martes, 31 de julio de 2012

SGSI: SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

La información de las empresas es su bien más preciado, y la custodia de dicha información para que esté fuera del alcance de terceros, una de sus tareas más importantes. El acceso y la intrusión de personas ajenas a la información confidencial de la organización pueden acabar con la posición que la empresa tenga en el mercado y con la confianza que los clientes tienen depositada en la empresa. Cualquiera de estas consecuencias supone un daño irreparable.
Hoy en día, son muchas las vías por las que nuestra información puede verse comprometida por lo que es necesario evaluar esos riesgos, aplicar los controles necesarios y establecer planes que aseguren la custodia de la información de nuestra empresa.
La seguridad que se puede lograr a través de medios técnicos es limitada, por lo que para garantizar la custodia de la información podemos contar con un SGSI, que nos permite analizar y ordenar la estructura de los sistemas de información. Gracias a este sistema podremos identificar los posibles riesgos, establecer las medidas de seguridad necesarias, aplicar estas medidas y disponer de controles que nos permitan evaluar la eficacia de las medidas tomadas. Esto conlleva una serie de ventajas como son la mejora en la imagen y relaciones con terceros, la mejora en el control de las personas, la mejora en el registro de incidencias y debilidades y la mejora en la gestión de continuidad del negocio.

Para implantar un SGSI es necesaria la total implicación y apoyo de la dirección en el proyecto y un correcto diseño del SGSI. El diseño del SGSI debe tener en cuenta el alcance y los objetivos que se pretenden. El SGSI incluirá el diseño de la política de seguridad de la empresa, la realización de un inventario de la información a custodiar y un análisis de los riesgos de cada tipo de información. De esta forma, podemos detectar las amenazas, vulnerabilidades y posibles impactos de una intrusión en la información de la empresa. Con el SGSI podremos realizar una valoración de los impactos así como una gestión del riesgo que nos permita seleccionar los controles necesarios para minimizar los riegos existentes.

De este modo podremos anticiparnos a los posibles problemas y prepararnos para posibles contingencias futuras. Para llevar a cabo este proceso se cuenta con una serie de normas internaciones. La más importante de ellas es la ISO/IEC 27000.
La norma principal de la serie 27000 es la 27001 publicada en el 2005 y especifica los requisitos para un sistema de gestión de la seguridad de la información. A través de la información, las empresas han buscado su productividad, eficacia y eficiencia por lo que el garantizar la seguridad de esta información se ha vuelto una de las principales prioridades. Para llevar a cabo la adecuada gestión de la seguridad de la información disponemos de leyes como ésta que nos ayuda a definir el SGSI. (Más información sobre la norma ISO 27000 en http://www.iso27000.es/).
La implantación de la norma ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar sometido al Sistema de Gestión de la Seguridad de la Información elegido. En general, es recomendable la ayuda de consultores externos para configurar el diseño e implementación de un sistema SGSI.

No a la guerra... sin mi smartphone.


Johnny cogió su iphone: el ejército estadounidense se plantea equipar con smartphones a sus soldados tras estudiar su viabilidad. También ha lanzado su propia appstore: Army Software Marketplace.

 

Si existe una organización puntera en el desarrollo de tecnología esa es sin duda el ejército estadounidense. El gobierno estadounidense lleva invertidos muchos miles de millones de dólares para desarrollar la tecnología más innovadora, factor diferencial frente a las naciones del resto del mundo. Sin embargo, parece retroceder ante el avance tecnológico de empresas punteras como Apple.

Parece que algo ha cambiado en la estrategia innovadora del mejor ejército del mundo. ¿La crísis? Michael McCarthy, director del ejército estadounidense, afirma que es más económico utilizar el software del mercado en lugar de invertir en investigación y desarrollo.

Michael McCarthy anunció en 2011 que se estaba discutiendo y estudiando la idea de equipar con smartphones a las tropas. Esta herramienta incrementa la información interna de la organización y ofrece un sin fin de posibilidades. "Dado que es una herramienta de 200 gramos basada en una computadora, empezamos a darnos cuenta de que había mucho potencial" comenta Ed Mazzanti, también director del ejército.

La idea todavía está en desarrollo y tiene algunos problemas que solucionar. El iphone no tiene cobertura en el desierto, ya que "AT&T (empresa de telecomunicaciones norteamericana) no ofrecía servicio ahí" comenta Mazzanti. Otro obstáculo en el camino son los guantes para las pantallas táctiles, pero parece ser que los soldados pueden operar con guantes especiales que permiten el reconocimiento de las pantallas al tacto.

¿Qué ventajas tienen los smartphone en el campo de batalla? En primer lugar, mejoran la coordinación de los equipos al mejorar la comunicación y la gestión de la información. Las tropas textean la situación, se localizan mediante el GPS, se completan informes y un largo etcétera. De esta forma reciben información muy completa, necesario cuando llueven balas y estás rodeado de enemigos. Cualquier cosa es ayuda en esas situaciones...

Por otro lado, la guerra tecnológica no se libra solamente en el campo de batalla. El ejercito estadounidense, fruto de su encomiable esfuerzo por el desarrollo tecnológico, ha lanzado Army Software Marketplace, su propia appstore. De acuerdo con las escasas 12 aplicaciones iniciales el objetivo parece ser mejorar la comunicación interna de la organización, haciendo llegar la información "corporativa" a todos los cargos. Para ello, existen aplicaciones de instrucción y formación, que producen un entorno de trabajo más "seguro e interoperable" (palabras del Departamento de Defensa de Estados Unidos).


Sin embargo, parece ser que el desarrollo del software de las aplicaciones también se puede llevar al campo de la estrategia militar: SoldierEyes Common Operating Picture, aplicación desarrollada para el ipad, permite desplegar vía satélite la posición en el campo de batalla de los aliados y los enemigos.

En definitiva, el uso del software adecuado puede mejorar la gestión de la información de las organizaciones así como mejorar la organización en el trabajo en equipo, incluso en el ejército. Asimismo, no es necesario desarrollar tu propia tecnología, si no más bien aprovechar la existente en el mercado y aplicarla adecuadamente a tu modelo de negocio.

Fuentes:

http://appleweblog.com
http://tecnoadictoss.blogspot.com.es
http://www.ticbeat.com

La revolución tecnológica y “sus amigos”.

A lo largo del siglo XX comenzó lo que mucha gente llamó “Revolución tecnológica” que no es otra cosa que el desarrollo a su máximo exponente, hasta entonces, de la tecnología y las comunicaciones al servicio del hombre.
Paralelamente al desarrollo tecnológico e informático se fueron creando nuevos “talentos”, es decir, gente que cada día mostraba mayores habilidades para descifrar códigos informáticos, penetrar en los sistemas mas sofisticados de las empresas y manipular la información ajena a su antojo.
Debido a la gran cantidad de datos privados y confidenciales que se empezaban a manejar se fueron creando diferentes organismos que velaban por conservar la privacidad y confidencialidad de los mismos, de tal modo, que se empezó a hablar de la seguridad en los llamados “Sistemas de la información”.
-          “Entendemos por sistema de información (SI) como un conjunto de elementos cuyo objetivo es el tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo, ya sean: personas, datos, actividades o técnicas de trabajo.”
Debido a las descomunales bases de datos que comenzaron a manejar las empresas se crearon organismos reguladores - en 1901 se creó el primer organismo regulador a nivel mundial en Inglaterra BSI – cuyo objeto no ha sido otro sino el de normalizar y proporcionar seguridad sobre la información que guarda cada empresa pública o privada, pero… ¿esa seguridad es completa?: NO.
La seguridad completa no existe, pero si existen las medidas disuasorias que dificultan la labor del “pirata” de nuestro siglo, que han llegado a entrar en los sistemas del pentágono, hacer caricaturas de políticos y gobiernos en sus paginas oficiales o simplemente entrar en nuestras cuentas bancarias.
El daño que pueden causar por culpa de la imprudencia de los usuarios es incuantificable, por lo que convendría tener en cuenta algunas medidas sencillas de prevención:
1.       A nivel personal:
-          Combinar nuestras contraseñas con números, letras, símbolos. Mayúsculas y minúsculas.
-          Cambiar las contraseñas cada cierto tiempo.
-          No usar siempre las mismas contraseñas en distinto tipo de documentos.
2.       A nivel de empresa:
-          Cumplir con la normativa ISO y obtener certificados de la organización española AENOR.
-          Realizar auditorías sobre sistemas de la información.
-          Realizar controles sobre los sistemas de la información
-          Formar  y concienciar a los trabajadores de la importancia sobre la información que manejan.
No hay que olvidar que el desarrollo tecnológico y los nuevos sistemas de la información van de la mano de los nuevos “hackers”, “piratas informáticos” que una vez que entran, el daño ya está hecho.


Sistemas de seguridad de la información ¿tanto hemos cambiado?

Desde tiempos inmemoriales, los hombres han buscado la protección de todo aquello que les pertenece, siendo protegido cómo si de un bien único y extremadamente valioso se tratase.

No sólo hablamos de bienes materiales, sino de bienes personales o simplemente de la protección de una idea. Pues bien, hoy en día en pleno siglo XXI la búsqueda de la seguridad total sigue de actualidad, no hay hombre, padre, abuelo, empresario o un simple trabajador que no se las ingenie para proteger a la familia, los papeles de trabajos o la propiedad intelectual de una ingeniosa idea a base de crear contraseñas imposibles de recordar o sistemas de seguridad difíciles de manipular y mantener a lo largo del tiempo.
Es interesante echar un vistazo atrás y ver como los antiguos utilizaban ya sistemas, algo arcaicos si los comparamos con las tecnologías utilizadas en el S.XXI, de seguridad y protección de los pergaminos y diferentes manuscritos guardados cuidadosamente en famosas bibliotecas como la de Alejandría,  ante la atenta mirada de los pocos eruditos que permitían o denegaban el acceso a la misma, autorizando de este modo el acceso a una inimaginable fuente de información y sabiduría a sólo unos pocos privilegiados.
Actualmente, continuamos buscando maneras de proteger y mantener a buen recaudo la información que manejamos en los diferentes trabajos que desempeñamos. Con el paso del tiempo hemos ido siendo cada vez mas conscientes del poder que tiene la información y quien la maneja, se han ido creando normativas de protección de datos, certificados para empresas que garanticen a sus clientes que sus datos son privados y secretos (certificados ISO y AENOR), porque quien tiene la información, tiene el poder. Empresas y competidores son conscientes de la gran ventaja competitiva que una buena base de datos puede aportar a su negocio y la guerra, en cubierto, de la información está a la orden del día y por ello es necesario protegerse, luchar y concienciar sobre importancia de mantener “bajo llave” las bases de datos.

Un gran dicho popular dice “Las viejas costumbres nunca mueren” pues bien, no sólo no mueren sino que se renuevan y modernizan, pero… ¿tanto hemos cambiado?


Alternativas al dominio de WhatsApp: la seguridad.

Para frenar el liderazgo de mensajería instantánea de la popular aplicación, las operadoras telefónicas lanzan Joyn.


Que WhatsApp sea una de las aplicaciones móviles más populares no es nada nuevo. Sin embargo, es sorprendente que tras los escándalos y avisos sobre su seguridad su popularidad no ha decaído. A pesar de eso, parece que la única forma de atacar la popularidad y el liderazgo de esta aplicación en el mercado de la mensajería instantánea es su punto débil: la seguridad.

¿Qué deficiencias de seguridad tiene WhatsApp? Tal y como comentó Sonia en su entrada La no privacidad en Whatsapp, la información viaja en texto plano, sin estar encriptada. Sin embargo, la comunicación compartida no es la única debilidad de la aplicación, si no también el almacenamiento de datos. La información almacenada por la aplicación es principalmente el historial de conversaciones, historial de ubicación. Es decir, si mientras escribes está activado el GPS se puede obtener la información de tu ubicación en ese instante. Asimismo, se ha puesto de manifiesto que los piratas informáticos pueden acceder a los sistemas de la empresa y ver los números, estados, ubicación de los usuarios.

Para atacar la hegemonía de esta aplicación, las operadoras telefónicas han empezado a moverse: Telefónica Movistar ha lanzado Joyn, mensajería instantánea con la calidad que se supone de un operador telefónico. Se trata de un movimiento lógico: las grandes operadoras telefónicas están dejando de ganar mucho dinero tras la pérdida de cuota de SMS frente a la mensajería instantánea. Esto duele a estas empresas ya que los SMS son un servicio con mucho margen de beneficios dado su poco coste.

Sin embargo, Joyn no es la única alternativa al WhatsApp:

 
 - BlackBerry Messenger:
Servicio de mensajería de RIM, también con muchos usuarios. Su gran inconveniente es su limitación a las terminales de la marca. Sin embargo, los mensajes viajan por la red comprimidos y encriptados.





- Google Talk:
Popular aplicación igualmente, aunque con una popularidad algo menor. No encripta los mensajes y recientemente ha sufrido una caída del sistema, lo cual no beneficiará a su imagen.



¿Y las empresas? ¿Pueden utilizar y aprovechar estas aplicaciones para su negocio o la inseguridad es un problema?

Una cosa está clara: a pesar de los constantes avisos sobre la inseguridad de las aplicaciones de mensajería instantánea, la popularidad entre los usuarios no hace más que aumentar.

Fuentes:
http://www.generacionyoung.com/blogs
http://www.securitybydefault.com
http://www.expansion.com
http://www.madrid2noticias.com

Turismo 2.0

Inversión en CRM en los hoteles
Customer Relationship Management: Gestión de las relaciones con el cliente. Y es que, ¿qué es lo más importante en un hotel si no es esto?

El conocimiento que el hotel pueda tener información de los gustos del cliente, la valoración de su estancia, su nivel de satisfacción y muchos otros datos que este puede facilitarnos posibilita la adaptación del hotel a los mismos, ampliando su abanico de ofertas y mejorando, en ultimo lugar la calidad del servicio prestado, porque como en muchos otros negocios, que el cliente desee volver es la base del business.
La creación de una base de datos con las preferencias de los clientes, antes, durante y después de su estancia, puede ser un rasgo diferenciativo del hotel, y, en el caso de una gran cadena, si esa base de datos puede ser compartida, esto hará que el huésped sienta que los servicios prestados concuerdan perfectamente con sus gustos personales, creando valor en el empresa.

Muchos hoteleros, sobre todo las PYMES, defienden que el principal problema de instalar un CRM en su empresa es la falta de recursos financieros. Pues yo creo que no. Estos sistemas pueden integrarse en una compañía con una pequeña inversión inicial y permiten obtener grandes resultados, siempre que se gestionen adecuadamente partiendo de una estrategia clara. Es por esto que, bajo mi punto de vista, esto ha de considerarse como una inversión, y no como un gasto, puesto que los beneficios que un sistema de este tipo puede reportar a la empresa en cuestión pueden llegar a triplicar los recursos invertidos.

A partir de aquí, la puesta en práctica de este sistema tiene infinitas posibilidades: tarjetas de fidelización, encuestas de calidad, ofertas especiales en temporada baja, premiar a los clientes con la intención de que repitan experiencia, por no mencionar la importancia de los buscadores en la web….

Y esto es lo que nos marcará la deferencia entre un cliente y un huésped.

lunes, 30 de julio de 2012

Inteligencia vulnerable

Cada vez más el mundo se mueve alrededor de la informática en todas sus definiciones. Somos dependientes de ella y nuestro mundo actual no podría sostenerse sin la sostenibilidad de ésta. Sin embargo podemos comprobar que dicha sostenibilidad presenta un “talón de Aquiles”, siendo por tanto vulnerable.
 La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Algunas de las amenazas de la seguridad informática podrían ser las siguientes:
  • Usuario que consciente o inconscientemente causa un problema de seguridad informática.
  • Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
  • Intruso que consigue acceder a datos o programas a los cuales no tiene acceso permitido.
  • Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
Hace unos días, pude leer dos noticias relacionadas con este tema, las cuales suscitaron especial interés en mi por ello me gustaria compartirlas y debatirlas con vosotros, paso a hacer un breve resumen:
“Las Smart Grids en el punto de mira de los ataques informáticos”
La red eléctrica es el tronco del que todo depende. Un criminal informático podría llegar a debilitar una gran ciudad con solo atacar la rede eléctrica, comprometiendo desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos.
¿Cuál ha sido la causa de tener un sistema de producción y distribución energética tan vulnerable a los ataques?
  • El hecho de que aproximadamente el 70% de las redes energéticas existentes tiene una antigüedad superior a los 30 años. El esfuerzo de actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin dar importancia a la encriptación y seguridad.
  • La apertura de los sistemas al mundo exterior a través del cambio de los sistemas de un proceso manual a otro conectado a internet, esto permitió a los operadores de redes energéticas información en tiempo real y permitió a los administradores el teletrabajo y a los trabajadores de campo reprogramas sistemas de localizaciones remotas a través de los smartphones.
  • Proliferación e incremento de la interconexión del software embebido y dispositivos que redirigen el flujo de energía. Aunque cada uno de estos equipos integrados suele tener una función específica, cada vez más se están haciendo fuera de la plataforma en lugar del software del propietario, haciéndolos cada vez más genéricos, y por tanto, vulnerables.
“Irán anuncia que responderá los ataques informáticos de EEUU”
Un funcionario del gobierno de Teherán declaró que Washington se “enfrentará a una respuesta contundente” si continúa con su estrategia de atacar los sistemas informáticos del país.
Irán ha acusado numerables ocasiones a Estados Unidos y aliados de atacar su programa nuclear valiéndose de virus como Stuxnet, que hizo que las centrifugadoras de su principal planta de enriquecimiento de uranio fallaran en 2010.
Informes iraníes apuntan la detección de una misión liderada por Estados Unidos, Israel y Reino Unido para lanzar un ciberataque masivo, tras el colapso de los esfuerzos diplomáticos por limitar el programa nuclear iraní.
El pasado 24 de julio Irán sufrió el último ataque, cuando fueron cerrados los sistemas y programas de la Organización de Energía Atómica, acompañado de la canción “Thunderstruck” de AC/DC la cual sonó toda la noche con un fuerte volumen.
Estas dos noticias vienen a decirnos que además de la dependencia absoluta que tiene nuestro mundo actual de los sistemas de información, es que éstos pueden llegar a ser utilizados como armas de guerra. Nuestra propia vida gira en torno a la informática, la cual a veces puede llegar a tener un lado negativo, que viene dado sobre todo por problemas de seguridad. Llegados a este punto deberíamos preguntarnos si merece la pena continuar desarrollando sistemas informáticos cada vez más avanzados, sin prestar la importancia que se merece a la seguridad de éstos. "Es necesario que la seguridad vaya incorporada en los componentes de red, en la fase de planificación y diseño" afirma Toom More, vicepresidente de seguridad embebida de McAfee.


Fuentes: www.inteldig.com, www.diarioti.com

domingo, 29 de julio de 2012

SAP ¿Eso qué es?

La primera vez que escuché SAP no tenia ni idea de lo que era, ahora que llevo auditando tres años una empresa con este software, me parece uno de los más útiles e intuitivos que una empresa puede implantar.


sap.jpg


¿Pero qué es SAPSAP (Sistemas, Aplicaciones y Productos para Procesamiento de Datos), es un software de negocios que contiene diferentes aplicaciones compuestas que permiten la innovación continua de la empresa y proporciona la flexibilidad necesaria para responder de forma rápida y rentable a los cambios empresariales, por lo que SAP amplia el valor de las  inversiones  centrales de la empresa y maximiza el retorno de sus activos estratégicos: empleados, conocimientos, productos, relaciones de negocios y de TI.


¿Por qué una empresa se decide a implantar SAP? Creo que hay una serie de razones técnicas que SAP puede solventar en diversas áreas, ya que es altamente configurable, los datos se manejan con una alta seguridad, la redundancia de datos es mínima, se maximiza la consistencia de los datos, y se pueden obtener más ventajas de las ventas y  compras de la empresa.
Se puede decir que SAP es la empresa de las empresas ya que gestiona con su ERP la mayoría de las grandes compañías a nivel europeo aunque no tanto en norteamérica donde su principal competidor Oracle defiende bien sus intereses. Evidentemente la dependencia que las compañías tienen de su proveedor de un software de este tipo es elevada,como deciamos antes, SAP tiene un gran reconocimiento gracias a que hace suyas las mejores pràcticas empresariales, a las que las empresas que implementan una solución SAP se tienen que aclimatar cambiando muchos de sus procesos, enriqueciendo también el programa, creando nuevas necesidades.

¿A qué problemas se enfrenta SAP? Uno de los mayores problemas es que el número de grandes empresas es limitado, por lo tanto la creación de nuevas cuentas es cada dÍa mas complicada, por lo que se esta intentando a acercar a la mediana y pequeña empresa con nuevos productos y precios ajustados, lo que proporcionará un mejor funcionamiento y quizás una plus para competir con las grandes empresas.

Tras saber el funcionamiento y los retos de la empresa germana, se entiende la importancia de la implantación de este software y lo que ha contribuido a las grandes multinacionales.


A continuación adjunto el enlace del canal que SAP posee en Youtube en el que se ofrece innumerables vídeos con soluciones, noticias, encuentros... para todos aquellos usuarios o simplemente quien quiera saber más de esta gran empresa.
http://www.youtube.com/user/sap?feature=results_main



EL FUTURO DE LOS SISTEMAS ERP

  
Durante la clase comentamos las fortalezas y las debilidades del ERP con respecto los sistemas CRM estableciendo las virtudes de los sistemas ERP para el registro de las transacciones (apuntes contables) frente a la vertiente más analítica de los CRM.
Debido al análisis comparativo que realizamos durante la sesión, y observando como los sistemas ERP parecían tener una peor consideración respecto al resto de sistemas, he decidido recopilar información sobre las perspectivas de futuro que tiene la implantación de ERP en las empresas. 
Daniel Pueblas, gerente comercial de Sistemas Bejerman, asegura que los rumores del fin de la era ERP no son nuevos y que "hace varios años" que se escuchan. Sin embargo, más allá de las especulaciones, su vigencia estaría garantizada por dos variables: "Las empresas con el tiempo evolucionan y cambian, por lo que tienen nuevas necesidades y demandas de gestión y la tecnología cambia, y ofrece formas de trabajo nuevas, más eficientes e intuitivas". Otro que recuerda que este vaticinio llega del pasado remoto es Carlos Oettel, director comercial para Cono Sur de TOTVS. "El fin del ERP es algo que se viene anunciando desde hace más de una década, desde que apareció con auge en el mercado el concepto de CRM". Sin embargo, dice que este augurio, le hace recordar las posturas filosóficas post modernas que anunciaban el fin de la ideología. "Creo que nada más lejano", agrega. Y rubrica con un "más del 50% de las empresas no cuentan con un ERP".
Más que en una muerte del ERP, podría hablarse de un recambio, de una nueva era. Guillermo Vivot, director general de Softland Argentina, considera que estamos asistiendo a un momento de redefinición de estrategias. "Las empresas del sector deben orientarse con una visión cliente-céntrica de su negocio", aclara. "El producto debe ser no sólo una solución tecnológica de calidad, sino también un servicio con valor agregado en la experiencia del cliente".
El mercado todavía es permeable al ERP en su concepto más tradicional. Marina Hasson, gerente de la unidad de negocios Dynamics de Microsoft Argentina y Uruguay, indica que "es un mercado que tiene ya cierto nivel de maduración por lo que su crecimiento no es tan acelerado como el de otras soluciones tecnológicas". Igual, en la empresa creada por Bill Gates en el país, el aumento en este segmento fue de 35% el año pasado (en gran medida gracias al esfuerzo que los partners ha sabido sumar a las implementaciones, de una histórica gestión complicada desde MS). En la misma línea, Carolina Bandoli, directora comercial de Hipernet, desarrolladora de Sifab ERP Industrial, enfatiza con que "hay cientos de empresas que no tienen ERP o que cuentan con algún tipo de sistema administrativo parcial, sin integración total con la parte industrial".
Marcelo Gomes da Costa, CMO de Neoris, socio certificado de SAP, profetiza que "en los próximos años habrá un gran número de re-implantaciones, para mejorar y adaptar los cambiantes procesos a las necesidades y a la evolución de las empresas".
Como comentaba Ana María en su entrada de BI en el móvil, desde el punto de vista del usuario, las expectativas de como los sistemas de ERP deberán parecer y comportarse están siendo reformuladas por los avances de la tecnología en aplicaciones desktop, tabletas (como el iPad de Apple) y smartphones los usuarios quieren acceder a las informaciones a partir de varias fuentes y ser capaces de ordenarlas para que sean únicas para ellos. En efecto, el gerente de finanzas no necesita para sus trabajos los mismos reportes que el gerente de producción. Era hora de que cada uno tuviera el suyo.
Desde el punto de vista de tecnología en general, la nube es "la" tendencia 2012. Se observa una tendencia natural del mercado a desplazar la responsabilidad de la infraestructura tecnológica fuera de la organización y empezar a aceptar su uso como un servicio.
Sin embargo, la subida a la nube no será tan acelerada en el segmento ERP. Juan Ruggero, presidente de Buenos Aires Software, pide distinguir "compatibilidad con la nube" de "basado en la nube". El directivo, que recuerda que AFIP, ARBA y otros entes gubernamentales impulsan fuertemente la conectividad on-line para cada vez más funciones, como la factura electrónica, está convencido de que "no todos los ERP migrarán al nuevo concepto y el éxito (o fracaso) será en función de su capacidad de resolver las necesidades de la organización, su disponibilidad y su confiabilidad, valores fundamentales que en el caso de la nube no suelen percibirse como suficientemente satisfactorios por la mayoría de los potenciales clientes". Ruggero también visualiza un fenómeno lento pero continuo, el teletrabajo, que probablemente incline la balanza hacia la nube.
Las implementaciones físicas, sin embargo, resistirán durante un buen tiempo. "Empresas grandes y en entornos controlados y auditados, como puede ser el sector bancario, seguirán optando por soluciones ERP on premise, mientras que para otras las soluciones en la nube serán una oportunidad para implementar en semanas", diferencia Saludas. SAP desembolsó 3400 millones de dólares para quedarse con SuccessFactor, especializada en temas nubosos. 
El big data y su relación con el ERP no podía quedar afuera de esta entrada. El concepto habla del altísimo volumen de información que las empresas pueden aprovechar para mejorar su negocio. No sólo los viejos datos transaccionales estructurados, sino también contenidos multimediales, comentarios dispersos por las redes sociales, correos electrónicos, memos…
Para Pueblas el diseño de las soluciones para big data deben tener en consideración los procesos masivos y también las interfaces, por lo que uno que optimiza el desempeño en big data puede ser muy ineficiente en cantidades medias o bajas de información". 
Según Oettel de TOTVS "La mayoría de las empresas no demandan gran cantidad de datos para la operatoria de su ERP, sobre todo en el segmento pyme, sin embargo, el concepto de big data debe pensarse desde la integración, sobre todo en áreas como gobierno o grandes corporaciones donde se utilizan gran cantidad e información, con una alta demanda de crecimiento".
Para concluir expondremos como comenzamos una comparativa entre el ERP y el CRM, observando que su relación en vez de confrontarse es cada vez más estrecha. 
Desde el concepto de software de gestión a administrativa al de planeamiento de recursos empresariales hubo una tremenda evolución del software. La aparición de otras tecnologías de gestión más especializadas como el CRM o el BI motivaron a que muchos fabricantes aumentaran la funcionalidad de sus productos ERP incorporando procesos de CRM y facilidades de BI. Desde entonces el protagonismo del ERP dentro de la empresa ha aumentado.
Ello lleva a concluir que en vez de optar por uno u otro sistema cada vez más, las capacidades CRM y BI vienen embebidas en el ERP.







Del CRM al SOCIAL CRM

En los últimos tiempos la sociedad ha hecho que el CRM tal y como se creo quede obsoleto, por eso, se ha desarrollado una nueva corriente, el Social CRM. Esta nueva herramienta empresarial se convierte en una necesidad en el momento en el que ya no sólo es importante tener información transaccional de los clientes, sino que también se debe buscar todo lo que pueda complementarla, y esa información esta en la redes sociales. La finalidad de las empresas es tener una visión única y global de sus clientes.

La cuestión es saber como conocer y saber que quieres los clientes de cada empresa y para eso es fundamental seguir los siguientes pasos;

1. ESCUCHAR LO QUE NOS PIDEN: Para poder construir relaciones, lo primero que deben hacer las empresas es escuchar a sus clientes y/o prospectos, sobre todo en terminos del cómo y dónde. Hay que pensar menos en vender los servicios y/o productos sin tener en cuenta lo que de verdad buscan los clientes, por lo que es importante crear vinculos, conexiones con los usuarios a traves de elementos que acerquen a unos y otros.


2. APRENDER DE CADA TIPO DE CLIENTES: Hay que tener identificados los puntos de entrada de informacion a las bases de datos, y apartir de ahí establecer procesos para la mejora en la recoleccion de la información y ser capaces de reconocer la actividad social de los clientes/prospectos. Cuando se tenga la información organizada y cumplimentada por clietne, se podrá desarrollar mejores procesos de segmentación, y en consecuencia mejores acciones de marketing.
3. IMPORTANCIA DE LA CONEXIÓN: Solo a través de la comprension de quienes son los clientes mas relevantes e influyentes de cada sociedad, se puede comenzar a desarrollar acciones de vinculación y en consecuencia con una gran parte de la masa crítica de clientes/prospectos que se encuentren bajo su influencia. Hay que establecer experiencias los mas cercanas a única con ellos, a traves de los canales mas idóneos en cada momento, web, email, atencion al cliente, social media,.. y estar atentos al feedback para crear planes de comunicación especificos para cada segmento, desde los clientes con menor capacidad de incluencia, hasta los mas influyentes, de modo claramente diferenciado.
4. SABER INFLUENCIAR MEDIANTE LA CREACIÓN DE VALOR: Proporcionar herramientas que faciliten la difusion de nuestros mensajes. Promover la difusion de la informacion relativa a cada producto/servicio. Si la empresa  es capaz de crear valor, la circulación a través de la red será más rápida. 
5. ANALIZAR LOS RESULTADOS: Para poder realizar con éxito todos estos pasos, es necesario un control/tracking mediante herramientas de monitorizacion que ayuden a conocer qué, cuándo, cómo, porqué, dónde y quién esta hablando con cada uno de nosotros. Toda la información obtenida mediante este proceso, hay almacenarla, analizarla y debe servir para la toma de decisiones a corto, medio y largo plazo.
1110jm-chart-evolution-of-crm-to-scrm.png


Como conclusión podríamos decir que el Social CRM es aprovechar la innumerable cantidad de información que los clientes/prospectos comparten, difunden y generan en la red de un modo eficiente, con el objetivo claro de la mejora sustancial tanto del desarrollo de producto como de las campañas de marketing.

SMART SANTADER

Navegando por internet en busca de información adecuada para este blog me encontré, de pronto, con una noticia que, como buena santanderina, me hizo sentir orgullosa. ¿El título de la misma? SMARTSANTANDER

Y es que, la ciudad de Santander, ha puesto en marcha un nuevo proyecto en el que se llevará a cabo una gestión integral de la ciudad que controle todos los servicios públicos de la misma: desde los letreros luminosos de las paradas de autobús hasta los riegos de sus jardines, no sólo controlando los mismos sino, además, optimizando y relacionando unos con otros.

El proyecto desarrolla la idea de que actividades tan habituales como la recogida de residuos, el alumbrado público, el mantenimiento de calzadas y carreteras y demás tareas que ha de controlar un ayuntamiento serán llevadas a cabo por un “gran cerebro” que estudiará cómo interrelacionar estas actividades y mejorar los recursos disponibles.

La iniciativa supondrá el diseño, despliegue y validación de una plataforma constituida por 20.000 dispositivos (sensores, captadores, actuadores, cámaras, terminales móviles, etcétera) integrados bajo la denominada 'Internet de las cosas', donde cualquier dispositivo dispone de capacidad de comunicación para poder transmitir información útil para los usuarios --temperatura, presión atmosférica, niveles de ruido, presencia de CO2, etc.
¿Las posibilidades? Infinitas. El sistema podría informar de la ocupación de las plazas de aparcamiento, el tiempo de los vehículos aparcados, podría medir valores medioambientales, modificar los tiempos de los semáforos según la época del año…. En definitiva, controlar la ciudad desde una única plataforma adaptable al máximo a las circunstancias de la misma.

De momento, el proyecto ha comenzado por un estudio de todos estos ámbitos para poder implantar el sistema, pero ya os contaré como terminará esta aventura.