Caracteristicas de La Empresa Digital
Caracteristicas de La Empresa Digital
Caracteristicas de La Empresa Digital
a) Una visión clara: con una imagen cristalina de lo que queremos conseguir y en
lo que queremos convertir nuestra empresa es fundamental.
c) Hacer las cosas mejor que los demás: es toda una filosofía pero cuando una
empresa no acepta hacer las cosas de manera mediocre, si no lo mejor que
puede, los clientes lo notan. No permitir nunca que la mediocridad se instale es
fundamental.
e) Un sentido de urgencia: todos sabemos que tenemos que cambiar cosas, que
adoptar prácticas como las detalladas aquí… pero no lo hacemos. ¿Por qué?
Porque no nos urge realmente. No solemos ir al dentista hasta que duele… el
sentimiento de urgencia es el incentivo definitivo para ponernos en marcha y
actuar, que es lo único que nos va a conseguir cosas de verdad.
Características Básicas
Contra Reembolso.
TPV Virtual.
TPV Virtual. Además de las formas de pago habituales, incorpore un TPV Virtual
para que sus clientes puedan realizar la compra directamente desde Internet.
Gestión de clientes. Mantenga los datos de los Clientes de su tienda virtual para
obtener información de compras realizadas, productos más comprados por los
clientes, etc.
Información.
2. Además hay que conocer las jerarquías y cómo ellas juegan. “La posición
real de poder dentro de una empresa es inversamente proporcional a la cantidad
de papel que la persona en cuestión tiene sobre su escritorio”. Por lo tanto, lejos
de considerar sólo las estructuras formales, debemos adentrarnos en los circuitos
reales, para saber quién es quién. Dentro de una empresa el manejo de poder se
da en distintas situaciones. Por ejemplo, en la Administración existe un bolsón de
poder ya que maneja cobranzas, personal, pagos. Y desde allí se decide quién es
feliz y quien no (porque “le doy adelantos a quien me cae bien”, “demoro el pago a
proveedores”, etc). Se está bajo una gerencia pero en realidad es estar casi en la
“cúpula”, porque se maneja el dinero de la empresa. La recepcionista, también
está en la parte inferior de la jerarquía “formal” pero si ella atiende mal el teléfono
probablemente se pierda un negocio de la empresa. Entonces, en la realidad,
también su papel es determinante. Pasa lo mismo con la gente de ventas, con
cada gerente, con la dirección, etc.
Como conclusión, todos los engranajes de la empresa tienen una incidencia muy
fuerte en lo que son las jerarquías reales y no necesariamente en lo que son las
jerarquías formales. Y todos actúan como formadores de opinión, e intervienen en
el circuito de transmisión de la información.
Lo más sorprendente es que todos estos errores pueden prevenirse sin gastar un
solo peso.
“Cuando los empleados están creando sus mensajes de correo electrónico, sin
darse cuenta seleccionan otros destinatarios. El empleado cree que envía un
correo electrónico a Eric Amigable, pero en vez de eso, la función autocompletar
lo envía a Eric Enemigo”, afirma Steve Roop, director de mercadotecnia y
productos de Symantec.
Muchas veces, los usuarios internos de una empresa (y no los externos) son los
responsables de hacer públicas las contraseñas e información personal que
facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear
un caos y manchar su nombre.
Otro error común entre los usuarios radica en asumir que está bien mandar
información delicada, tales como datos de recursos humanos a socios de
negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el
mensaje no está encriptado.
Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se
multiplican. Si usan las computadoras de la empresa y además realizan
actividades personales por la web, esas computadoras podrían estar en peligro. Si
llevan datos a casa, el riesgo es que se pierdan o sean robados.
Estos problemas pueden ser evitados a través de políticas que control que
obliguen al uso de clientes de correo seguros en redes privadas virtuales o
canales encriptados (en el caso de correo electrónico) o simplemente impedir que
los trabajadores instalen aplicaciones en sus computadoras o que copien datos a
dispositivos de almacenamiento móviles (en el caso de llevar trabajo a casa)
Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera
a tener una.
Cada empresa puede tomar medidas para aminorar el impacto que puede
ocasionar una brecha de seguridad. Desafortunadamente algunas empresas
esperan hasta que es demasiado tarde para probar estrategias de respuesta.
Cada compañía debe tener registros del flujo de información, desde quién tuvo
acceso a qué, cuándo y qué sistema se utilizó. El error más común que se
observa es no registrar lo que sucede.
Las compañías usualmente creen que instalar determinada tecnología es una cura
milagrosa o una solución rápida y la realidad es que no es ninguna de las dos.
La gente piensa que acciones simples como el instalar antivirus, parches y realizar
diagnósticos de vulnerabilidad es suficiente
Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos
recursos para enfrentar una amenaza pequeña que utilizan cinco personas que
una aplicación en línea que utilizan todos los usuarios.
En otra situación común, que indica desastre por todos lados, radica en que
muchas compañías que procesan tarjetas de crédito y débito almacenan registros
sin darse cuenta.
Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo
esto radica en que estas empresas no se dan cuenta que están almacenando la
información errónea que puede ser utilizada por un hacker un mal empleado que
puede incluso falsificar una tarjeta.