Aspectos principales para realizar una #investigaciónDeMercado

2.3.1 INVESTIGACIÓN DE MERCADO #PNT

“Todavía no he podido responder, a pesar de mis treinta años de investigación del alma femenina, es: ¿qué quiere una mujer?” (Sigmund Freud)

El Mercado: segmentos y nuevos mercados

Imagen: El Mercado

1) Concepto

Método para recopilar y analizar la información para encontrar hallazgos relacionados con una situación específica en el mercado y segmentarlo. Se utiliza para tomar decisiones sobre:

  • Introducción de un nuevo producto o servicio
  • Canales de distribución adecuados
  • Cambio de estrategias de promoción y publicidad.

Relacionado con I+D+i

2) Objetivo

Obtener datos relevantes sobre el mercado y la competencia, para tomar decisiones mercadológicas. Reflejando: cambios de conducta del consumidor, cambios en hábitos de compra, opinión de consumidores, etc.

3) Beneficios.

  • Retroalimentación de los clientes actuales y potenciales respecto al producto.
  • Identifica oportunidades del mercado
  • Identifica futuros problemas
  • Minimizar los riesgos de toma de decisión
  • Evaluar los resultados de sus esfuerzos de mercadeo

4) Componentes

  1. Universso o población estadística (mercado potencial)
  2. Muestra estadística (Calculadora en línea)
  3. Método de Investigación
  4. Instrumento. cuentionario (formulario en línea)
  5. Conclusiones de resultados en gráficos y tablas

4.1) Métodos de Investigación

  • Encuesta: se diseña un cuestionario recomendablemente con preguntas cerradas (selección múltiple) que examinan una muestra (grupo considerable de personas que representan de la población objeto de estudio) con el fin de inferir conclusiones sobre la población estadística.
  • Entrevista: se diseña un cuestionario con preguntas abiertas, se procede hacer las entrevista líderes de opinión expresando información valiosa.
  • Grupo Focal (Focus Group): se eligen individuos que representen la población y se reúnen para hacerles preguntas u observar su comportamiento.
  • Observación: Se eligen el objeto de estudio y se registra directamente el comportamiento

Consumidores van a desear algo nuevo

5) Proceso de Investigación

  1. Determinación de las necesidades de información
  2. Determinación de la fuente
  3. Definición del problema y objetivo de la investigación
  4. Establecimiento del método e instrumento de investigación (diseño, creación y distribución)
    1. Aportación de incentivo para entusiasmarlos a contestar preguntas
  5. Procesamiento o tabulación
  6. Análisis de datos
  7. Conclusiones e interpretaciones de los resultados (pronóstico de venta, perfil de segmentos identificados, necesidades insatisfechas, debilidades de la competencia)
  8. Elaboración y presentación de resultados más importantes a través de gráficas o tablas

5.1) Información Necesaria

  • Necesidades a satisfacer (básicas o de lujo), que más demandan los clientes, atributos del producto, su importancia relativa
  • Tipo: consumidor final o empresa (micro, pequeña, mediana o grande)
  • Segmentos socio-demográficos: genero sexual, edad, nivel educativo,  necesidades, interéses, estilo de vida, actividades, personalidad, percepciones, comportamientos  etc.
  • Cobertura, ¿dónde compran los clientes?
  • Pronóstico de venta: cantidad de clientes interesados, precio justo, cantidad de productos por compra, cuándo, frecuencia , etc.
  • Tamaño, volumen y tendencia de crecimiento (densidad poblacional, tasa de crecimiento). Hoy en día con Internet podemos considerar el mercado mundial
  • Tasa de uso: estacional, temporal, periodo, per-cápita
  • Hábitos de consumo: gustos, preferencias de marca, motivación para comprar, patrones de uso, deseos de comprar o actitudes
  • Elementos de decisión de compra

6) Segmentación del Mercado

Es un grupo de compradores  con  un conjunto de necesidades y preferencias diferenciados, lo suficientemente grande o atractivo para a tacar una estrategia de mezcla de mercadeo con el fin de abordar mejor lesas necesidades. Sin embargo crear una estrategia para cada segmento genera más costo, por lo que los beneficios de las segmentaciones deberán ser mayores que los costos adicionales. Estos beneficios puede ser: mayor participación en el mercado del segmento, capacidad de aplicar un precio más alto, etc.

Para que la segmentación funcione en la práctica, se debe poder identificar y cuantificar el segmento, no solo en función del tamaño potencial del mercado, sino también en función de la conducta de compra real; y poderlo abordar eficazmente.

6.1) Tipos de Segmentación

No es simplemente el acto de dividir el mercado en categorías (distribución por edad) sino que son varios factores que hay que tomar en cuenta para explicar las diferencias de conductas del comprador.

  • Geográfica: Datos de comercialización dirigidas por zonas geográficas Información detallada sobre tipo de hogar que pueden representar: ingresos, etnia, tamaño del hogar
  • Demográfica: A partir del análisis de edad, género, ingreso, clase social. Para mercados saturados no son suficientes
  • Psico-gráfica: Se basa en el estilo de vida, valores, actitudes. Resulta de mayor utilidad para identificar las necesidades. La medición y supervisión es problemática
  • Conductual: Se basa en cuanto conocen el producto, el lugar de compra, patrón, frecuencia de compra, intensidad de uso, beneficios, contras, fidelidad, etc.

En los mercados industriales los esquemas de segmentación se basan en el tamaño, el sector, funciones organizacionales o por aplicaciones.

Un plan de negocio será definitivamente más realista y creíble si coincide con la oferta de la empresa a los segmentos y demuestra  un vínculo claro entre  las necesidades identificadas y la estrategia de mezcla de mercadeo

6.2) Nicho de Mercado

Una empresa puede concentrarse en un segmento, apuntar a varios o a a la mayoría (no implica falta de segmentación) Se debe analizar el atractivo del mercado y los recursos disponibles. Puede ocurrir también, que el producto no satisfaga simultáneamente las necesidades de otros segmentos, es por tanto contar con una estrategia de segmentación alineada a la investigación de mercado. Los segmentos a los que se apunten tienen implicación en la mezcla de mercadeo por lo que se debe garantizar la consistencia.

6.1- Proceso de Selección de la Plataforma

El analista de sistemas debe definir las necesidades de equipo y de software siguiendo el siguiente proceso.

Los analistas de sistemas deben trabajar en conjunto con los usuarios para determinar el equipo (hardware) que será requerido. El establecimiento de equipo se apegará a los requerimientos de información. El conocimiento de la estructura de la organización puede servir de apoyo en las decisiones del tipo de equipo. Las opciones de equipo podrán considerarse, una vez que los analistas de sistemas, los usuarios y los directivos cuenten con una clara concepción de las tareas que se realizarán.

Para iniciar el proceso de selección de plataforma se realiza el inventario de todo el equipo de cómputo que se encuentre disponible en la organización. Como será evidente, algunas alternativas implican la expansión o la reasignación del equipo actual, de tal forma que es importante conocer lo que se tiene a la mano.
Si no se cuenta con un inventario actualizado del equipo de cómputo, el analista de sistemas deberá establecerlo de manera rápida, conociendo los siguientes datos:

  1. El tipo de equipo, número de modelo y fabricante.
  2. El status de la operación del equipo por instalar, en operación, en almacenamiento y con necesidades de reparación.
  3. La estimación del tiempo de uso del equipo.
  4. La vida proyectada del equipo.
  5. La localización física del equipo.
  6. La persona, departamento responsable del equipo.
  7. El status financiero del equipo: propio, rentado o en arrendamiento con opción a compra.

El documento utilizado para realizar el inventario debe ser fácil de llenar, e indicar de manera explícita que se enumere por separado a los equipos periféricos, tales como las unidades de discos y los monitores.

El siguiente paso para definir las necesidades de equipo es estimar la carga de trabajo. Esto significa que los analistas de sistemas formulen el número que represente, tanto la carga del trabajo actual como la proyectada para el sistema, de tal forma que cualquier equipo que se adquiera cuente con la posibilidad de manejar las cargas de trabajo actuales y futuras.
Una vez que se define el equipo disponible, se apoya aún más el proceso de toma de decisiones, cuando llegue el momento de revisar el equipo requerido, ya que muchas de las dudas acerca del equipo existente se eliminarán. A través de entrevistas y cuestionarios iníciales, así como de su investigación de datos de archivo se sabrá el número de personas disponibles para el proceso de datos, así como su capacidad y destreza. Esta información se utiliza para proyectar qué tan bien se satisfacen las necesidades de personal.
Si las estimaciones se elaboran correctamente, la empresa no tendrá que reemplazar el equipo, a menos que se presente un crecimiento no pronosticado de uso del sistema. (Sin embargo, otros sucesos tales como una innovación tecnológica, puede dictar un reemplazo de equipo, si el negocio desea mantener una posición competitiva.)
Por ejemplo una comparación de la carga de trabajo entre un sistema de información anterior y otro propuesto es el siguiente:

  Sistema actual Sistema propuesto
Tarea Elaboración de flujo de caja Lo mismo
Método Manual Computarizado
Personal Contador Auxiliar contable
Costo/hora C$ 160 C$ 75
Cuando y como Diario:
Arqueo de caja
Mensual:
Consolidado de ventas
Diario:
Correr el programa para realizar el arqueo
Mensual:
Correr el programa que resume e imprime los reportes
Requerimientos de horas hombre Diario: 1 hora
Mensual: 16 horas
Diario: 20 minutos
Mensual: 1 hora
Requerimientos de tiempo de maquina Ninguno Diario: 20 minutos
Mensual: 1 hora

Evaluación del equipo de cómputo o hardware

El siguiente paso en el proceso será considerar los tipos disponibles de equipo que parecieran ajustarse a las necesidades proyectadas
La evaluación del equipo de cómputo es una responsabilidad compartida entre la dirección, los usuarios y los analistas de sistemas.
El avance tecnológico obliga al analista de sistemas a estudiar los distintos tipos de computadoras disponibles en el momento en que se escribe la propuesta de sistemas. Cada una de ellas cuenta con distintas características al considerar la manera de implantar un sistema de cómputo.
Aunque los vendedores darán todo tipo de detalles acerca de sus ofertas particulares, los analistas necesitan supervisar de manera personal el proceso de evaluación, orientar a los usuarios y a la directiva acerca de las ventajas y desventajas del equipo.
La carga de trabajo puede simularse y correrse en diferentes sistemas, incluyendo aquellos que actualmente se encuentran en uso por la organización. A esto se le denomina como evaluación “in situ” o pruebas de rendimiento.
Dentro de los criterios que tanto los analistas de sistemas como los usuarios deben utilizar para evaluar el desempeño de los diferentes equipos, se tienen:

  1. El tiempo requerido para las operaciones típicas (incluyendo cuánto tiempo se tarda para capturar los datos y cuánto tiempo toma obtener una salida)
  2. La capacidad total del sistema (qué tantos datos pueden procesarse de manera simultánea, antes de que se presente un problema)
  3. Los tiempos muertos de la unidad central de proceso y el tamaño de la memoria.

El analista en unión con los usuarios y la directiva, evalúan la conveniencia de adquirir un equipo nuevo. Las opciones pueden ser: desde utilizar sólo el equipo disponible actualmente en la empresa, hasta cambiar de manera integral por un nuevo equipo. Entre estas dos opciones se encuentran una gama de alternativas

El almacenamiento de datos, ya sea antes o después del proceso, es sumamente importante para mejorar el funcionamiento y el costo del sistema. En general, la elección de un medio de almacenamiento se determina por el tipo de proceso. Dentro de las preguntas fundamentales se tienen: cuántos datos y por cuánto tiempo serán conservados hasta su proceso, qué tan grandes son los archivos y qué tipo de acceso se necesitará para los datos almacenados.

Existen ciertos aspectos fundamentales que considerar al evaluar los servicios que ofrecen los vendedores a la empresa. La mayoría de las casas comerciales ofrecen la prueba del equipo al recibirlo y una garantía de 90 días contra cualquier defecto de fábrica, pero se debe asegurar qué otra cosa puede ofrecerle el vendedor. Los establecimientos de prestigio se distinguen sobre sus competidores por la gama de servicios que ofrecen.
La mayoría de los servicios de soporte adicional pueden negociarse de manera separada a la renta o a la compra del equipo. Una lista de criterios básicos cuando se evalúa el soporte del vendedor es:

  1. Soporte del equipo
    1. Línea completa de productos
    2. Productos de calidad
    3. Garantía
  2. Soporte del software
    1. Todas las necesidades del software
    2. Programación individualizada
    3. Garantía
  3. Instalación y adiestramiento
    1. Apegarse a un calendario
    2. Adiestramiento in situ
    3. Línea de consulta directa
  4. Mantenimiento
    1. Procedimiento de mantenimiento de rutina
    2. Especificación del tiempo de respuesta en emergencias
    3. Préstamo de equipo durante las reparaciones

Los servicios de soporte incluyen el mantenimiento rutinario y preventivo del equipo; el tiempo de respuesta queda especificado si el equipo llegara a fallar (dentro de las primeras 6 horas; al siguiente día hábil, etc.); el préstamo de equipo en caso de que el equipo deba cambiarse o si fuera necesaria una reparación externa y la capacitación interna o la organización de seminarios externos para grupos de usuarios. Cabe recordar que puede ser difícil obtener adiestramiento en equipos que no sean ampliamente utilizados por otras organizaciones y es sano involucrar al área jurídica antes de la firma de contratos por servicios o adquisición de equipo. Aunque puede ser atractiva la posibilidad de una instalación exclusiva, la posibilidad de un buen soporte a largo plazo puede disminuir.
Desafortunadamente, la evaluación de equipo de cómputo no es tan sencilla como comparar costos y elegir la opción menos costosa.
Hay otras eventualidades que la administración debe considerar y que incluyen:

  1. La posibilidad de expandir el sistema si las necesidades aumentan en el futuro
  2. La posibilidad de enlazar el equipo con el de otras marcas, si el sistema llegara a crecer
  3. Los beneficios de comprar más memoria que la proyectada como necesaria, considerando que el negocio crecerá eventualmente
  4. La estabilidad corporativa del vendedor.

La ampliación de los sistemas existentes es común para los proyectos de sistemas. Bien vale la pena instalar sistemas con capacidad de expansión. Aunque toma un poco más de planeación, es más económico y más flexible que la tercera alternativa de contar con memoria en exceso y mantenerla en inventario durante varios años.

Innecesario tomar la decisión de cuál es la mejor alternativa para el software de la compañía, pudiendo elegir entre: hacerlo en casa, usar software Libre, de uso comércialo la nueva tendencia que será bajo demanda. Cada uno de estas opciones tiene sus ventajas y desventajas.

Los paquetes de software, más que aquellos programas de aplicación que se escriben específicamente para una instalación, se han vuelto cada vez más accesibles, y en efecto, deben considerarse con mucha atención. Numerosas horas de programación pueden ser ahorradas si a existe un paquete de software apropiado para todo el sistema o parte de él y su uso implique un mínimo de adaptaciones.
La evaluación de software comercial junto con los futuros usuarios no debe ser desatendida y es necesario controlar la propaganda meramente comercial para evitar caer en decisiones influenciadas. Específicamente, hay seis categorías principales dentro de las cuales se puede ubicar al software.

  1. Eficacia en el desempeño
    1. Capacidad para realizar las tareas requeridas
    2. Capacidad para realizar las tareas que se desearán más adelante
    3. Buen diseño en pantalla
    4. Capacidad adecuada
  2. Eficiencia operativa
    1. Tiempos de respuesta rápidos
    2. Captura eficiente
    3. Salidas eficientes
    4. Almacenamiento de datos eficiente
    5. Respaldos eficientes
  3. Facilidad de uso
    1. Uso de interfaces satisfactorios
    2. Disponibilidad de menús de ayuda
    3. Interfaz flexible
    4. Retroalimentación adecuada
    5. Buena recuperación de errores
  4. Flexibilidad
    1. Opciones de entrada
    2. Opciones para la salida
    3. Compatibilidad con otro software
  5. Calidad en la documentación
    1. Buena organización
    2. Programas tutoriales de calidad
    3. Respuestas adecuadas a las preguntas
  6. Soporte del fabricante
    1. Línea de consulta directa
    2. Boletines
    3. Actualizaciones frecuentes (a bajo costo)

Es necesario realizar una evaluación del software comercial a partir de demostraciones con datos de la empresa; asimismo, un revisión de la documentación que le acompañe. Normalmente el vendedor asegurará que el software funciona y que ha sido probado en sus instalaciones, pero eso no garantizará que esté libre de errores en un momento dado o que no fallará cuando se lleven a cabo acciones incorrectas por parte de los usuarios. Es obvio que no habrá garantía si el software comercial se utiliza con un equipo de cómputo defectuoso.
La necesidad de copias múltiples del software (para el uso de varias estaciones trabajo) implica negociar con el vendedor una licencia de uso múltiple, de tal forma que los derechos del autor no se infrinjan al crear copias ilegales. Con frecuencia esto implica la compra de un paquete de software al precio regular y la compra de copias adicionales a un precio reducido.
También es posible negociar un contrato de servicios especiales que cubra el soporte del software adquirido. Dentro de él quedaría incluido el mantenimiento de emergencia y el preventivo; las actualizaciones sin costo o a un precio reducido, las copias adicionales de la documentación y la capacitación de los usuarios.

Elección del Proveedor

Con las pruebas realizadas en los pasos anteriores se reduce la lista de proveedores, ya que se han decidido por una marca en específica, en este paso entonces es necesario averiguar quiénes son los proveedores oficiales de ese producto en el país o el fabricante directo, para ver quienes ofrecen mejores ventajas. Una parte importante de la elección del proveedor es la parte económica, relacionar los costos en que se van a incurrir para la implementación del sistemas y los beneficios que va a traer en nuevo sistemas que no necesariamente tienen que ser económicos. Al momento de elegir el proveedor hay que tener cuidado con: las comisiones que ofrecen los proveedores para favorecerlos en el proceso de elección y por el otro lado hay que evitar el tráfico de influencias por parte del personal interno.

Las tres principales opciones para la adquisición de equipo de cómputo incluyen la compra, la renta y la renta con opción a compra (Leasing). Hay ventajas y desventajas a considerar en cada una  de esas opciones. Dentro de los factores que influyen en la consideración para decidir la mejor opción para una instalación en particular están: los costos iníciales contra los costos a largo plazo, si la empresa puede comprometer capital en equipo de cómputo y si la empresa desea un control y responsabilidad totales sobre el equipo de cómputo.

  Ventajas Desventajas
Comprar
  1. A largo plazo, más económico que rentar.
  2. Posibilidad de cambiar el sistema
  3. Ofrece ventajas fiscales al permitir la depreciación acelerada
  4. Control total
  1. El costo inicial es elevado
  2. Riesgo de caer en la obsolescencia
  3. Riesgo de atarse a una elección errónea
  4. Plena responsabilidad
Leasing
  1. El capital no queda atado
  2. No se requiere de financiamiento
  3. El pago es menor que la renta simple
  1. La compañía no es dueña del sistema cuando expira el contrato de alquiler
  2. Por lo general hay una multa muy alta por terminar anticipadamente el contrato
  3. El alquiler es más caro que la compra
Rentar
  1. El capital no queda atado
  2. No se requiere financiamiento
  3. Facilidad de cambio de sistema
  4. Por lo general incluye el mantenimiento y seguros
  1. La compañía no es dueña del equipo
  2. Los costos son muy altos porque el proveedor asume el riesgo (es la alternativa más cara)

Compra del equipo implica que la empresa sea el propietario del mismo. Una consideración determinante para la compra es la vida proyectada del sistema. Si el sistema será utilizado por más de cuatro o cinco años (mientras que los demás factores se mantengan constantes), la decisión a tomar será comprar. Conforme los sistemas se vuelven más pequeños y los sistemas distribuidos son más populares, las empresas se deciden por la compra de equipo.
Leasing del equipo de cómputo es otra posibilidad. La renta con opción a compra o arrendamiento financiero del equipo de un vendedor o de una compañía arrendataria es más práctica si la vida proyectada del sistema es menor a cuatro años. Además, si es inminente un cambio significativo en la tecnología. El arrendamiento financiero permite también a la empresa el colocar su dinero en otra inversión, donde pueda trabajar para ella más que comprometerlo. Sin embargo, a largo plazo, el arrendamiento financiero económicamente no es la mejor manera de adquirir poder de cómputo.
Renta (en su estricta connotación) es la tercera alternativa para la adquisición de equipo de cómputo. Una de las ventajas principales de la renta es que no se compromete el capital de la compañía. En consecuencia, no se requiere de un financiamiento. También, la renta de equipo de cómputo hace más fácil su cambio. Finalmente, el mantenimiento y el seguro se encuentran generalmente incluidos en los contratos de renta. Sin embargo, por su alto costo final y por el hecho de que la compañía no es dueña del equipo rentado, la renta debe contemplarse sólo como una alternativa a corto plazo para resolver las necesidades de cómputo limitadas o no recurrentes, o cuando los cambios tecnológicos son muy frecuentes.

5.4- Analisis de Riesgo

Riesgo

Es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información.

Concluimos que la seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir la posibilidad que las potenciales amenazas se concreten en el ambiente que se quiere proteger. El principal objetivo es garantizar el éxito de la comunicación segura, con información disponible, íntegra y confidencial, a través de medidas de seguridad que puedan tornar factible el negocio de un individuo o empresa con el menor riesgo posible.

Peligro

Agente potencialmente perjudicial, que puede causar lesiones, daños materiales, interrupción de la actividad social y económica, degradación ambiental, incluso hasta la muerte.

 Medidas de seguridad
Las medidas de seguridad son acciones orientadas hacia la eliminación de vulnerabilidades, teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la información en un ambiente de tecnología de la información y deberán considerar el todo.
Existen  medidas de seguridad específicas para el tratamiento de cada variedad de clases de puntos débiles.
Antes de la definición de las medidas de seguridad a ser adoptadas, se deberá conocer el ambiente en sus mínimos detalles, buscando los puntos débiles existentes.
A partir de este conocimiento, se toman las medidas o acciones de seguridad que pueden ser de índole:

  • Preventivo: buscando evitar el surgimiento de nuevos puntos débiles y amenazas;
  • Perceptivo: orientado hacia la revelación de actos que pongan en riesgo  la información
  • Correctivo: orientado hacia la corrección de los problemas de seguridad conforme su ocurrencia.

Análisis de Riesgos

Es una medida que busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. El análisis de riesgos tiene como resultado un grupo de recomendaciones para la corrección de los activos para que los mismos puedan ser protegidos.

Es un paso importante para implementar la seguridad de la información. Como su propio nombre lo indica, es realizado para detectar los riesgos a los cuales están sometidos los activos de una organización, es decir, para saber cuál es la probabilidad de que las amenazas se concreten.
Las amenazas se pueden convertir en realidad a través de fallas de seguridad, que conocemos como vulnerabilidades y que deben ser eliminadas al máximo para que el ambiente que se desea proteger esté libre de riesgos de incidentes de seguridad.
Por lo tanto, la relación entre amenaza-hecho-impacto, es la condición principal a tomar en cuenta en el momento de priorizar acciones de seguridad para la corrección de los activos que se desean proteger y deben ser siempre considerados cuando se realiza un análisis de riesgos.
Esquema de la relación: amenaza-incidente-impacto

Actividad centrada en la identificación de fallas de seguridad que evidencien vulnerabilidades que puedan ser explotadas por amenazas, provocando impactos en los negocios de la organización.
Actividad de análisis que pretende, a través del rastreo, identificar los riesgos a los cuales los activos se encuentran expuestos.
Resultados

  • Encontrar la consolidación de las vulnerabilidades para identificar los pasos a seguir para su corrección.
  • Identificar las amenazas que pueden explotar esas vulnerabilidades y de esta manera se puede llegar a su corrección o eliminación.
  • Identificar los impactos potenciales que pudieran tener los incidentes y de esta forma aprovechar las vulnerabilidades encontradas.
  • Determinar las recomendaciones para que las amenazas sean corregidas o reducidas.

Otro punto importante a considerar en la realización del análisis de riesgos es la relación costo-beneficio. Este cálculo permite que sean evaluadas las medidas de seguridad con relación a su aplicabilidad y el beneficio que se agregará al negocio.

Ámbitos del Análisis de Riesgos

El análisis de riesgos puede ser realizado en distintos ámbitos. Por lo general, todos son considerados, puesto que la implementación de seguridad pretende corregir el entorno en que se encuentra la información, es decir en actividades relacionadas a: generación tránsito, procesamiento, almacenamiento, etc.

Ámbito Descripción Aspectos por analizar
Tecnológico El análisis de riesgos realizado en el entorno tecnológico pretende el conocimiento de las configuraciones y de la disposición topológica de los activos de tecnología que componen toda la infraestructura de respaldo de la información para comunicación, procesamiento, tránsito y almacenamiento. Los activos son de tipo aplicación y equipo, sin dejar de considerar también la sensibilidad de las informaciones que son manipulados por ellos.
Los usuarios que los utilizan. La infraestructura que les ofrece respaldo.
Humano El análisis de riesgos también se destina a la comprensión de las maneras en que las personas se relacionan con los activos. Así, es posible detectar cuáles vulnerabilidades provenientes de acciones humanas, se encuentran sometidos los activos, y es posible dirigir recomendaciones para mejorar la seguridad en el trabajo humano y garantizar la continuidad de los negocios de la organización. Este análisis pretende inicialmente identificar vulnerabilidades en los activos de tipo usuario y organización.  El nivel de acceso que las personas tienen en la red o en las aplicaciones. Las restricciones y permisos que deben tener para realizar sus tareas con los activos. El nivel de capacitación y formación educativa que necesitan tener acceso para manipularlos, etc.
Procesos Análisis de los flujos de información de la organización y la manera en que la información transita de un área a otra, cómo son administrados los recursos en relación a la organización y manutención. De esta manera, será  posible identificar los eslabones entre las actividades y los insumos necesarios para su realización con el objetivo de identificar las vulnerabilidades que puedan afectar la confidencialidad, la disponibilidad y la integridad de la información y en consecuencia, del negocio de la organización.
En este ámbito, el activo de enfoque principal es del tipo usuario e información.
Identificar a las personas involucradas en el flujo de información, es posible evaluar la necesidad real de acceso que ellas tienen a los activos.
Evaluar el impacto proveniente del uso indebido de la información por personas no calificadas.
Físico El análisis físico de seguridad pretende identificar en la infraestructura física del ambiente en que los activos encuentran vulnerabilidades que puedan traer algún perjuicio a la información y a todos los demás activos. El enfoque principal de este ámbito de análisis son los activos de tipo organización, pues son los que proveen el soporte físico al entorno en que está siendo manipulada la información. Identificar posibles fallas en la localización física de los activos tecnológicos.
Evaluar el impacto de accesos indebidos a las áreas en donde se encuentran  activos tecnológicos. Evaluar el impacto de desastres ambientales en la infraestructura de tecnología de la empresa.

7.3- Herramientas de Administración del Centro de Datos

Técnicas  de Administración de Centro de Cómputo

Su centro de cómputo a tiempo completo, empleo multifacético. Aun en los centro de cómputo mas sofisticados, donde muchos procesos de administración y procedimiento son automatizados, usted, como administrador del centro de cómputo debe de estar capacitado para responde a cualquier situación al momento que se de cuenta. Muchos eventos se dan a diario desde las menores molestias como servidores lentos hasta corto circuitos. Si usted no tiene una estrategia basada en sólidas técnicas de administración usted no estará apto para cuidar de ello.
Usted necesita una estrategia administrativa que identifique los procesos, defina esos procesos en el software existente, e indique las actualizaciones que deben ser hechos para esos procesos y componentes ellos afectan regularmente para conocer las demandas actuales del centro de cómputo y clientes que se sirven de éste de forma interna o externa.
Un principal componente de la administración de centros de datos eficiente radica en los procesos políticas que gobiernan la administración. En un mundo automatizado ideal, no hay un encargado individual. En vez de eso, los programas automáticos son manejados por un grupo de individuos quienes colectivamente manejan un centro de cómputo.
Sea en este mundo ideal o en el mundo real donde solo algunos procesos son automatizados y un administrador del centro de cómputo es encargado de todo, procesos y políticas deben estar en una empresa amplia y gobernar en los diferentes niveles.
Hay seis componentes principales en una estructura o arquitectura administrativa de centro de cómputo:

  • Administración de errores
  • Manejo o administración de configuración
  • Contaduría
  • Administración de funcionamiento
  • Administración de seguridad
  • Administración de ejecución

A menudo, el componente de la administración de ejecución de una administración de centro de cómputo maneja los otros componentes.
Sin embargo todos estos componentes de administración son esenciales en la efectividad y eficiencia en la administración de su centro de cómputo.
Usted puede acompañar estas actividades de administración usando una variedad de herramientas de manejo. Las herramientas que usted seleccione para ayudarse en el proceso de administración incluye aquellos que crean visibilidad en todas las áreas y para todos los aspectos de su negocio.  Estos incluyen vistas de cada componente enlistadas previamente para cada área de la administración por ejemplo, una aplicación de administración de seguridad debe darle una perspectiva de cada aspecto de su centro de cómputo incluyendo los componentes virtuales y físicos. Que la vista o perspectiva pueda ser de múltiples organizaciones así usted puede ver la actividad de cada persona en cada departamento como este afecte la seguridad del centro de cómputo. Sólo a través de ésta perspectiva omnisciente de seguridad puede usted estar seguro que su centro de cómputo es seguro. Accesos físicos al piso de centro de cómputo, acceso virtual para máquinas y datos almacenados en las máquinas, sistemas de alarmas físicas, sistemas de alarmas virtuales como muros de retención de fuego, solo como una porción de los aspectos de sus aplicaciones de administración de seguridad que usted debería permitir ver.
La administración es también esencial para la ejecución de ambos niveles de regulación y el servicio. Un SLM (Nivel de servicio de administración) vista de sus aplicaciones y otras funciones del centro de cómputo podría proveer una forma de medir el servicio contra las estipulaciones en el SLA.
Éste perspectiva SLM también incluye medidas de ejecución de las SLAS y las regulaciones puestas por agencias gubernamentales, y debe de ser encaminadas de una forma que de la oportunidad de anticipar la situación que se presente. Otro elemento del manejo de centro de cómputo es el reporte. Cualquier herramienta de administración que usted adquiera no solo debe de proveer la habilidad de ejecución periódica, reporte de horarios, sino también de correr reportes para información general y excepciones.
Estos reportes deben de ser habilitados a usted a cualquier hora.

Procesos Automáticos

Como usted aprendió acerca de las herramientas de software y hardware en las siguientes secciones. Usted entenderá que su mejor opción es automatizar la administración lo mas posible. La carga de su trabajo con una función automática es simplemente asegurarse que las funciones ocurran como deben de hacerse y para ocasionalmente actualizar la funcionabilidad así que esta continúe conociendo sus necesidades. La automatización requerirá acción ocasional de su parte pero no una acción constante. La automatización es uno de los muchos conceptos que reduce la cantidad de mano de obra requerida para ejecutar una acción específica. Por ejemplo, si todos los servidores de su centro de cómputo necesitan ser actualizados, en lugar de asignar muchos técnicos para ejecutar la actualización rápidamente, o peor asignar un técnico para hacer todas las actualizaciones sobre tiempo, un programa de automatización puede hacer las actualizaciones por usted, todo el tiempo, requiriendo solo que la actualización sea puesta correctamente. Usted puede aún colocar el servidor provisional y otras actividades de la administración del hardware para ser ejecutadas automáticamente. La automatización trabaja mejor cuando usted tiene múltiples actividades simples que pueden ser ejecutadas repetidamente.
Si usted necesita monitorear una acción específica en una sola máquina la automatización puede funcionar, pero no podría ser la más eficiente usada por la tecnología.

Herramientas de Administración de Hardware

La administración del centro de cómputo puede ser una actividad intimidante si usted ejecuta personalmente cada tarea administrativa, y aún supervisa todas las tareas en el centro de cómputo, usted podría encontrar como clonar su persona por que no habrá suficiente de usted para ir alrededor de todo. Afortunadamente los vendedores ofrecen herramientas para ayudarle a manejar el hardware hasta su centro de cómputo. Son ejemplos de herramientas de manejo de hardware específicos :

  • Sistemas HP de intuición de administrador
  • AVOCENT DS vista3
  • Centro de administración de datos SUN STOREDGE
  • SCOM (Sistema Central de Administración de de Operaciones) de Microsoft

Las herramientas pueden ayudarle a manejar su hardware es similar en naturaleza, y muchos casos son combinados con herramientas que usted usa para administrar software. Por ejemplo, aunque los conectores (parches) son generalmente basados en el software, ellos son algunas veces usados para asegurar una pieza del hardware. No es usual para el administrador del centro de cómputo poner parches por que otra tarea toma prioridad. Sin embargo, los centro de cómputo ofrecen cientos de necesidades para miles de parches (conexiones) que aseguran mantenimiento y seguridad. Si usted no tiene tiempo de operar el proceso de parches (mantenimiento) en su organización, encuentre una aplicación que automatice el proceso antes un faltante de parche se vuelva el portal mediante el cual algún malicioso hacker (buscador de información) tome su centro de cómputo.

Herramientas de Administración de Software

La demanda es un factor en muchos de los cambios de administración que se llevan a cabo en los centro de cómputo hoy en día. Las regulaciones de las demandas, como aquellas perfiladas en HIPAA y en el Sarbanes-Okley ACT, define como los datos pueden ser manejados dentro de una organización desde una captura a archivo. La administración de herramientas de software hace conocer aquellas regulaciones de demandas, y guardando con los cambios aquellas regulaciones dictadas con mayor facilidad. Por ejemplo, auditorias es un requerimiento frecuente en muchas regulaciones de demandas. Las herramientas de software automatizadas proveen un método viable para la ejecución de funciones viables para obedecer con esas regulaciones, y esto ayuda a apoyar el trayecto de la demanda de auditoria. Una buena automatización de software van más allá de tareas de automatización a la mano. Esto también le dice donde todo esta situado y como todos los elementos del centro de cómputo son gobernados y trabajan juntos. Administración de software por automatización iguala la visibilidad para todas las aplicaciones que corren a través de su centro de cómputo. Otras razones que la automatización hace sentido cuando administra su centro de cómputo de software incluyendo lo siguiente:

  • Mejora la disponibilidad de su personal para otras tareas
  • Reduce el costo de su mantenimiento de su infraestructura existente
  • Mejora la proporción de máquinas dentro de los centros de datos para el número de administradores esto lleva al manejo de aquellas máquinas.
  • Provee accesos remotos, los cuales permiten la consolidación en una fácil seguridad con acceso físico limitado provee un ambiente estructurado que permite a los administradores del sistema completar tareas de una uniforme y ordenada interacción.
  • Provee una forma de navegar todos los comandos Input (potencias) y output (salida de información) para propósitos seguros para operaciones de revisiones de calidad y garantía.
  • Da a su centro de cómputo mayor respuesta con los cuales se manejen las demandas de negocios, no importa cuan complicado parezca.

Por ejemplo, una pieza de regulación de demanda perfilada en el the sarbanes-okley Act es que su centro de cómputo debe proveer una clave de indicadores de ejecución y encajar todos esos indicadores, de todos los lados de la compañía para identificar las áreas que afectan el valor de la compañía. La parte automática de ese proceso hace esto más fácil guardar la trayectoria de esos indicadores y como ellos afectan su organización. Las herramientas de administración de software son ofrecidas por muchos vendedores. Algunos ejemplos incluyen:

  • HP Administración de sistema de intuición; Una solución que provee errores comunes que, configuración, ejecución y aventaja la administración a través de todos los servidores de ventaja HP.
  • HP trabajo de almacenamiento; Herramientas que ayudan al manejo de servidores y switches.
  • Administrador servidor Intel; un juego de herramientas que ayudan al manejo local y centralizan los sistemas.
  • NET LQ SQL administración de servidor; una solución que permite administrar SQL ( Lenguaje de pregunta estructurada) Servidores múltiples todas estas soluciones ofrecen variedad de grupos que controlan diferentes funciones del centro de cómputo en algunos casos estos vendedores pueden proveer toda la administración funcional que un centro de cómputo necesita; en otros casos, especialmente si usted tiene funciones propias dentro de un centro de cómputo, usted necesita combinar soluciones para construir un marco de administración efectivo a medida que usted analice las herramientas de administración de software del centro de cómputo considere estos factores:
  • Estándares basados en las herramientas de administración son esenciales; si las herramientas no están basadas en estándares de industrias aceptables para ser sustituidos por sus actividades de administrador automatice lo mas posible; si usted puede automatizar una función, y su presupuesto se lo permite, hágalo. La automatización esta basada en el tiempo consumido, simple y aun en los procesos esenciales que toman mucho tiempo. Gaste su tiempo en igualdad o más en Factores importantes que no pueden ser automatizados.
  • Documente sus mejores practicas; si usted es nuevo en el manejo del centro de cómputo, usted necesita transmitir en alguien mas sus mejores practicas como se sienta cómodo en su nuevo papel. Sin embargo, sobre el tiempo, usted encontrará que usted se desarrolla o adopta mejores prácticas que son mas eficientes. Documente esas practicas así otros aprenderan de su experiencia.
  • No permita que la tradición le impida moverse más allá, solo por que usted ha hecho algo de una manera específica no significa que debe ser hecho de esa forma. Si usted puede hacerlo más fácil el proceso, más rápido o más eficiente usando la tecnología que lo asiste o no retroceda por la tradición. Usted no puede automatizar cada actividad y usted debería esperar a aprender el proceso más eficiente a través de una cierta cantidad de errores. Use las herramientas habilitadas para usted manejar muchas de estas actividades que conducen a la automatización.

Las herramientas no lo reemplazarán a usted pero estas lo liberarán su tiempo para enfocarlo en cosas mas importantes.

Evaluando las Herramientas de Automatización

En estas actividades usted evaluara las herramientas de administración que pueden hacer su empleo como administrador del centro de cómputo mas fácil de ejecutar. Para esto complete estas actividades , piense en las tareas que usted podría automatizar y luego investigue el software que podría proveerle esta automatización. Usted puede usar los enlaces encontrados en la lección 3 o buscar diferentes herramientas en Internet. Use las siguientes preguntas para desarrollar su investigación:

  • ¿Qué problema la herramienta le ayuda a resolver?
  • ¿Qué capacidades la herramienta necesita para ser efectiva en su ambiente?
  • ¿Qué constraint  la herramienta necesita conocer?
  • ¿Conoce la herramienta todas las compatibilidades para su ambiente (sistemas operativos etc.)?
  • ¿Quién estará usando la herramienta en una base diaria?
  • El entrenamiento necesario para efectivo uso de la herramienta serán unas emisiones ya sea desde una perspectiva de presupuesto o una perspectiva de tiempo.
  • ¿Qué tipo de ROI regreso en emisiones? Será requerida de las herramientas que usted seleccione ¿Con qué rapidez ROI será realizado?
  • Si el presupuesto apoya el costo de la herramienta ¿cuál es la real amenaza de la herramienta (esta es cercana a ser mas que monetaria) por ejemplo que si la herramienta la libera y usted deje de ejecutar cosas mas importantes y una s tareas de costo mas efectivo?
  • Sobre que situaciones la herramienta es la mejor opción .
  • Sobre que situaciones la herramienta no es la mejor opción
  • ¿Qué características diferencia la herramienta de la competencia?
  • ¿Hay algo que a usted no le gusta de la herramienta?

Usando las respuestas de estas preguntas amplie sus elecciones de dos o tres ítems. La mayoría de vendedores permiten un periodo durante el cual usted puede probar su software sin comprar ninguna licencia tómese tiempo para probar el software antes de comprarlo para estar seguro de las funciones son las esperadas.

7.1- Procesos del Centro de Cómputo.

Manejar un centro de cómputo no es tarea fácil. Hay factores físicos y virtuales que necesitan asistencia y consideración. Desde crear los procesos que gobiernan su centro de cómputo para asegurar que su equipo es funcional, actualizado y seguro, no hay escasez de responsabilidad para el administrador.

Descripción de los Procesos Operativos

La información es uno de los aspectos más cruciales de la mayoría de organizaciones que a menudo tienen millones de piezas de información que deben manejar y almacenar. Es ahí donde entran los centros de datos.. Imagine computadoras apiladas juntas sobre estantes (racks) desde el suelo al techo desde la limpieza física hasta la administración virtual de la información. Ese es el papel del responsable del centro de cómputo. Operar un centro de cómputo comienza con un conjunto de procesos que guían cada tarea asociada con el mismo. Por ejemplo:

  • Administración de instalaciones físicas.
  • Administración del servidor o de la computadora central.
  • Administración de almacenamiento.
  • Operaciones de respaldo y recuperación.
  • Administración de identificación.
  • Planificación de trabajo.
  • Administración de crisis o contingencias.
  • Cambio en el Volumen de venta.
  • Procedimientos de cambio de control.

Éstos son solamente algunos de los temas señalados en un conjunto detallado y bien diseñado de procesos, que apenas es solo un paso en la administración del centro de cómputo. Después de que sus procesos son definidos se deben desarrollar políticas para que los procesos sean seguidos. Por ejemplo, un proceso de la administración de instalaciones podría tener las siguientes políticas:

  • Administración de activos.
  • Limpieza física del centro de procesamiento de datos.
  • Administración de emergencias.
  • Escalamiento.
  • Monitoreo físico del sitio.
  • Mantenimiento físico.
  • Seguridad física.
  • Las operaciones y controles medioambientales.

Si se tiene procesos de la administración de instalaciones, una de sus políticas podría ser con respecto a la seguridad física que indique que si alguien entra en la localidad física del centro de cómputo debe ser pre-autorizado por cierto miembro de la unidad informática, y debe presentar la identificación correcta. Esta identificación podría ser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina (seguridad alta). Las políticas deberían señalar lo que es o no es admitido y su resultado, por ejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertos criterios, la política debería manifestar que son negados los accesos, las políticas van a la par con los procesos, y ambos guían todas las operaciones diarias del centro.

Definición de Procedimientos.

Su centro de cómputo es probablemente el aspecto más complicado de su compañía. Las nuevas tecnologías, el brote de la Internet, adquisiciones, la acumulación de una gran cantidad de información que viaja a través de su de organización, la seguridad de datos y seguridad física del sitio todo esto agranda esa complejidad. La legislación de lanzamientos y las valoraciones de utilización de datos se mezclan y es fácil para ver, por qué administrar un centro de cómputo puede ser un reto. Los procesos que usted tiene en el lugar para guiar las operaciones el centro de cómputo son la única y más efectiva llave para administrar eficientemente el centro de cómputo. Definir esos procedimientos no es difícil. Es, sin embargo, consumidor de tiempo. Cada uno de los procesos debería ocuparse a fondo de un set de preguntas que le ayuden a determinar el valor comercial del método y cómo éste debería ser operado. El conjunto de preguntas incluye lo siguiente:

  • ¿Qué acontecimientos provocan alarmas de un centro de cómputo?
  • ¿Qué pasos deben tomarse para prevenir esas alarmas?
  • ¿Cómo se verificarán esas alarmas?
  • ¿Cuáles son los pasos del procedimiento de solución si una alarma ocurre?
  • ¿Quién será el responsable para resolver el acontecimiento?
  • ¿Cómo será contactado en el día o la noche?
  • ¿Qué tareas de respaldo pueden ser iniciadas antes de que el acontecimiento sea resulto?
  • ¿Quién declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?
  • ¿Quién y cuándo se revisara el acontecimiento para que no vuelva a suceder

La alarma es el mecanismo de alerta usado cuando una métrica o lineamiento mencionado en el manual de las políticas y de procesos, o en el SLA (Acuerdo del Nivel de Servicio), no es alcanzado o cuándo tiene lugar un incidente mencionado en esos manuales. Por ejemplo, si los procesos manifiestan que una alarma se activará cuando alguien entre al centro de cómputo en horas no laborales (antes o después de las 8:00 a.m. a 5:00 p.m.) y el  personal de limpieza entra en el cuarto del servidor a las 5:05 p.m., Una alerta notificará a la persona que está monitoreo que una violación ha ocurrido.
El SLA es un documento que guía el servicio que un centro de cómputo provee a sus clientes (ya sea clientes internos o externos). Para ser efectivo, el SLA, le debería indicar cuándo, dónde, y cómo el servicio es provisto por el centro de cómputo, incluyendo quien es el responsable, y cualquier recompensa (como bonos) o penalizaciones por reunir o no los requisitos mencionados en el SLA.
Las respuestas a las anteriores preguntas y el SLA son justamente las herramientas necesarias para guiar áreas específicas, como por ejemplo:

Las compañías que proveen su conectividad o ISP:

 Sin conectividad para Internet, su centro de cómputo no es nada más que un cuarto de almacenaje de computadoras. Es necesario ser precavido al seleccionar sus proveedores de conectividad o ISP. Es recomendable tener conectividad con varios ISPs para proveer conectividad 24×7, a pesar de las interrupciones que se puedan presentar. Sus políticas y procesos deberían guiar la relación con sus proveedores de conectividad y gobernar la relación desde un punto de vista de responsabilidad. ¿Quién es responsable de qué (proveedor, Unidad de TI)? ¿Cómo esa responsabilidad es implementada?

Funcionamiento  del Equipo Físico (Hardware):

 Es imprescindible tener hardware confiable y robusto para el mejor funcionamiento del servidor. Además, Hay que comprar cables de alta calidad, routers, switches, y racks (estantes). La red interna se debe diseñar de forma  rígida que incluya respaldos para cada parte activa de la red.

Acuerdos de conformidad:

 Recientemente, los numerosos acontecimientos reguladores han creado acuerdos de conformidad para muchas organizaciones. La legislación como HIPAA (Acta de cobertura, portabilidad y responsabilidad de salud), el Acta Sarbanes-Oxley, y el Acta del PATRIOTA de EEUU obligan a las compañías a revisar cada aspecto de cómo manipulan su información, desde la recolección hasta archivamiento. Los acuerdos de conformidad todavía no son obligatorios en el país; sin embargo, se debe tener por lo menos un conjunto de políticas y procesos adecuados para satisfacer algunos requisitos de conformidad. Se debería tomar en cuenta los acuerdos de conformidad en los SLAs.