Ir al contenido principal

Entradas

Mostrando las entradas de 2018

Indicadores Clave de rendimiento (Retroalimentación)

Como se presenta en dicho esquema se considera  que  los principales  beneficios son identificar  el progreso de los objetivos de las ventas, marketing y servicio al cliente. Primeramente se deben de plantear claramente los objetivos que nosotros como organización queremos lograr, estos deben de ser en base a ciertas áreas de oportunidad que se encuentren, estos indicadores pueden ser ventas diarias,inventarios, precios competitivos, visitas en las paginas digitales entre otros, estos deben de estar planeados y organizados dependiendo las necesidades y mejoras que se desean realizar, en base a eso sera mas fácil lograrlos y posicionar nuestra marca u empresa. El saber aplicar una correcta metodología, es decir como, cuando,donde se aplicara ayuda a desarrollar mas eficaz y eficiente dichos objetivos.

5.4 Indicadores clave de rendimiento (KPI)

Un indicador clave de rendimiento (KPI) es una métrica de negocio para evaluar los factores que son cruciales para el éxito de una organización. El propósito de usar KPI es enfocar la atención en las tareas y procesos que la gerencia ha determinado como los más importantes para avanzar hacia metas y objetivos declarados. Por ejemplo, un KPI para una empresa pública puede ser su precio de las acciones, mientras que un KPI para un gobierno podría ser una baja tasa de desempleo. Los KPI también serán diferentes para los roles que juegan las personas en la misma organización. Por ejemplo, un director ejecutivo (CEO) podría considerar la rentabilidad como el KPI más importante, mientras que un gerente de equipo de ventas en la misma empresa podría considerar los números de entrega exitosos del acuerdo de nivel de servicio (SLA) como el KPI más importante. Debido a que los KPI a menudo miden objetivos abstractos, como la experiencia del usuario o la efectividad de completar tickets d

5.3.1 Almacenes de Datos

Los Almacenes de Datos son repositorios diseñador para facilitar la confección de los informes y la realización de análisis; tal como ocurre con las bases de datos, pueden ser completamende separados del sistema de información principal; lo cual significa una ganancia enorme en el rendimiento de los sistemas cuando se ejecuten las consultas. El Procesamiento de Transacciones Online, usado normalmente por aplicaciones orientadas a la transacción como pueda ser vtiger CRM, no han sido construidas teniendo en cuenta la creación de bases de datos segregadas, y los potenciales análisis que puedan realizarse se hacen sobre los mismos datos usados por la aplicación, y tampoco han sido diseñadas para situaciones donde la cantidad de datos a ser analizados es considerable. Model de Datos usados en OLTP (OnlineTransaction Processing). Los Almacenes de datos (Datawarehouses) usados en OLAP (Analytical Processing) utilizan un modelo de datos denominado multidimensional. La topología tí

5.3.2 Tableros de control

Tablero de Control de los Negocios y sistemas de Apoyo a la inteligencia de Negocio El tablero de Control o “Dashboard” nace con la finalidad de facilitar el análisis y visualización de la información. En el tablero de control se presentan de manera ordenada y con frecuencia establecida el conjunto de indicadores que permita generar el conocimiento de la situación de la empresa, en este tablero se tienen establecidos las metas u objetivos por indicador. Existen diferentes tipos de tableros dependiendo de la información presentada y de quién los analizará: • Tablero de Control Operativo.- Permite el seguimiento diario • Tablero de Control Directivo.- para seguimiento de resultados internos por proceso y de forma periódica. • Tablero de Control Estratégico.- Permite el seguimiento de la información interna de la empresa, así como alguna información externa sobre posición y competencia. • Tablero de Control Integral.- Presenta la información más relevante de lo

5.3 Sistemas de soporte a la decisión

DSS - (Sistema Soporte Para La Toma de Decisiones). Los DSS (Decision Support System) son sistemas de información interactivos que ayudan al tomador de decisiones a utilizar datos y modelos para resolver problemas de decisión no estructurados o semi-estructurados. Un DSS tiene como finalidad apoyar a la toma de decisiones mediante la generación y evaluación sistemática de diferentes alternativas o escenarios de decisión, todo esto utilizando modelos y herramientas computacionales. Un DSS no soluciona problemas, ya que solo apoya el proceso de la toma de decisiones. La responsabilidad de tomar una decisión, de optarla y de realizarla es de los usuarios, no del DSS. Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización. En principio, puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo,

5.2 Herramientas tecnológicas de BI

Actualmente, las herramientas de BI disponibles en el mercado son incontables, pero estas 20 no pueden pasar desapercibidas: Microsoft Dynamics NAV: especial para pequeñas y medianas empresas que buscan mejorar su competitividad. Microsoft Dynamics CRM: efectiva para la administración de clientes. Oracle Business Intelligence: una de las más completas en el mercado ya que cuenta con paneles interactivos, análisis predictivos en tiempo real, entre otros. Ultimus: un entorno integrado que permite compartir información entre aplicaciones. Office SharePoint Server: facilita el acceso a la información en cualquier momento y lugar. QlikView: mantiene las bases de datos al alcance de una manera sin precedentes. Microsoft Performance Point Server: permite supervisar, alinear y hacer un plan de negocio. Microsoft SQL Server: adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones. JetReports: especial para crear informes ERP. Eclipse

5.1 Introducción a la inteligencia de Negocios

¿Qué es Business Intelligence? Business Intelligence (BI) es un compendio de tecnologías y aplicaciones que permiten recopilar la información de las diferentes fuentes de su empresa, almacenarla, analizarla y proveerla a todo tipo de usuarios de su empresa con el fin de que puedan tomar mejores decisiones de negocio. Necesidad de Business Intelligence en su empresa. Invertir en soluciones de Business Intelligence vuelve tangible las inversiones realizadas en sistemas transacciones de su compañía como son: ERP (Enterprise Resoucer Planning), CRM (Customer Relationship Management), SCM (Supply Chain Management), y HCM (Human Capital Management), al extraer la información de dichos sistemas y convertirla en una herramienta poderosa para la toma de decisiones estratégicas y de negocio. Sus ejecutivos requieren contar con la información necesaria para la toma de decisiones en cualquier momento y en cualquier lugar. La información y las métricas que utilizan los ejecutivos

5. Software de inteligencia de negocios

Se denomina inteligencia empresarial, inteligencia de negocios o BI (del inglés business intelligence) al conjunto de estrategias y herramientas enfocadas a la administración y creación de conocimiento mediante el análisis de datos existentes en una organización o empresa. Es posible diferenciar datos, informaciones y conocimientos, conceptos en los que se centra la inteligencia empresarial, ya que como sabemos un dato es algo vago, por ejemplo "10 000", la información es algo más preciso, por ejemplo "Las ventas del mes de mayo fueron de 10 000", y el conocimiento se obtiene mediante el análisis de la información, por ejemplo "Las ventas del mes de mayo fueron 10 000. Mayo es el mes más bajo en ventas". Aquí es donde BI entra en juego, ya que al obtener conocimiento del negocio una vez capturada la información de todas las áreas en la empresa es posible establecer estrategias y cuáles son sus fortalezas y debilidades. Fuente: Cristina Rodrigue

4.3 Reporte Seguridad en el comercio electrónico

Mantener la seguridad de nuestras tecnologías dentro de la organización va de la mano con factores los cuales garantizan la confiabilidad entre nuestras páginas y productos, la autentificación verifica la identidad de los agentes participantes en una comunicación o intercambio de información. Así como las formas más comunes de autentificarse son las basadas en claves, las basadas en direcciones y la criptografía. Además, nuestras tecnologías deben de ser confiables este aspecto de la seguridad permite mantener en secreto la información y que sólo los usuarios autorizados puedan manipularla. Otro aspecto importante es la Integridad, esta capacidad de la seguridad evita que la información emitida sea modificada por una persona ajena a la transmisión esta se consigue mediante el uso de firmas digitales. Y por último no debe de existir repudio, este aspecto consiste en comprobar que los participantes en la transmisión de información realmente han participado en ella. Así formando redes s

4.5.2 Amenazas potenciales: virus y Hackers

Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen virus los cuales son inofensivos, pero si son molestos. A continuación, se presentan algunos virus: *Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos. *Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa. *Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *Spyware. Este virus investiga los datos personales de los u

4.5.1 Daño y robo electrónico

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de dat

4.5 Delitos y Amenazas

DELITO El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.        AMENAZA Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.