jueves, 26 de agosto de 2010

Caso 4

Tecnológico de Costa Rica.



Escuela de Ingeniería en Producción Industrial.



Curso: PI 3403 Sistemas de Información.


Caso Ejércitos de Robots y Zombies de red.

 


Profesor: Dr. Jaime Solano Soto.


 

Alumna: Andrea Masís Coto.



Carné: 200841062




Grupo: 01



Semestre II

Año: 2010





Preguntas del caso de estudio.



1. ¿Cuál es el impacto de las botnets en las empresas?



Los botnets en las empresas tienen un impacto grave, pueden experimentar problemas tales como que los clientes no puedan ingresar a su sitio web, lo que genera pérdidas de dinero, debido a que su sitio web queda inhabilitado. Los creadores del bot pueden tener acceso a las computadoras infectadas para envíos no deseados y provocarle daños. Se pueden recibir solicitudes ficticias por un ejército de zombies. Todo esto puede ser utilizado para generar pérdidas de dinero y afectar a las empresas, ya sea porque alguien decidió hacerlo sin razón aparente o por una acción de otra empresa que esté compitiendo y recurra a este tipo de acciones.



2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?


Para no tener daños graves o disminuir la magnitud de los daños se debe tener una estrategia antes de que se dé un ataque de robots. Como ejemplo de las medidas necesarias para enfrentar un ataque se tiene el caso de Akamai Technologies, pues al recibir un ataque tuvo una manera de responder que permitió disminuir el impacto, esta empresa contaba con un Centro de Mando de Operaciones de Red que detectó el incremento de tráfico en los servidores DNS, esta empresa contaba con un equipo de auxilio (Sombrero Blanco) el que empezó a dar respuesta a la situación. Se identificó qué y quienes estaban siendo atacados, luego se dividió en subgrupos que realizaron funciones como capturar las solicitudes, descodificar patrones, crear perfil de ataque y brindo recomendaciones. Otro grupo informó a las autoridades judiciales proveedores de internet quienes brindaron orientación y ayuda. También se midió el impacto a clientes y se implementó una aplicación para identificar paquetes falsos. Por lo tanto los factores más importantes que se tienen para prevenir un ataque es contar con una estrategia, tecnología que permita identificar botnets, personal calificado para enfrentar el problema, solicitar ayuda a las autoridades, entre otros.



3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de botnets? ¿Para una empresa grande?



Para una empresa pequeña no es tan sencillo enfrentar ataques de botnets, ya que son necesarios factores y tecnologías que una empresa pequeña no puede adquirir, porque no tiene el poder de administración y organización, ni los recursos económicos necesarios para enfrentar dichos ataques. Por lo tanto no es sencillo para una empresa pequeña enfrentar botnets, por el contrario podría ser una tarea muy difícil y como consecuencia se le causarían graves daños a la empresa. Para una empresa grande es sencillo responder a un ataque de este tipo pues cuenta con todos los recursos necesarios o podría adquirirlos sin mayores problemas.



MIS en acción.


1. ¿Qué son las botnets y cómo funcionan?


Un botnets se define según Romano, M, Rosignoli, S, Giannini, E. (2005) como:

“La palabra bot es una abreviatura de la palabra robot. Los robots (programas automatizados...) son utilizados con frecuencia en el mundo de Internet. Las arañas utilizan los motores de búsqueda a los sitios web de mapas y software para responder a las solicitudes en el IRC (como el eggdrop) son robots. Programas que respondan de manera autónoma a determinados eventos externos son robots, también.”

Los autores Romano, M, Rosignoli, S, Giannini, E. (2005) describen un tipo de robot que es el bot de IRC, el mismo utiliza redes de IRC, es su canal para comunicarse para recibir comandos de un usuario, que es un atacante, el bot es un caballo de Troya. IRC significa Internet Relay Chat es un protocolo de red abierta para chat, que se basa en arquitectura cliente-servidor. Los IRC bots son procesos que pueden ejecutar operaciones automatizadas, el control de estos robots se basa en el envío de comandos a un canal de configuración de parte del atacante infestado de robots. Pueden propagarse a otros equipos. Un grupo de robots en espera de comandos en un solo canal se denomina botnet.


2. ¿Qué características ofrecen las botnets más populares?

En el artículo de Romano, M, Rosignoli, S, Giannini, E. (2005) llamado Robot Wars – How Botnets Work se describen los siguientes botnets los cuales son los más populares:


“GT-Bot

Todos los GT (Global Threat) contra los robots se basan en un popular cliente de IRC para Windows llamado mIRC. El núcleo de estos robots está formado por un conjunto de scripts de mIRC, que se utilizan para controlar la actividad del sistema remoto. Este tipo de bot lanza una instancia del cliente mejorada con scripts de control y utiliza una segunda aplicación, por lo general HideWindow, para mIRC invisible para el usuario de la computadora host. Un archivo DLL adicional añade nuevas funciones a mIRC para que las secuencias de comandos para poder influir en diversos aspectos de la maquina controlada.

Agobot

Agobot es probablemente uno de los robots más populares usados por los crackers. Está escrito en C + + y liberado con una licencia GPL. Lo interesante de Agobot es su código fuente. Altamente modular, que hace que sea fácil añadir nuevas funciones. Agobot proporciona muchos mecanismos para ocultar su presencia en el equipo host. Estos incluyen: NTFS Alternate Data Stream, Killer-virus y el motor de encryptor polimórfica. Agobot ofrece husmeando el tráfico y la funcionalidad de clasificación. Protocolos distintos de IRC también se puede utilizar para controlar este robot.

DSNX

El Dataspy Red bot X también está escrito en C + + y su código fuente está también disponible en una licencia GPL. Añadir nuevas funciones a este robot es muy fácil gracias a su sencilla arquitectura plug-in.



SDBot


SDBot está escrito en C y también está disponible con una licencia GPL. A diferencia de Agobot, su código no está muy claro y el propio software viene con un conjunto limitado de funciones. No obstante, sigue siendo muy popular y está disponible en diferentes variantes.”



3. ¿Cómo infecta y controla un robot a una computadora host?


Para los autores Romano, M, Rosignoli, S, Giannini, E. (2005) cuando se da un ataque, primero se propaga un troyano el que se encarga de infectar a varios hosts, estos hosts se convierten en zombis y prosiguen a conectarse al servidor IRC con el fin de escuchar comandos. El servidor IRC podría ser un equipo público en una red IRC o un servidor en uno de los equipos comprometidos. Un bot en una computadora comprometida forma una botnet. La actividad del atacante se puede dividir en creación, configuración, infección y control. La infección consiste en técnicas para la difusión de bots, las hay directas e indirectas, las directas utilizan las vulnerabilidades del sistema operativo mientras que las indirectas emplean otro software. Las técnicas directas se automatizan con gusanos, todos buscan sub redes para sistemas vulnerables así inyectan el código, luego continua el proceso de infección. El control inicia una vez que el bot está instalado en el hosts de destino en un directorio seleccionado, el bot se conecta a un servidor IRC y se une al canal de control, ya puede recibir comandos de la aplicación.




4. ¿Cómo se puede prevenir un ataque de robots?

La manera para prevenir un ataque de los robots consiste para Romano, M, Rosignoli, S, Giannini, E. (2005) en actualizar el sistema frecuentemente, descargar parches tanto para el sistema operativo como para las aplicaciones que utilizan Internet. No se deben de abrir archivos adjuntos de correos electrónicos sospechosos. Se debería de desactivar el soporte para los lenguajes como ActiveX y JavaScript. Es indispensable el uso y actualización de antivirus, antitrojan. A pesar de esto los robots pueden evadir los antivirus, por lo tanto se recomienda un servidor de seguridad personal. Para tener la posibilidad de detectar conexiones sospechosas es Netstat. Los administradores tienen la responsabilidad de actualizar su información a cerca de las más recientes vulnerabilidades, deben de establecer políticas de seguridad y privacidad. Se requiere poner atención en los registros que provienen de IDS, así como los producidos por el sistema de Firewall, servidores de correo, DHCP y servidores Proxy, esto permite encontrar el tráfico anormal lo cual sugiere al presencia de bots, cuando se identifica el trafico anormales puede identificar la subred con un sniffer. Otra herramienta de apoyo para combatir los botnets son los Honeybots máquinas que se infectan y de esta manera el administrador encuentra el problema y lo analiza.






Bibliografía.


Romano, M, Rosignoli, S, Giannini, E. (2005). Robot Wars - How Botnets Work. Hakin 9. Consultado en 08, 23,2010 en http://www.windowsecurity.com/articles/Robot-Wars-How-Botnets-Work.html.

jueves, 19 de agosto de 2010

Caso 3

Tecnológico de Costa Rica.



Escuela de Ingeniería en Producción Industrial.



Curso: PI 3403 Sistemas de Información.









Caso: Google se echa a cuestas el futuro del mundo









Profesor: Dr. Jaime Solano Soto.









Alumna: Andrea Masís Coto.



Carné: 200841062







Grupo: 01







Semestre II

Año: 2010











Preguntas del caso de estudio.







1. Evalúe a Google utilizando los modelos de fuerzas competitivas y de la cadena de valor.



Las fuerzas competitivas según www.eumed.net son: Amenaza de entrada de nuevos competidores, la rivalidad entre los competidores, poder de negociación de los proveedores, poder de negociación de los compradores, amenaza de ingreso de productos sustitutos. La cadena de valor es definida por www.eumed.net como: la cadena de valor de una empresa está conformada por todas sus actividades generadoras de valor agregado y por los márgenes que éstas aportan, se descompone una empresa en sus partes constitutivas para identificar fuentes de ventaja competitiva en actividades que generan valor, la ventaja competitiva se logra cuando la empresa desarrolla e integra las actividades de su cadena de valor de forma menos costosa y mejor diferenciada que sus rivales.



Por lo tanto se puede decir que en términos de las fuerzas competitivas Google está desarrollando continuamente acciones que lo llevan a ser exitoso en todas estas fuerzas competitivas, no descuida ninguno de estos aspectos, lo cual lo lleva a ser una empresa que puede tener grandes logros al competir con sus rivales y ofrecer nuevos productos a sus clientes. Al evaluar la cadena de valor de Google se concluye que dicha empresa posee actividades que generan valor y aportan un buen margen en comparación a sus competidores, como por ejemplo se menciona en el artículo que Google necesita invertir sólo un dólar por cada tres que invierten sus competidores para distribuir una cantidad comparable de potencia de computo. Esto conlleva a que Google logre una buena ventaja competitiva por su diferenciación y menor costo al integrar las actividades de su cadena de valor.



2. ¿Cuáles son las fuentes de ventaja competitiva de Google? ¿Cómo proporciona valor a sus usuarios?



Las fuentes de ventaja competitiva mencionadas en el artículo son las siguientes: además de buscar páginas web, los usuarios pueden buscar archivos en PDF, PostScript, texto, Microsoft Office, Lotus, PowerPoint y Shockwave. Infraestructura de TI (4500 servidores de hardware comercial de bajo costo que ejecuta una versión personalizada de Linux) esto permite que los datos siempre estén disponibles aun cuando un servidor falle. Google necesita invertir sólo un dólar por cada tres que invierten sus competidores para distribuir una cantidad comparable de potencia de computo. Posee una infraestructura flexible y de bajo costo, lo que permite rapidez de las búsquedas, capacidad de proporcionar un amplio conjunto de servicios y herramientas de software que se basan en web. Google Search Services permite a las organizaciones incluir en sus páginas web el motor de búsqueda de Google. AdWords programa de publicidad que coloca los anuncios junto con los resultados de la búsqueda de palabras clave específicas, AdWords Select es una modalidad de cobro por clic los anunciantes pagan por cada clic de un usuario.

Debido a que las aplicaciones de Google están basadas en web no dependen de un sistema operativo de Windows Microsoft no puede recurrir al monopolio para limitar el acceso a Google, el cual regala sus programas basados en Linux a través de internet. Google Apps ofrece herramientas para publicación, colaboración y comunicación que integra correo electrónico, calendario, mensajería instantánea y servicios de creación de páginas web. AdSense explora las páginas web en busca de palabras objetivo y despliega anuncios apropiados; además se introdujo la barra de herramientas que permite a quienes navegan en la web buscar el índice de Google sin visitar la página de inicio de Google. Google noticias es el primer servicio de noticias en internet que es compilado completamente por algoritmos de computadora y ofrece noticias personalizadas por correo electrónico. Google posee un correo electrónico basado en web llamado Gmail y el mismo año liberó Google Desktop Search un programa descargable para búsqueda de archivos personales. Google adquirió y mejoró el software de administración de fotografías digitales Picasa. Otros de sus servicios son Froogle, Google Maps, Google Talk, Joga.com.



3. ¿Qué problemas y retos enfrenta Google en este caso? ¿Qué factores de administración, organización y tecnología son responsables de estos problemas o retos?



Los problemas y retos de Google en este caso incluyen críticas por su vulnerabilidad al fraude del clic con respecto a AdWords; ofensivas de sus rivales, por ejemplo Yahoo! patrocina economistas e investigadores para incrementar su participación de mercado por sus servicios, Microsoft tiene antecedentes de minar o destruir a sus competidores gracias a que su sistema operativo Microsoft Windows se encuentra en el 95% de las computadoras personales de todo el mundo. Microsoft lanzó MSN Search sólo ha conseguido una participación marginal pero podría duplicarse, esta empresa puede superar a Google con las búsquedas contextuales y búsquedas “profundas en la web”. Google tiene como reto no permitir que Microsoft lo haga fracasar e invadir los mercados que domina Microsoft, también puede intensificar su competencia con Microsoft al incorporar sus aplicaciones de hoja de cálculo, procesamiento de texto y colaboración en línea al conjunto de programas Apps. Otro problema para Google son las críticas por Gmail pues este selecciona los anuncios basándose en el texto de los mensajes lo que significa que un escáner automatizado lee todos los mensajes automatizados de Gmail. Los responsables de estos retos y problemas son, por ejemplo en cuanto al fraude del clic que no existía una manera de restringir la cantidad de clics no válidos o de contabilizar si los clics realmente se debían a un usuario interesado en el anuncio. En cuanto a las ofensivas de sus rivales y los retos que surgen son parte de la competencia que existe entre empresas; para el problema por las amenazas a la privacidad que genera AdSense aplicado a Gmail, se puede decir que este se genera por el afán por proporcionarle a los anunciantes una buena fuente de usuarios que pueden leer sus anuncios, este problema se debe a la gran capacidad de las tecnologías involucradas en el correo electrónico y el uso de estas para beneficiar a los anunciantes más que la privacidad de sus usuarios, Google no incluye dentro de sus prioridades la privacidad del correo electrónico.



4. ¿La estrategia de negocios de Google aborda efectivamente estos retos? Explique su respuesta.



Para Dans, E (2005) la estrategia de Google es la siguiente: “la ‘estrategia Google’ consiste, grosso modo, en construir algo, intentar que se llene de usuarios hasta arriba, y esperar o promover de manera más o menos activa el que surjan modelos de negocio asociados a ello”. Según la definición de la estrategia de Google se puede mencionar que su estrategia no aborda efectivamente estos retos, pues se da a entender que esta empresa crea un nuevo producto y espera a que se creen modelos de negocio para ello, para Google es suficiente con elaborar algo nuevo y esperar a que surja, no tienen incluido en su estrategia de negocios procurar dar solución a los problemas ni tampoco acciones para enfrentar sus retos. Para abordar sus retos de una manera efectiva debería de poner atención en cómo solucionar sus problemas y fortalecer las áreas que dan ventaja a sus rivales, no sólo proponer un producto y esperar a que se llene de usuarios, si no elaborar un producto para mejorar e innovar, y como consecuencia asegurarse su éxito y ventaja competitiva.




5. ¿Cuán exitoso cree que será Google en el futuro?




Google podrá llegar a ser muy exitoso pues cuenta con muchas ventajas para competir con sus rivales, no depende del sistema operativo de Windows por lo que Microsoft no puede limitar el acceso a Google. Además Google continuamente elabora nuevos productos que logran atraer muchos clientes, sus inversiones son muy inferiores a las de sus competidores. Por lo tanto su éxito seguirá creciendo en el futuro, siempre y cuando permanezca con las ventajas competitivas que posee o las incremente. Además el éxito dependerá de su capacidad para superar las dificultades que enfrenta actualmente y de cómo supere los retos que imponen sus competidores y las críticas a sus productos. En conclusión, si Google continúa innovando y sus ganancias creciendo llegará a tener un éxito muy grande.







Bibliografía.


Dans, E (2005). La "estrategia Google". Consultado en 08, 19,2010 en http://www.enriquedans.com/2005/02/la-estrategia-google.html.


León, J (2004). La cadena de valor. Modelo de competitividad global de la industria de piel de cocodrilo Moreletii. Consultado en 08, 19,2010 en http://www.eumed.net/cursecon/libreria/2004/alv/2d.htm.


León, J (2004). La cadena de valor. Modelo de competitividad global de la industria de piel de cocodrilo Moreletii. Consultado en 08, 19,2010 en http://www.eumed.net/cursecon/libreria/2004/alv/2a.htm.

sábado, 14 de agosto de 2010

Caso 2


Tecnológico de Costa Rica.

Escuela de Ingeniería en Producción Industrial.

Curso: PI 3403 Sistemas de Información.




Caso: ¿Qué se puede hacer sobre la calidad de los datos?





Profesor: Dr. Jaime Solano Soto.




Alumna: Andrea Masís Coto.

Carné: 200841062



Grupo: 01



Semestre II
Año: 2010





Caso 2. ¿Qué se puede hacer sobre la calidad de los datos?

Preguntas del caso de estudio.

  1. ¿Cuál fue el impacto de los problemas de calidad de datos en las empresas descritas en este caso de estudio? ¿Qué factores de la administración, organización y tecnología ocasionaron estos problemas?

El impacto de los problemas de calidad de datos en las empresas como BT Group fueron datos deficientes sobre el inventario de productos y errores en la facturación a clientes que obstaculizaron las interacciones con proveedores y clientes, esta empresa gastaba mucho dinero en corregir datos. Emerson Process Management se vio en la obligación de retirar un almacén de datos nuevos porque el almacén estaba repleto de datos imprecisos y redundantes. El problema se originó porque el grupo que diseñó el almacén dio por hecho que los grupos de ventas de todas estas áreas ingresarían los nombres y direcciones de los clientes de la misma forma; las diferencias culturales y las complicaciones derivadas de la absorción de empresas condujeron  a diferentes formas de ingresar cotizaciones, facturas, entre otros. En la empresa Cintas la integración de operaciones de negocios planteo retos, esta empresa posee múltiples divisiones para las líneas de negocio y deseaba integrar los datos de sus clientes en un almacén de datos para mejorar las ventas cruzadas, sin embargo, algunos clientes aparecían en múltiples bases de datos con suficientes variaciones de nombre y dirección de modo que se consideraban como personas diferentes o clientes con nombres similares como si fueran el mismo, los clientes viejos se consideraban como nuevos, esto provocaba situaciones incomodas a los representantes de ventas y la desconfianza de los contactos de ventas que les proporcionaban. Bank of America los problemas en esta empresa se generaron debido a que era necesario reexaminar sus proyectos de calidad de datos para que se apegaran a las cláusulas contra el lavado del dinero de la Ley USA Patriot.





  1. ¿De qué manera resolvieron sus problemas de calidad de datos las empresas descritas en este caso? ¿Qué problemas de administración, organización y tecnología tuvieron que enfrentar?

BT Group seleccionó un “campeón” de calidad de datos en cada una de las principales líneas de negocios de BT para conducir un foro de administración de la información, cada uno de los grupos centró su atención en proyectos específicos, como por ejemplo, corregir los nombres y direcciones para reducir la cantidad de cartas enviadas de forma equivocada. Se logró centralizar la administración de datos y desarrolló una metodología de calidad de datos. Para evitar datos erróneos y asegurar la calidad de la información utiliza herramientas de creación de perfiles y depuración de datos de Trillium Software. Para resolver sus problemas Emerson Process Management utiliza herramientas de Group 1 Software Inc. Par cooperar en la elaboración de perfiles, depuración y combinación de registros,  los registros duplicados se eliminaron, además de las herramientas de  Group 1 se llevaron a cabo revisiones manuales. La empresa Cintas utilizó software de administración de la calidad de datos de Dataflux para identificar registros duplicados y estandarizar los datos de los clientes, esta empresa desea utilizar los beneficios del software para corregir errores desde que son ingresados a sus sistemas en cambio de hacerlo cuando ya se encuentran en el almacén de datos. Bank of America estableció un conjunto de prácticas para detectar, integrar y manejar datos, se determinó que los administradores de datos de las unidades de negocio y el departamento de sistemas de información tenían que reunirse cada mes para dar solución a los problemas de calidad de datos.


  1. Se ha dicho que el mayor obstáculo para mejorar la calidad de datos es que los gerentes de las empresas consideran la calidad de datos como un problema técnico. Analice de qué manera se aplica esta afirmación a las empresas descritas en este caso de estudio.

 Esta afirmación se puede aplicar a las empresas descritas en el caso de estudio, ya que los problemas de calidad de datos se originaron debido a que los gerentes no asumieron el interés pertinente en la verificación de que los datos ingresados en sus sistemas y almacenes de datos fueran correctos, tampoco se tuvo la iniciativa para crear procedimientos y tomar las medidas necesarias para estandarizar el ingreso de datos a sus almacenes, entre otras acciones requeridas; esto se pudo deber a que los gerentes no se consideraban parte de los procesos para asegurar la calidad de los datos, para ellos era un asunto técnico solamente. Los problemas que enfrentaban en las empresas por la mala calidad de los datos se resolvió hasta que los gerentes se involucraron en los procesos requeridos para mejorar la calidad de los datos, es decir cuando se dejó de lado la idea de que estos problemas eran de orden técnico solamente.

MIS en acción.
Visite el sitio Web de un proveedor de software de calidad datos como Dataflux, Trillium Software o Group 1. Explore el sitio y responda las preguntas siguientes:

  1. ¿Cuáles son las capacidades del software para asegurar la completitud, exactitud y consistencia de los datos?

Al visitar el sitio www.eniac.com se encontró que el software  de Trillium Software “Combina el poder de tecnología de vanguardia con un proceso probado de descubrimiento, reingeniería, identificación, estandarización y mejora de los datos, así como la obtención y detección de relaciones entre los registros de la base de datos sin importar el origen de los mismos.” Esta empresa brinda la oportunidad de desarrollar sus reglas de calidad de datos, puede basarse en un conjunto de mejores prácticas que se han obtenido como producto de su experiencia a lo largo de 30 años. El software puede integrar los datos internos y externos de forma segura y efectiva, además detecta registros de clientes coincidentes en un punto de contacto con los datos, en esto se incluye por ejemplo, aplicaciones web de registros de datos, entre otros, también crea una visión unificada de cliente.
Para mencionar ejemplos del software de Trillium Software y sus capacidades se describen algunos de los software para auditoria interna, auditoria de sistemas y calidad de datos; según www.eniac.com. ACL tiene la capacidad de barrer, filtrar, seleccionar y combinar grandes volúmenes de información de grandes bases de datos residentes en Mainframes, UNIX, entre otros. AudtoAudit posee un módulo de reportes "ad hoc", los módulos están integrados y los datos fluyen de uno a otro automáticamente. Log Explorer de Lumigent este emplea filtros para ubicar y resolver rápidamente los errores de usuario y de aplicación.






  1. ¿Qué pasos necesitaría emprender su empresa para utilizar este software?

Según el sitio web www.habber.com una empresa para utilizar este software necesita emprender pasos tales como identificar un problema de calidad de datos en un sistema o como parte de un proyecto de sistemas, luego para tener mayores beneficios los procesos de calidad de datos se deben expandir a todos los sistemas que reciben información. Se debe investigar los datos con la colaboración entre las áreas de negocio, evaluar sus contenidos, estructura y las relaciones entre los campos, registros y a través de los sistemas. Una vez que la información dentro de la organización se haya comprendido se establecen normas y definiciones que se aplican mediante programación y a través de los sistemas. Se debe de  incorporar los estándares y rutinas de calidad de datos en las iniciativas de integración datos, esfuerzos de migración y procesos en tiempo real. Utilizar fuentes externas para agregar información demográfica y otros datos estándares de la industria. Supervisar la calidad de los datos y adaptar las normas de forma sistemática para satisfacer las nuevas necesidades de la compañía.







Bibliografía.


Harte-Hanks (s.f.). Software para Auditoria Interna, Auditoria de Sistemas y Calidad de Datos. Consultado en 08,12,2010 en http://www.eniac.com/productos/trillium.htm.


Fundamentos de calidad de datos. Consultado en 08,12,2010 en http://www.habber.com/es/productos/trillium-software/introduccion.html.

Mapa 2

sábado, 7 de agosto de 2010

Caso 1


Tecnológico de Costa Rica.

Escuela de Ingeniería en Producción Industrial.

Curso: PI 3403 Sistemas de Información.




Tarea: Caso UPS




Profesor: Dr. Jaime Solano Soto.




Alumna: Andrea Masís Coto.

Carné: 200841062



Grupo: 01



Semestre II
Año: 2010



Preguntas del caso de estudio.

  1. ¿Cuáles son las entradas, procesamiento y salidas del sistema de seguimiento de paquetes de UPS?

Entradas: firmas de los clientes junto con la información de recolección, entrega y la tarjeta de registro de horarios. En el sitio Web información para ordenar envíos y para facturar los envíos al numero de cuenta de UPS o a una tarjeta de crédito.

Procesamiento: los conductores de UPS con el DIAD capturan la información de los clientes luego colocan el DIAD en un dispositivo de transmisión de información del vehiculo que está conectado a la red de telefonía celular, la información de seguimiento del paquete se transmite a la red de computadoras de UPS para que se almacene y procese en las computadoras principales de UPS. Los datos del sitio Web se transmiten a la computadora central y luego de ser procesados se devuelven al cliente.

Salidas: información contenida en las computadoras de UPS disponible para los clientes, información del estado del paquete, respuesta a las preguntas de los clientes. En el sitio Web se puede obtener información del estado del paquete y rastreo del mismo, respuesta a las preguntas, verificación de las rutas de entrega, calculo de costos de envío, tiempo de transito y programación de la recolección.

  1. ¿Qué tecnologías utiliza UPS? ¿Cómo se relacionan estas tecnologías con la estrategia de negocios de UPS?

UPS utiliza tecnología de información avanzada, además el dispositivo de adquisición de información de entrega, dispositivo de transmisión de información del vehiculo conectado a la red de telefonía celular, computadoras, sitio Web, lector de código de barras, conjunto de programas de software personalizado, herramientas en el sitio Web que permiten a los clientes incorporar funciones de UPS en sus propios sitios Web.

La estrategia de negocios de UPS consiste en invertir fuertemente en tecnología de información avanzada de esta manera impulsa el servicio al cliente y mantiene bajos los costos y agiliza sus operaciones, se puede decir que las tecnologías mencionadas en el párrafo anterior se relacionan con la estrategia de negocios, ya que estas permiten un eficiente y eficaz servicio al cliente, al mismo tiempo que reducen el costo de sus operaciones y aligeran las operaciones.

  1. ¿Qué problemas resuelven los sistemas de información de UPS? ¿Qué pasaría si estos sistemas no estuvieran disponibles?

Los sistemas de información de UPS resuelven los problemas de servicio al cliente, permiten que haya comunicación eficaz entre el cliente y la empresa, mantienen bajos los costos, agilizan las operaciones. Además resuelven la captura, procesamiento y almacenamiento de la información. Permiten que el paquete se pueda supervisar durante el proceso de entrega, verificar las rutas de entrega, calcular costos de envío, determinar tiempo de tránsito y programar la recolección, ordenar envíos y facturarlos. Permiten a los clientes incorporan funciones de UPS en sus propios sitios Web. Ayuda a UPS a reinventarse y seguir creciendo. Optimizan la carga y entrega de los paquetes. Reduce la distancia que recorren los camiones repartidores. Permiten a UPS encargarse de la logística y administración de la cadena de suministro de otras empresas.

Si estos sistemas no estuvieran disponibles la empresa no podría ser eficiente ni eficaz en el servicio a los clientes, sus costos de operación aumentarían, no existiría la posibilidad de incorporar nuevas funciones para los clientes, se dificultaría la posibilidad de seguir creciendo. Disminuiría el índice de pedidos correctos, no se favorecerían las entregas a tiempo.
MIS en acción.

  1. ¿Qué tipos de información y servicios ofrece el sitio Web para individuos, pequeñas y grandes empresas? Haga una lista de estos servicios y redacte varios párrafos que describan cada una de ellos, como el UPS Trade Direct o el Automated Shipment Processing. Explique cómo se podría beneficiar usted o su empresa de este servicio.

El sitio Web ofrece información para los clientes que incluye ayuda para registrarse, realizar envíos, rastrear paquetes, proporciona ejemplos acerca de cómo suscribirse por correo electrónico, además brinda la posibilidad de tener acceso a noticias de interés para sus clientes, también ofrece soporte de tecnología. Estos servicios e información son para individuos, pequeñas y grandes empresa. Específicamente para pequeñas empresas ofrece servicios tales como soluciones que se ajustan al tamaño de las mismas, recursos, experiencia y ayuda para ir más lejos. Para las grandes empresas da la posibilidad de administrar distribuidores y proveedores, tener acceso a direcciones ver el historial de envíos y rastreos, se encargan de la distribución de la empresa, soluciona los desafíos que enfrenta la empresa.

El UPS Trade Direct es uno de los servicios que brinda UPS este consiste en una solución de extremo a extremo con la cual se puede hacer uso de la experiencia en la liberación de aduanas y los sistemas de visibilidad avanzada,  con el UPS Trade Direct se puede tener la consolidación de paquetes y carga internacional por vía aérea, marítima y terrestre, despacho de aduanas y entrega directa a múltiples direcciones dentro de un país de destino todo lo anterior a través de un servicio unificado pues todo esto se puede realizar a través de UPS.  La manera en que este servicio se realiza es la siguiente, UPS recolecta los envíos, se realiza la consolidación, transporta el paquete hasta el país de destino, proporciona servicios de despacho de aduanas, des consolida el paquete en envíos individuales, luego los sitúa en el sistema de paquetes UPS y entrega la carga a los clientes de la empresa.

En caso de tener una empresa y utilizar estos servicios se puede enviar paquetes a otros países de manera eficiente y eficaz, se disminuye la cantidad de dinero y tiempo necesario, además se simplifica la labor de envío de paquetes, ya que UPS se encarga de todo lo necesario desde que la empresa les da el paquete hasta que  es recibido en el lugar de destino. También es un gran beneficio contar con la posibilidad de rastrear el paquete pues se puede saber con mas precisión en que momento puede llegar el paquete. La confiabilidad UPS es un motivo más para utilizar sus servicios y saber de antemano que el paquete llegará al lugar deseado con las características necesarias.


  1. Explique en qué forma el sitio Web ayuda a UPS a lograr algunos o todos los objetivos estratégicos de negocios que describimos al inicio del capitulo. ¿cuál sería el impacto en los negocios de UPS si no contara con este sitio Web?

La pagina de UPS ayuda a lograr los objetivos estratégicos de la misma ya que el cliente puede tener acceso en el sitio Web a información precisa, actualizada y confiable acerca de su envío, lo cual es un elemento que añade valor al servicio que se brinda, por ejemplo el cliente puede rastrear el paquete lo que da mas confiabilidad a UPS, además por medio de este sitio se puede implementar nuevos servicios o mejorar los existentes, lo que permite a la empresa ampliar sus servicios y por ende mejorar sus ganancias. El sitio Web permite agilizar las operaciones tanto para UPS como para la empresa que adquiere el servicio. Con el uso de este sitio UPS logra mantener bajos sus costos de operación.

El impacto en los negocios de UPS si no contara con el sitio Web se observaría en una disminución de servicios solicitados, ya que no sería tan accesible para los clientes, no se divulgaría la información de forma tan eficiente; por la disminución de sus clientes se reducirían las ganancias, se aumentarían los gastos de operación, además UPS no podría cubrir las necesidades de sus clientes de manera eficiente y eficaz. UPS no podría implementar nuevas soluciones para los clientes o quizá no sería tan sencilla esta labor. Por último, el cumplimiento de los objetivos estratégicos de UPS se vería obstaculizado.