La información: ¿un capital en riesgo? En la actualidad, la información y los datos son muy importantes en materia de gestión empresarial y a la hora de hacer negocios. Sin embargo, esta información que gracias a los avances de la tecnología en todo el mundo, circula en forma ilimitada a través de las redes locales y de Internet es un capital en riesgo si no se toman las medidas de seguridad necesarias.
¿Que es lo que se pone en riesgo? La confidencialidad y la privacidad; por ende, toda informativa de la empresa.
¿Cuáles son las consecuencias de la falta de seguridad? Para Microsoft, las consecuencias son:
* Ciclos de negocios desperdiciados
* Perdida de información
* Interrupción de los procesos de negocios
* Perdida de ingresos
* Problemas de confidencialidad
* Perdida de reputación
Consecuencia legales
Según Microsoft, hay tres ítems fundamentales en materia de seguridad de la información:
* Confidencialidad: Dar acceso a la información solo a las personas autorizadas
* Integridad: Asegurar que las información es autentica, completa y confiable
* Disponibilidad: Garantiza el acceso a la información en el momento en que se la solicita, por aquellos que la necesitan
Lo importante es no hacer oídos sordos. Es vital contar con políticas de seguridad dentro de la empresa para que la información que circula dentro de esta no se encuentre en riesgo.
Además, es necesario entender que los factores de contingencia no siempre se relacionan con la tecnología. No se olvide, Sr Empresario que en cuestión
de seguridad de la información, mas vale prevenir que curar.
CAPÍTULO II
Sistema Operativo
Las ventajas de tener Windows vista en su pymes. En el hotel Dazzler Tower en cuidad autónoma de Buenos Aires, Alejandro Ponicke, Security Messanging, de Microsoft Argentina diserto el copia de seguridad con el fin de minimizar de inactividad y la perdida de datos.
Monos bloqueos y errores: Windows Vista es mas confiable que Windows XP, lo que reduce la frecuencia y el impacto de los problemas. Incluye revisiones para los problemas de bloqueos del sistema, así como una nueva tecnología que evitara muchas de sus más frecuentes.
Recuperación automática: en caso de errores no previsibles ocasionales, Windows Vista ofrece una serie de soluciones rápidas y fáciles de usar. Por ejemplo, uno de los problemas que más difíciles resultan de solucionar son los archivos de sistema dañado que impiden el inicio del sistema operativo. Windows Vista diagnostica automáticamente los errores de inicio del sistema y, con la ayuda de la herramienta de reparación del inicio (STR), lo recupera a un estado anterior adecuado. Se trata de un solucionado de problemas paso a paso basado en diagnósticos que permite al usuario recuperar fácilmente el sistema.
En el evento también se describieron las herramientas de implementación de Windows Vista entre las que se mencionan:
Kit de herramientas de compatibilidad de aplicación que permite realizar un inventario de las aplicaciones de la organización y analizarla para comprobar que funcionan con Windows Vista.
*Herramientas de migración de estado de usuario (USMT) de Microsoft Windows que permite migrar automáticamente los archivos y las configuraciones establecida desde Microsoft Windows 2000 y Windows XP a Windows Vista, bien sea mediante una actualización local o a través de una migración a una nuevo equipo.
* Xlmage: permite capturar y editar imágenes WIM.
* Administrador de imágenes de sistema (WSIM). Herramienta de administración de la instalación de Windows que permite configurar imágenes de Windows Vista mediante el Establecimiento de componentes o la incorporación o eliminación de componentes opcionales como los idiomas. Esto se consigue mediante las instrucciones del archivo unattend. Xml.
Entorno de preincrición de Windows (WinPe). Entorno de preinstalación de Windows que permite editar la configuración del sistema, formatear unidades y realizar otras tareas sin iniciar el sistema operativo principal.
E-marketplace: un espacio virtual y global de comercialización. Estos espacios globales para los negocios se conocen también como e-markets o B2B trade Communities. Son sitios en la Web que permiten relacionar un gran número de empresas, clientes y proveedores en un solo punto de encuentro, una especie de ecosistemas globales y completos que vinculan de manera automática toda la cadena de operaciones, desde los proveedores hasta el consumidor final.
¿Cuál es la misión de un e-market? Si misión es agrupar por sectores y ponerlas a disposición de quien solicite información, usando todas las estrategias de marketing viables, como si se tratara de cualquier otro sitio. A los potenciales proveedores tiene que proporcionarles toda la información que estos requieran sobre productos, metodología de la operatoria y entrega, entre otras.
¿En que se beneficia con e-market? Sr. Empresario, los beneficios son muchos:
Como Comprador:
Reducción de carga administrativas y gastos indirectos.
Reducción en tiempo ya que la información que se busca se encuentra concentrada en un solo lugar y no dispersa en toda la red.
Mayor cantidad de fuentes de suministro tanto local como internacional.
Como Proveedor: – Ampliación de la base de dato de potenciales clientes locales e internacionales
Reducción del tiempo de búsqueda de estos clientes.
Facilita el primer contacto con el cliente potencial.
Mayor fidelixacion de los clientes ya existente.
Menores costos por transacción.
Posibilidades de aumentar su poder mediante posibles alianzas.
Protección de los equipos. Cuantos mas cofian las empresas en la tecnología para que su funcionamiento vaya como la seda, mayor es la preocupación por la seguridad. Estos artículos suponen un firme punto de partida para establecer directivas e institucionalizar prácticas que protejan los equipos de la empresa.
Cinco elementos claves para el plan de seguridad de tu pc. Sin un plan de seguridad interno para los equipos de la empresa, cualquiera de la oficina puede consultar todos los archivos que se almacenen en ellos, incluso documentos de estrategia, archivos financieros o fichas de personal.
Seguro que no es eso lo que quiere. Y a pesar de ello, muchos pequeños empresarios carecen de un plan de estas características y acaban por pagar las consecuencias. Así ponen en peligro la información de su negocio pero además, corren el riesgo de faltar a su compromiso de confidencialidad con empleados y clientes.
Es preciso formalizar un plan de seguridad para la PC sencillo de entender y aplicable por parte del personal.
A continuación explicamos cinco actuaciones básicas que se deben incorporar al plan de seguridad.
1. Emplear protección con contraseñas: Al proteger los archivos con contraseñas, se garantiza que solo los abran los usuarios que estén autorizados para ellos. Con casi absoluta certeza, si sistema operativo dispone de un sistema integrado de protección con contraseña y la mayoría de aplicaciones de Software, también Microsoft Office, permite proteger los archivos y las carpetas mediante palabras clave.
2. Elegir contraseñas imaginativas: Hay que prohibir el uso del nombre del cónyuge, del hijo o del perro, por ejemplos como contraseñas. El motivo es que los demás empleados los saben y no tardarían en adivinar la contraseña. Igual sucede con cumpleaños, direcciones, cantantes o grupos preferidos y otras palabras que se asocian fácilmente al interesado. Además, recuerde que resultan mas complicado averiguar contraseñas compuestas de cifras y letras en mayúscula y minúscula o si se cambian con frecuencia. Facilite el uso de cuando cambiarlas y como proteger archivos y carpetas.
3. Usar la función de cifrado: Una manera de proteger la información valiosa guardada en los equipos informáticos de la empresa consiste en cifrar los datos. El Software de cifrado convierte los datos en cadenas ininteligibles que e descifran con una clave. Este tipo de Software se suele emplear para estos fines: restringir el acceso a archivos confidenciales como informe financieros o lista de clientes; salvaguardar los confidenciales de correo electrónico.
4. No dejar datos a la Vista: Algo tan sencillo como recordar al personal que cierre los archivos en uso cuando se aleje de su mesa resulta útil para reducir los riesgos de seguridad. Si no se toma esta precaución, la hora del almuerzo se transforma en una invitación para que cualquiera que pase lea los archivos abiertos. Favorezca la seguridad de los equipos con normar que exijan a lo empleados cerrar documentos que no les sirvan en el momento.
5. Limitar los ataques a dispositivos portátiles: El uso de equipos portátiles aumenta la productividad pero, al mismo tiempo, amenaza la seguridad de la empresa si no se toman las precauciones adecuadas. Avise a quienes trabajen a distancia de que no deben olvidar la seguridad fuera de la oficina; por ejemplo, una medida sencilla seria elegir un tipo de letra pequeño cuando trabajen en papeles confidenciales en lugares públicos como cafés o aviones. Si los empleados utilizan recursos tecnológicos públicos, enséñeles a asegurarse de que los documentos permanezcan en el disco duro del portátil y no en los equipos del recuso. Asimismo, el cifrado supone una medida más de seguridad en portátiles que se usan fuera de la oficina. Si roban un equipo pero el Software de cifrado esta activo, el ladrón no podrá leer los documentos guardados en el.
Información a salvo. Ha trabajado duro y ha reunido toda la información necesaria para ganar ventaja franjea la competencia. El paso siguiente consiste en asegurarse de que toda esa información privada sobre su negocio no llegue a manos de la competencia o pueda destruirla un pirata informático. En estos artículos se le muestra como mejorar las condiciones de seguridad de los datos de su empresa.
CAPÍTULO III
El presupuesto y la educación ponen freno a la seguridad de las pymes en América latina
Los datos de una empresa, también llamados activos, son el corazón de la compañía sin importar cual sea su envergadura. Las pymes de la región están procupandas por la seguridad de sus datos. Un 80% de los ejecutivos responsables de las tecnologías de la información y las comunicaciones (TICs)de empresas de mediana envergadura consultado por Symantec, aseguro que la educaron de sus empleados y la falta de presupuesto son las dos barreras principales que deben afrontar al momento de complementar soluciones integrales de protección en línea.
La adopción de herramientas que optimicen el trabajo y dinamicen los procesos permite que las compañías alcancen niveles óptimos de competitividad. Las soluciones de protección, almacenamiento y recuperación de los datos forman la estructura de seguridad elemental de una empresa que deseé operar y contar con sus dato protegidos y disponibles. La encuesta arrojo que las Pymes de la región invierten en promedio unos US$ 1.070 en herramientas de seguridad y unos US$ 1.020 en aplicaciones de almacenamiento.
Atención, peligro cinco sugerencias para utilizar tu PC de uso público. Hay un chico en Nueva York que podría haber hurgado en sus asuntos. En caso de que lo haya hecho, es probable que asaltara su cuenta bancaria en línea. Juju Jiang se declaro culpable y ahora cumple condena, pero durante un par de años espió equipos públicos mediante un Software que registra las teclas presionadas. Eso le servia para hacerse con nombre de usuario y contraseñas. Algunas de estas informaciones las utilizo para robar dinero, otras las vendió en la Web.
Mediante es Software de espía, un delincuente puede robarle sus nombres de usuario y contraseñas, lo que en ultimo termino podría traducirse en un robo de su dinero o en una suplantación de su identidad. Lo suficiente como para tener cuidado con los equipos de acceso publico.
El Software pasa inadvertido. Se usa Software para espiar porque pasa inadvertido para el ojo inexperto. También se puede emplear Hardware para conseguir casi el mismo resultado instalándolo entre el teclado y el equipo. Pero claro, esto es demasiado evidente en un sitio público.
Como ya he dicho, el Software espía no despierta sospecha, y no advertirá su presencia a menos que sepa como búscalo. Recomiendo buscar este tipo de Software en un equipó antes de usarlo; a continuación explico como hacerlo.
No debe olvidar, por otra parte, que existen otras amenazas aparte del Software espía. Créanme, esto es peor que usar un lavado público.
Cinco consejos para cuando utilice un equipo ajeno:
Compruebe si hay software espía
Descargue X-cleaner Spyware Remover del sitio spywareinfo.Com y guárdelo en un disquete. Si el equipo publico dispone de disquetera, infecte el disco y ejecute X-Cleaner desde ahí para rastrear el disco duro. No es necesario instalarlo.
Borre las Huellas
Siempre que se usa un explorador, de Internet, este guarda un registro de los sitios visitados. Cuando termine de explorar con Microsoft Internet Explore, haga clic en herramientas y, después elija opciones de Internet. En la ficha general, haga clic en eliminar archivos y también en eliminar cookies. Por ultimo, haga clic en Borrar Historial.
* Antes de conectarse, compruebe la configuración. Haga clic en Editar y elija preferencias. Haga clic en la flecha que aparece junto a navigator y seleccione historial. A la derecha aparece la sección navegación por el historial. En la opción recordar paginas visitadas los últimos X días, escriba un cero (0).
* Haga clic en la flecha que aparece junto a privacidad y seguridad y elija cookies. Seleccioné la opción desactivar cookies en correos electrónicos y grupos de noticias
* Cuando acabe de explorar, haga clic en editar y elija preferencias. Haga clic en la flecha que aparece junto a navigator y elija historial. Haga clic en los botone borrar historial y borrar barra y elija Dirección. Haga clic en la flecha junto a privacidad y seguridad en la parte izquierda y elija cookies.
* Luego, de nuevo en preferencias, haga clic en la flecha junto a avanzadas, en la parte izquierda, y elija caché. Haga clic en el botón vaciar caché de memoria y, después, en el botón vaciar caché de disco.
Proteja sus contraseñas
Los exploradores también registran las contraseñas. Antes de explorar con Internet. En la flecha contenido, haga clic en el boto autocompletar y después elimine la marca de las cuatro casillas de verificación que aparece en el cuadro de dialogo.
No confié en el cifrado
Los equipos de accesos al público pueden ser seguros, pero no hay forma de estar tranquilos por completo. Uno puede tomar medidas de seguridad en su equipo de cada o del trabajo, pero nunca se sabe que ocurre con una maquina expuesta al publico.
Si solo va a explorar, no debería haber inconveniente, pero evite las operaciones delicadas. Podría haber cualquier Juju Jiang al acecho
Rendimientos y confiabilidad. A la par que aumenta la confiabilidad y el rendimiento informáticos, los equipos aportan mas formas (también mas eficaces y mas rentables) de acometer las tareas de negocios diarias. Aquí se ilustra algunos ejemplos para rentabilizar al máximo la inversión actual.
Fíjese en los siete componentes antes de adquirir equipos nuevos. Los fabricante de PC continúan su lucha con los más débiles. Entretanto, los fabricantes de componentes. El resultado es que se puede lograr un buen trato por una maquina de gran potencia.
No quiero recomendar equipos concretos ya que quizás no estén a la venta cuando lea este articulo. Lo que si puedo hacer es analizar los componentes que los integran uno por uno. Con estas descripciones, podrá decidir es lo que necesita.
Estas son las características que debe tener en consideración cuando adquiera los componentes siguientes:
El Microprocesador: Es un de las piezas mas caras. Los microprocesadores para equipos con Windows los fabrican Intel y AMD; para Apple, IBM y Motorola. Pues ahí va mi primer consejo: no se preocupe por el fabricante; los cuatros son de fiar. Para Windows, se puede optar por AMD Athlon XP, Inter. Pentium 4 e Inter Celaron, un procesador muy económico. El Pentium 4 y Athlon XP son los procesadores de máxima calidad. El Pentium 4 mas rápido se ejecuta a 3.2 gigahertz, una velocidad de impresión. Claro que también es muy caro. El procesador AMD equivalente, 3200+, cuesta un poco menos.
Inter Celaron es un procesador muy económico. Si solo realiza típicas tareas administrativas y navega por la Web, puede que ni note la diferencia entre un Celaron de calidad y un Pentium 4 de la misma velocidad. Eso si, podría ahorrarse un buen pellizco.
El Sistema operativo: También parece complicado comparar los sistemas operativos Windows XP Professional es como una ampliación de Home Edition; tiene todo lo que esta y algunas cosas más, casi todo relacionado con las capacidades de la red. La edición Professional cuesta unos 100 dólares estadounidenses más.
La verdad es que posee algunas características que estén bien, como el escritorio remoto, que permite obtener acceso a un equipo desde otro. Por ejemplo, se puede iniciar sesión en el equipo de la oficina desde casa para mirar el correo. Además, facilita el cifrado de archivo y carpetas.
La Memoria RAM: Lo mínimo necesario son 256 megabytes de memoria y, si se lo puede permitir, mejor 512. Yo me inclinaría por un gigabyte si se utilizan aplicaciones que exigen mucha memoria, como las de edición de video. La memoria no es cara en comparación con otros componentes, así que no escatime.
El Disco Duro: Y que hay de los discos duros. Si se trabaja con imágenes de video, hace falta un disco duro de gran capacidad. Cuanto mas grande, mejor porque los archivos de video ocupen una barbaridad. No es difícil encontrar discos de 200 o 250 GB y son relativamente baratos.
El Sistema De Video: El sistema de video envía las imágenes al monitor. Muchos equipos económicos emplean la RAM de sistema principal para ejecutar los videos. El procesador de video esta integrado en la placa base (el tablero de circuitos principal). Funciona, pero no es conveniente.
No obstante, para tareas de edición de video o juegos de última generación, hágase con una tarjeta con 128 MB de RAM. Los jugadores empedernidos incluso adquieren tarjetas con 256 MB de RAM.
El Monitor: Casi todo el mundo se compra uno cualquiera sin pensarlo. Pero no es obligatorio llevarse un monitor con los equipos nuevos. Suele parar que, al rechazar el monitor, el precio disminuye bastante. Pues porque si el monitor que tiene ahora mismo funciona bien, igual lo hará con el nuevo equipo.
Los monitores pantalla plana son mucho mas caros que los anteriores. Pueden ser analógicos o digitales. El equipo produce de forma nativa las señales digitales, no tienen que pasar por un proceso de conversión. El sistema de video convierte las señales digitales en analógicas. Según algunas opiniones, las señales digitales poseen mayor nitidez.
La unidad de CD o DVD: Todos los equipos informativos tienen incorporadas unidades ópticas de CD o de DVD. Todos, salvo los más baratos, disponen de grabadora para crear CD o DVD. Las grabadoras de CD regrabables siguen siendo las mas comunes, aunque ya hay disponibles grabadoras de DVD con los equipos mas caros.
El DVD se ha hecho extremadamente popular pero permanece el problema de la incompatibilidad de estándares. No resulta extraño ver unidades de DVD con lectores y regrabadoras de CD o lectores y regrabadoras de DVD (existen varias veces) en un mismo equipo. No son compatibles pero casi todos los reproductores de DVD también pueden grabar CD.
Mi consejo es que, por lo menos, adquiera una regrabadora de CD.
Principios tecnológicos. Tanto para iniciar un negocio como para mantener una operación emprendida, la tecnología resulta útil en la mejora de los procesos de negocio. Del Hardware el Software, pasando por el uso de Internet y del correo electrónico, abundan las opciones tecnológicas que faciliten la comunicación y la interacción con nuevos y antiguos clientes.
CAPÍTULO IV
Hardware y software fundamentales
Para hacerse una idea acerca de la tecnología que se emplea en los negocios, hay que comprender como encajar todas las piezas. Los sistemas empresariales se componen de cuatros elementos fundamentales: Hardware, Software, redes y periféricos de Hardware. Así es como se complementan.
Hardware: Todo se limita a saber que hace falta y para que. Lo necesita es ejecutar procesos de negocios en la oficina, hacer negocios aunque este fuera de ella y asegurarse de que todo el personal disponga de las herramientas precisas para realizar sus tareas allá donde se encuentre. Los equipos informáticos y el sistema tecnológico utilizado no tardan en convertirse en el eje alrededor del cual se articula el negocio. Los equipos se usan en las empresas con estos fines.
Procesamiento de textos
Comunicación de datos y por vos
Control financiero y planificación de negocio
Contabilidad
Presentaciones de ventas y mercadotecnia
Archivo, almacenamiento y recuperación de fichas de clientes o información de negocio
Búsqueda de información en la Web
Comercio electrónico con pedidos y pagos electrónicos
Publicidad por medios electrónicos
Informática móvil para los viajes de negocios: Los equipos portátiles y los equipos Tablet PC brindan al usuario mayor flexibilidad y capacidad productiva, dondequiera que se encuentre. Ambos tipos se hallan disponibles con varias configuraciones establecidas para satisfacer diversas exigencias de negocios.
Tablet PC: ventajas para el negocio. Los equipos Tablet PC van a revolucionar la forma de trabajar. Permiten realizar tareas en lugares insospechados y de forma totalmente innovadora. Con un tamaño similar al de los cuadernillos de papel corrientes, estos equipos transforman las notas manuscritas en texto mecanografiado o las almacenan como secuencias de comandos para facilitar su recuperación inmediata. Son muy livianos y tienen teclados acoplados y desmontables. Se usan con los dispositivos periféricos comunes: impresoras, unidades de CD o monitores. Posee todas las características que precisan los usuarios móviles como, por ejemplo pantallas de gran resolución, capacidades de red y compatibilidad absoluta con periféricos integrada.
Windows Mobile para Pocket PC: Para muchas gentes de negocios, los dispositivos Pocket PC, basados en Windows Mobile, son instrumentos básicos para sus quehaceres. En ellos guardan estos profesionales los datos de sus contactos, apuntan sus programas, consultan fechas, toman notas, llevan la cuenta de gastos y usan versiones para Pocket PC de Word y Excel. ActiveSync les permite sincronizar el correo electrónico, la agenda y las almacenadas en su PC para que sigan al tanto mientras se desplazan. La operación de sincronización es muy sencilla, tanto por vía inalámbrica como por conexión con cable. Es la manera de mantener la productividad, o incluso mejorarla, mientras se encuentran fuera de su puesto.
Windows Mobile para Pocket PC Phone Edition: Pocket PC Phone Edition (que también se basa en Windows Mobile) ofrece, aparte de las sólidas funciones de Pocket PC, funciones integradas de telefonía para posibilitar la realización de llamadas, el envío de mensaje cortos desde los contactos, la redacción de notas sobre las llamadas y el ajuste de los tonos de llamada. Es posible combinar este dispositivo con Microsoft Exchange Serve 2003 a fin de elegir la frecuencia de sincronización con el equipo principal del calendario, los contactos y el correo electrónico.
Windows Mobile para Smartphone: El Software Windows Mobile para Smartphone aporta todas las características de un teléfono móvil (celular) de cantidad y, además versiones para Pocket PC de Outlook, Internet Explorer y Windows Media Placer. Según los servicios y los productos elegidos, se puede integrar Outlook con el escritorio con objeto de mantener al día las carpetas bandeja de entrada, contactos y calendario. Gracias a su sencilla interfaz, no extraña ninguna complicación ni usar ni personalizar los teléfonos Smartphone. Ya sea para mandar correo electrónico, enviar mensajes instantáneos o explorar la Web, Windows Mobile para Smartphone le ayuda a permanecer en contacto y al tanto cuando se ausente de la oficina.
Software: Una vez adquirido el Hardware, hace falta Software para hacerlo funcionar. Todos los equipos personales, equipos portátiles y dispositivos de mano o portátiles necesitan un sistema operativo. Lo ideal es que el sistema empleado en su PC sea compatible con los demás dispositivos portátiles que posea.
El Sistema operativo y el Software necesario: El sistema operativo es un programa que administra el resto de programas instalados en el equipo; Windows XP, por ejemplo es un sistema operativo. Estos otros programas o, para usar el termino correcto aplicaciones se sirven del sistema operativo al que solicitan determinados operativos por medio de una interfaz de comandos (código de programación) o una interfaz grafica, como ocurre con Windows. El procesamiento de texto correspondería a una aplicación.
La diversidad del software disponible es asombrosa y las aplicaciones que se ofrecen, también.
Procesamiento de texto
Hojas de calculo
Administración financiera
Control de activos
Presentaciones
Agenda diaria y programación de tareas
Creación de imágenes digitales
Protección de equipos informáticos
Seguridad de los sistemas
Correo electrónico y exploración de la Web
Algunas de estas aplicaciones se pueden adquirir por separado pero lo mejor es seguir estas pautas:
Comprar Software que venga instalado con los equipos recién adquiridos.
Elegir un paquete de escritorio útil para varias tareas.
Puntos que tener en cuenta al adquirir PC
RAM
Velocidad del procesador
Capacidad del disco duro
Lector o grabadora de CD-ROM
DVD
Capacidad de ampliación
Capacidad de conexión
Software incluido en el precio
Soporte técnico
Tamaño
Muchos de los equipos nuevos que adquieren las empresas traen el sistema operativo Windows XP instalado, lo cual sirve como garantía de distribuidor la aplicación de descuentos por volumen. Y como la instalación ya hecha, no se pierde antes de ponerse a trabajar.
Microsoft Office XP es un paquete de escritorio multitarea, es decir, un conjunto de aplicaciones de negocio diseñadas para ayudarle a terminar sus tareas de manera muy sencilla. Incluye programas fundamentales para tareas administrativas particulares, a saber:
Microsoft Word: programa profesional para el procesamiento de texto.
Microsoft Excel: programa de hoja de calculo muy fácil de usar.
Microsoft Power Point: programa para facilitar la creación de presentaciones de diapositivas.
Microsoft Outlook: programa para administrar las comunicaciones, organizar el trabajo y mejorar la colaboración con otros, todo desde un único punto.
Actualización de hardware y software. La tecnología se modifica de manera constante ofrecer mejores servicios y aumentar la satisfacción de usuarios y clientes. Llegara un momento en el que será ineludible obtener actualizaciones que reemplacen o mejoren el Hardware así como las últimas versiones del Software de uso común.
Actuación de Hardware: Con el paso del tiempo, varía la velocidad de los procesadores y todo se acelera. Aparecen nuevas formas de conectar todos los recursos, de contemplar con mayor claridad todos los elementos en pantalla o de imprimir documentos con, mejor resolución y colores más brillantes.
Cuestiones básicas sobre la actualización
Compre solo lo que necesite, cuando lo necesite.
Lea las noticias sobre los ámbitos empresarial e informático para conocer los adelantos y las novedades mas recientes y de este modo, concluir si de verdad son necesarios para su empresa.
Guarde un registro de todo el Hardware y el software que posea: constituyen importantes activos de negocios, cuya información le sirve para un sinfín de propósitos. Tenga en cuenta los programas de licencia por volumen si las actualizaciones precisas requieren cinco o más licencias.
Entérese de las condiciones estipuladas en los programas de financiación tecnológicas, ya que le pueden facilitar mucho la compra.
Actualización de Software: Como norma general, solo se debe comprar lo que haga falta para la empresa; de esta manera, es posible ajustar presupuestos y controlar gastos de forma eficaz.
La manera de actualizar el Software depende de cómo se compro la primera vez y del tipo de licencia que se adquirieron.
Si adquirió un producto empaquetado en un distribuidor y aparece una actualización, debe comprar la versión actualizada.
Si el Software venía instalado al adquirir un equipo nuevo, dispone de dos opciones: comprar un equipo nuevo con el Software más reciente instalado o bien comprar la actualización de un distribuidor.
Si precisa obtener la licencia para más de cinco PC, el programa Microsoft Software Assurance otorga el derecho de actualizar el Software a la última versión durante el plazo de vigencia del contrato.
Unos de los primeros pasos que se deben dar consisten en realizar una auditoria donde se registren los datos siguientes:
Tipo de dispositivo
Fecha de compra
Número de serie
Sistema de serie
Paquetes de software
Conexión con los clientes. La habilidad para atraer nuevos y retener los existentes es clave para lograr el éxito de una empresa. Y las relaciones con los clientes no finalizan con una compra; este es un justo su comienzo. Las soluciones de productividad de Microsoft están orientadas a satisfacer las necesidades del negocio, por complicadas que sean.
Cuando se desarrollan vías nuevas e innovadoras de profundizar en las relaciones con los clientes e involucrarse en nuevos negocios, la empresa adquiere una ventaja frente a las demás.
Llegue al corazón de los clientes y aumente las ventas. Conceda a su empresa la proyección de comercialización de las grandes empresas sin los gastos que ello compota. Microsoft Outlook 2003 con Business Contact Mánager ofrece el punto único donde conservar toda la información de los clientes. Ayuda a descubrir oportunidades nuevas, reducir los gastos en la publicidad y mejorar la receptividad cliente, todo desde su escritorio.
Realice un seguimiento de los posibles clientes y los contactos de ventas. Cree registro completo de los clientes llevando un punto único todos los contactos con los clientes: mensajes de correo electrónico, tareas, citas, notas, etc. Si administra bien estos contactos, tendrá más tiempo para dedicarse a construir una relación duradera con los clientes.
Comparta los datos de los clientes a lo largo y ancho de la empresa. Atraer posibles clientes, retener clientas actualices y prolongar el ciclo de vida de estos son las prioridades básicas de cualquier empresa. Microsoft Business Solutions CRM permite a los departamentos de ventas y atención al cliente compartir información fácil y eficientemente. De este modo, están en condiciones de tomar decisiones más rápidas y mejor documentadas, así como de establecer un contacto duradero con los clientes.
Conéctese a su sistema. Se ofrece una visión completa de los clientes y las operaciones a fin de localizar las mejores oportunidades para éxito.
Obtenga acceso a datos esenciales de manera sencilla. Ya se puede aumentar el valor de las ventas, el servicio y los clientes tanto en la oficina como fuera de ella.
Prepare informe pormenorizado. Es pronosticas las ventas, medir y analizar el rendimiento del negocio, evaluar el éxito de ventas y servicio e identificar las tendencias, los problemas y las oportunidades.
Autor:
Jeferson Cedeño
César Duque
Tutora: Eva Salmeron
Asignatura: ofimática
República Bolivariana de Venezuela
Ministerio del Poder Popular para la educación
E.T.C.R. ''Lic. Francisco Aranda''
Maiquetía, Venezuela
Enero de 2009
Página anterior | Volver al principio del trabajo | Página siguiente |