acuerdo con un marco de trabajo
coherente son las grandes bases de datos expertas en almacenar colecciones
de documentos. Los sistemas expertos también ayudan a las corporaciones a
preservar el conocimiento adquirido, al incorporarlo a los procesos y la cultura
organizacionales. Analizaremos cada uno de estos puntos en este capítulo y en
78
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
el siguiente. La gerencia debe apoyar el desarrollo de sistemas de
almacenamiento del conocimiento planeados, fomentar el desarrollo de
esquemas a nivel empresarial para indexar documentos y recompensar a los
empleados por tomarse el tiempo de actualizar y almacenarlos en forma
apropiada. Por ejemplo, podría recompensar a la fuerza de ventas por enviar
nombres de prospectos a una base de datos corporativa compartida, en donde
todo el personal de ventas pueda identificar a cada uno y revisar el
conocimiento almacenado.

23. Diseminación del conocimiento


Los portales, el correo electrónico, la mensajería instantánea, los wikis, las
redes sociales y la tecnología de los motores de búsqueda se han incorporado
a una colección existente de tecnologías de colaboración y sistemas de oficina
para compartir agendas, documentos, datos y gráficos (vea el capítulo 7). La
tecnología contemporánea parece haber creado una avalancha de información
y conocimiento. ¿Cómo pueden los gerentes y empleados descubrir, en un mar
de información y conocimiento, lo que en realidad importa para sus decisiones
y su trabajo? Aquí, los programas de capacitación, las redes informales y la
experiencia gerencial compartida que se comunican a través de una cultura de
apoyo, ayudan a los gerentes a enfocar su atención en el conocimiento y la
información relevantes.

24. Aplicación del conocimiento


Sin importar el tipo de sistema de administración del conocimiento que esté
involucrado, el conocimiento que no se comparte y aplica a los problemas
prácticos que enfrentan las firmas y los gerentes no agrega valor de negocios.
Para proveer un rendimiento sobre la inversión, el conocimiento organizacional
se debe convertir en una parte sistemática de la toma de decisiones
gerenciales y ubicarse en los sistemas de soporte de decisiones. En última
instancia, el nuevo conocimiento se debe integrar en los procesos de negocios
y los sistemas de aplicaciones clave de una firma, incluyendo las aplicaciones
empresariales para administrar los procesos de negocios internos clave y las
relaciones con los clientes y proveedores. La gerencia apoya este proceso
mediante la creación —en base al nuevo conocimiento— de prácticas de
negocios, productos y servicios, así como mercados nuevos para la firma.

Se concluye que el conocimiento puede residir en el correo electrónico, correo


de voz, gráficos y documentos sin estructura, así como en documentos

79
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
estructurados. Por lo general se cree que el conocimiento tiene una ubicación,
ya sea en la mente de los humanos o en procesos de negocios específicos. El
conocimiento es “pegajoso” y no se puede aplicar de manera universal;
tampoco se puede mover con facilidad. Por último, se considera que el
conocimiento depende de la situación y del contexto. Por ejemplo, usted debe
saber cuándo realizar cierto procedimiento y cómo llevarlo a cabo.

80
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
CONCLUSIONES

La mejora en la toma de decisiones se realiza mediante el software ERGO, el cual


sirve a Saga Falabella como un sistema independiente de soporte para la toma de
decisiones (DSS) diseñado para ayudar a empresas como la suya a simplificar
cualquier tipo de decisión compleja.

El mercado digital en Saga Falabella tiene una relación comercial, la cual permite que
el cliente tenga acceso a un negocio digital. La empresa en internet puede ofrecer al
usuario la posibilidad de comprar en línea sus productos o servicios, y el pago se
puede hacer por medio de tarjeta de crédito, cheque electrónico, etc.

La administración del conocimiento de Saga Falabella ha mejorado el sistema de


administración del contenido empresarial denominado Open Text LiveLink Enterprise
Content Managment, este ayuda a la empresa Saga Falabella a organizar y
administrar los activos de conocimiento tanto estructurados como semiestructurados.

Sin duda alguna, el comercio electrónico a ninguno de nosotros nos parece ajeno, la
tecnología y sus vertientes nos afectan a todos de manera indirecta o directamente. La
implementación de una tienda online favorece a Saga Falabella, pues el cliente tiene la
posibilidad de hacer compras sin necesidad de ir a una tienda física. El contar con esto
hace que la tienda tenga una ventaja competitiva y se mantenga en carrera.

La infraestructura de las TI son un conjunto de elementos que interactúan entre sí para


generar y distribuir datos que sean de utilidad para el procedimiento de gestión y
mejoramiento de control en la eficacia de la información y las tecnologías emergentes
son para muchas por no decir que para todas las organizaciones del territorio nacional
un fenómeno que ya empieza a tener fuerza sobre todos los ámbitos de la sociedad y
no afecta únicamente a investigaciones y especialistas en particular y las
infraestructura de las TI son muy importantes en la vida cotidiana.

81
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
BIBLIOGRAFIA

Laudon, K., & Laudon, J. (2012). Sistemas de información gerencial. México: Pearson.

O´Brien, J., & Marakas, G. (2006). Sistemas de información gerencial. México:


McGraw-Hill

Administración del conocimiento. Recuperado de:


https://prezi.com/jdivfsjx0e0t/administraciondelconocimiento63/

Administración del conocimiento. Recuperado de:

http://gmsilvestrucci.blogspot.pe/2013/08/administraciondelconocimiento

Administración del conocimiento. Recuperado de: https://prezi.com/r-


gpge8x3nea/administraciondelconocimiento

Información de Saga Falabella. Recuperado de: https://www.falabella.com.pe/falabella-


pe/

IVAN BADILLO, Administración Del Conocimiento. Consultado el 04 de diciembre


del 2017. Disponible en: https://es.scribd.com/document/295940718/Capitulo-11-
Administracion-Del-Conocimiento-1

JOSE D., Administración Del Conocimiento. Consultado el 04 de diciembre del


2017. Disponible en: http://sig011.blogspot.pe/

FRANCISCO HERNÁNDEZ, Administración Del Conocimiento. Consultado el 04 de


diciembre del 2017. Disponible en: https://prezi.com/jbyafqdwyzkv/capitulo-11-
administracion-del-conocimiento/

DIANA ZUÑIGA, Administración Del Conocimiento. Consultado el 04 de diciembre


del 2017. Disponible en: https://grupo-cuatro.wikispaces.com/Capitulo+11+Administraci
%C3%B3n+del+conocimiento

TANIA CAMPOS, Administración Del Conocimiento. Consultado el 04 de diciembre


del 2017. Disponible en: https://prezi.com/tdbyy4jz4-1p/capitulo-11-administracion-del-
conocimiento/

Davis, G. y Olson, M. (1989) Sistemas de Información Gerencial. Editorial


Complutence.

Stair, R. y Reynolds, G. (1999) Principios de Sistemas de Información, 4º Edición.


Editorial Thomson.

82
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
Laudon, k. y Laudon, J. (2004) Sistemas de Información Gerencial, 8º Edición. Editorial
Prentice Hall.

Piattini, M.; Calvo-Manzano, J.; Cervera, J. y Fernández, L. (2003) Análisis y Diseño


de Aplicaciones Informáticas de Gestión: Una Perspectiva de Ingeniería del Software.
Editorial Rama.

Edwards, C.; Ward, J. y Bytheway, A. (2001) Fundamentos de Sistemas de


Información. 2º Edición. Editorial Prentice Hall.

Whitten, C.; Bentley, R. y Dittman, A. (2004) Tecnologías de la información. Editorial


McGraw-Hill.

Kendall, B. y Kendall, K. (1997) Metodologías de sistemas de la información. Editorial


Cosmos.

83
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL
84
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL

También podría gustarte