the new marketing mix€¦ · en una zona de su web corporativo . 3. ... público dijo que cuando...

39
THE NEW MARKETING MIX 1 TI TI 1. DEFINICIÓN: Son un conjunto de servicios, redes, software y aparatos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos. 2. CONCEPTO: Se encargan del diseño, desarrollo, fomento, mantenimiento y administración de la información por medio de sistemas informáticos, para información, comunicación o ambos. Esto incluye todos los sistemas informáticos no solamente las computadoras, éstas son sólo un medio más, el más versátil, pero no el único; también las redes de telecomunicaciones, telemática, los teléfonos celulares, la televisión, la radio, los periódicos digitales, faxes, dispositivos portátiles, etc. Todas esas herramientas electrónicas de primera mano son de carácter determinante en la vida de todo profesional, sobre todo en el docente pues es él, el que se encargará de difundir la importancia de esta nueva tecnología. 3. CASO DE EXITO: 7 de Octubre del 2008. El International Council for Small Business calcula que más de 500 millones de negocios nuevos se establecerán en los próximos cinco años. Muchas de esas empresas nuevas vendrán de economías en rápido crecimiento como Brasil, Rusia, India, China (los países BRIC) y otros, entre ellos Israel, Turquía, Indonesia, Vietnam, Polonia y los países de América Latina. Para triunfar, estos negocios necesitan tecnología de la información. Los negocios pequeños y medianos lo reconocen, y el aumento de sus inversiones en TI ha superado el ritmo de la inversión corporativa total en TI a nivel mundial desde el 2002, y se espera que lo siga haciendo hasta el 2010, según la firma de analistas IDC. Muy útil es el hecho de que los precios de las computadoras han bajado de manera continua y significativa en los últimos 10 años, según IDC. El costo promedio de una computadora de escritorio, por ejemplo, se redujo en 60 por ciento entre 1997 y el 2007. Las computadoras portátiles, que los próximos mil millones de usuarios conectados en línea están seleccionando cada vez más como su primera PC, bajaron de precio casi a la misma tasa durante ese período. La infraestructura de la informática tiene ahora precios más accesibles, pues los precios de los servidores que accionan las redes y los sitios Web han bajado 55 por ciento. Y, de acuerdo con la Ley de Moore, el potencial de la informática se ha casi duplicado cada 18 meses, más o menos, a medida que han descendido los precios de las computadoras. Todos estos son excelentes indicios para los negocios pequeños. Armados de la tecnología apropiada, estos negocios son más capaces de competir no sólo entre sí, sino también con negocios más grandes de alrededor del mundo. 4. CASO DE FRACASO: MIAMI, Florida - jueves 19 - julio 2007 - Las compañías temen más al colapso de sus sistemas de Tecnología de la Información o TI que al terrorismo, los desastres naturales, riesgos financieros y las limitaciones legislativas. Sin embargo, de acuerdo con el reporte elaborado por la Unidad de Inteligencia de la publicación The Economist titulado Coming to grips with IT risk o Asimilando los riesgos de la Tecnología de la Información, basado en una encuesta realizada a 145 altos ejecutivos de empresas alrededor del mundo, la mayoría de dichas compañías no administra efectivamente los riesgos asociados con la TI. El estudio en cuestión, patrocinado por SAP, líder mundial en el suministro de software de negocios, revela que sólo 13% de los encuestados cuenta con una estructura integral de administración de riesgos de TI debidamente establecida en sus respectivas compañías. Aunque consideran que los altos directivos de sus organizaciones están conscientes de los riesgos financieros asociados al fracaso de los sistemas de TI, tan sólo 11% de los entrevistados describe el manejo dado

Upload: trannga

Post on 30-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

THE NEW MARKETING MIX

1

TI TI 1. DEFINICIÓN: Son un conjunto de servicios, redes, software y aparatos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos. 2. CONCEPTO: Se encargan del diseño, desarrollo, fomento, mantenimiento y administración de la información por medio de sistemas informáticos, para información, comunicación o ambos. Esto incluye todos los sistemas informáticos no solamente las computadoras, éstas son sólo un medio más, el más versátil, pero no el único; también las redes de telecomunicaciones, telemática, los teléfonos celulares, la televisión, la radio, los periódicos digitales, faxes, dispositivos portátiles, etc. Todas esas herramientas electrónicas de primera mano son de carácter determinante en la vida de todo profesional, sobre todo en el docente pues es él, el que se encargará de difundir la importancia de esta nueva tecnología. 3. CASO DE EXITO: 7 de Octubre del 2008. El International Council for Small Business calcula que más de 500 millones de negocios nuevos se establecerán en los próximos cinco años. Muchas de esas empresas nuevas vendrán de economías en rápido crecimiento como Brasil, Rusia, India, China (los países BRIC) y otros, entre ellos Israel, Turquía, Indonesia, Vietnam, Polonia y los países de América Latina. Para triunfar, estos negocios necesitan tecnología de la información. Los negocios pequeños y medianos lo reconocen, y el aumento de sus inversiones en TI ha superado el ritmo de la inversión corporativa total en TI a nivel mundial desde el 2002, y se espera que lo siga haciendo hasta el 2010, según la firma de analistas IDC. Muy útil es el hecho de que los precios de las computadoras han bajado de manera continua y significativa en los últimos 10 años, según IDC. El costo promedio de una computadora de escritorio, por ejemplo, se redujo en 60 por ciento entre 1997 y el 2007. Las computadoras portátiles, que los próximos mil millones de usuarios conectados en línea están seleccionando cada vez más como su primera PC, bajaron de precio casi a la misma tasa durante ese período. La infraestructura de la informática tiene ahora precios más accesibles, pues los precios de los servidores que accionan las redes y los sitios Web han bajado 55 por ciento. Y, de acuerdo con la Ley de Moore, el potencial de la informática se ha casi duplicado cada 18 meses, más o menos, a medida que han descendido los precios de las computadoras. Todos estos son excelentes indicios para los negocios pequeños. Armados de la tecnología apropiada, estos negocios son más capaces de competir no sólo entre sí, sino también con negocios más grandes de alrededor del mundo. 4. CASO DE FRACASO: MIAMI, Florida - jueves 19 - julio 2007 - Las compañías temen más al colapso de sus sistemas de Tecnología de la Información o TI que al terrorismo, los desastres naturales, riesgos financieros y las limitaciones legislativas. Sin embargo, de acuerdo con el reporte elaborado por la Unidad de Inteligencia de la publicación The Economist titulado Coming to grips with IT risk o Asimilando los riesgos de la Tecnología de la Información, basado en una encuesta realizada a 145 altos ejecutivos de empresas alrededor del mundo, la mayoría de dichas compañías no administra efectivamente los riesgos asociados con la TI. El estudio en cuestión, patrocinado por SAP, líder mundial en el suministro de software de negocios, revela que sólo 13% de los encuestados cuenta con una estructura integral de administración de riesgos de TI debidamente establecida en sus respectivas compañías. Aunque consideran que los altos directivos de sus organizaciones están conscientes de los riesgos financieros asociados al fracaso de los sistemas de TI, tan sólo 11% de los entrevistados describe el manejo dado

THE NEW MARKETING MIX

2

por su compañía a los riesgos de TI como “altamente efectivo”. Esto, a pesar de que 27% de los participantes cita el fracaso de los sistemas de TI como el mayor riesgo de negocios que debe afrontar, superando por seis puntos porcentuales al segundo mayor riesgo afrontado por los ejecutivos que participan en el estudio. Las violaciones a la seguridad de la información representan la principal amenaza para el 22% de los encuestados. Para mantenerse competitivas, las compañías deben invertir en poderosos y complejos sistemas de TI. Pero, según la mayoría de los entrevistados, la complejidad aumenta las probabilidades de fracasar en el área TI. No extraña entonces que la complejidad haya sido catalogada como una amenaza de mayor envergadura que algunos otros factores que podrían incidir en las fallas de los sistemas de TI, tales como los sistemas reglamentarios que dan soporte a la privacidad de datos, reportes financieros, la expansión de los servicios de outsourcing para la tecnología de la información y el incremento en el uso de las redes inalámbricas.Los complejos sistemas de TI conectan todas las partes de la organización, expandiendo considerablemente el alcance de las fallas potenciales. A pesar de ello “un número considerable de altos directivos aún percibe los riesgos asociados a la tecnología de la información como algo inherente exclusivamente a la seguridad”, afirmó Rama Ramaswami, miembro de la Unidad de Inteligencia de The Economist y editor del reporte en cuestión. “Dicha perspectiva es demasiado obtusa. Los riesgos asociados a la TI deberían abarcar todos los daños posibles en el rango completo de actividades asociadas a este tipo de tecnología, incluyendo todos los aspectos inherentes a la continuidad de los negocios, al impacto de las demoras ocurridas en los proyectos de TI y a la manera en que los fracasos en el área de TI afectan el servicio al cliente, la generación de ingresos y la productividad”. La WEB WWW 1. DEFINICIÓN: El sistema de documentos (o webs) interconectados por enlaces de hypertexto, que se ejecutan en Internet. 2. CONCEPTO: Es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. 3. CASO DE EXITO: 20 de Diciembre del 2001.Gran éxito de la web oficial de Star Wars Galaxies. Curiosamente la consecución de 100.000 usuarios registrados coincidió con el primer aniversario de la página web. LucasArts Ent. y Sony Online Ent. acaban de anunciar que www.starwarsgalaxies.com, la página oficial del juego de rol multijugador masivo online de LucasArts, Star Wars Galaxies, ha superado la importante cifra de los 100.000 usuarios registrados. Los usuarios registrados pueden por ahora participar en concursos, opinar en los foros, descargar contenidos exclusivos y recibir informacion puntualmente de los avances del desarrollo del juego. "Como juego de rol multijugador masivo que es, este Star Wars Galaxies brinda una gran posibilidad a los fans de la saga de concoer y vivir en este mundo que estamos creando", dijo Haden Blackman, productor de Star Wars Galaxies en LucasArts. "Los 100.000 miembros registrados representan los miembros fundacionales de esta comunidad que seguirá creciendo continuamente. Estamos absolutamente impresionados del hecho de que esta comunidad esté creciendo tan deprisa y de que estén tan entusiasmados con un juego al que todavía le quedan varios meses para su lanzamiento al mercado." 4. CASO DE FRACASO: 20 de Diciembre de 2001 “Fracaso” del Web Accelerator. Ya empiezan a surgir los primeros problemas que anunciábamos que habrían hace unos días con el Web Accelerator. Y es que algunos usuarios están teniendo problemas de privacidad ya que el caché de Google está guardando algunas cookies (y otros usuarios que navegan

THE NEW MARKETING MIX

3

por esos mismos servidores pueden acceder a los sitios de otros), a parte de que se están visitándo páginas poco seguras donde con un simple “click” te dan de baja de un servicio. Por eso, parece que Google ha decidido cerrar temporalmente el servicio del Web Accelerator como podemos ver en su sitio web. Según indica la fase de pruebas ya ha finalizado y que están trabajando para ampliar el servicio. B2B 1. DEFINICIÓN: B2B es la abreviatura comercial de la expresión anglosajona business to business: (comunicaciones de comercio electrónico) de empresa a empresa. 2. CONCEPTO: Acrónimo de las palabras inglesas: Business to business, o b-to-b, es decir, negocios entre empresas. De empresa a empresa. Ejemplo, http://www.viapublica.com, una empresa de Barcelona, España, que vende publicidad exterior. Otra modalidad de B2B es la comercialización por Internet de los productos de una empresa a su red de distribuidores oficiales o tiendas autorizadas, como por ejemplo hace la compañía de figuras de porcelana Lladro en una zona de su web corporativo https://b2b.lladro.com/index.jhtml?Idioma=E. 3. CASO DE EXITO: Noviembre del 2008. Jack Ma creador y CEO del marketplace chino global B2B Alibaba expuso en la Cámara de Comercio de Hong Kong los principales factores de éxito de lo que hoy es el principal portal de comercio electrónico B2B del mundo (ponencia y video en: Luncheon with Jack Ma, CEO of Alibaba.com). En primer lugar dijo que Alibaba es lo que es porque ha creído en su sueño desde el primer día, y sigue creyendo en ello hoy y mañana también. Entre las risas del público dijo que cuando contó su estrategia de comercio electrónico B2B en China en el año 2000, todos creyeron que estaba totalmente loco. No quiere que se refieran a él como un hombre de negocios exitoso porque cualquiera puede hacer lo que él hizo (crear una compañía como China Pages) para despúes crecer y crecer. La clave (muy obvia, por cierto): trabajar duro y aprender rápido. Dice que a sus cuarentaytantos se siente exitoso como persona porque ha creado algo, ha creado valor para la gente, ha ayudado a la gente y la gente le ayuda. Ese es el resultado del negocio. “La gente dice, todo el mundo usa software pirata. De acuerdo, desarrollemos un software barato para esas PYMES que lo necesiten lo que puedan pagar. En muy poco tiempo lanzaremos Alisoft para eso. Como emprendedor, no me quejo de los problemas creo soluciones para ellos“.Le preguntaron por qué su negocio no se enfocaba a grandes compañías, sino a las más pequeñas. Y con la claridad mental que le caracteriza dijo “Nos interesa pescar camarones, no ballenas. Cuando tienes camarones, atrapas ballenas.Esta es una de las razones por las que Alibaba ha sobrevivido en un mercado tan complejo y competitivo. Apostaron por ayudar a las PYMES industriales, en el mismo momento en que nacía el sector privado post-comunista chino. Internet hizo todo lo demás, millones de clientes y usuarios, comercio, transacciones, flujos de dinero, exportaciones, importaciones…negocio. 4. CASO DE FRACASO: 18 de Abril del 2001.El fracaso del B2B en el sector panadero alemán. Alemania es el país europeo con más consumo de pan. Y con diferencia. La media de consumo está en unos 80 Kg por persona al año. El que conozca un poco Alemania sabe que incluso en pueblos tan pequeños que no tienen siquiera gasolinera o carnicería tienen con toda seguridad una panadería. Ante esta coyuntura es lógico pensar que un negocio B2B para el sector de la panadería sería una buena idea. Pues parece ser que no tanto. Hace unos pocos meses el gigante de la panadería Kamps A.G. (tiene 1.600 millones de dólares de facturación en un sector que factura alrededor de 14.000 y es la primera empresa de panadería del país) lanzó un portal Business To Business para el negocio del pan. Al cabo de cuatro meses decidió cerrarlo. ¿Por

THE NEW MARKETING MIX

4

qué? Parece ser que le principal motivo es que en realidad no se reducían los costes y no compensabe. En negocios asentados y extendidos como el de la panadería, en el que el precio de los productos es bajo y el mercado está enormemente segmentado parece que no compensa en absoluto. En este artículo del New York Times podrá aprender de la experiencia alemana y conocer todos sus entresijos. B2C 1. DEFINICIÓN: B2C es la abreviatura de la expresión business to consumer ("empresas a consumidor"), es decir, el comercio electrónico que realizan las empresas con los particulares. 2. CONCEPTO: Se describen las actividades de E-negocios al servicio de los consumidores finales con productos y / o servicios. A menudo se asocia con el comercio electrónico sino que también abarca las instituciones financieras y otros tipos de empresas. B2C relaciones a menudo son establecidas y cultivadas a través de algún tipo de mercadotecnia por Internet. Clasificaciones de B2C de comercio electrónico Online intermediarios Online intermediarios son compañías que facilitan las transacciones entre compradores y vendedores y reciben un porcentaje del valor de la transacción. Estas empresas forman el mayor grupo de empresas B2C hoy. Hay dos tipos de intermediarios en línea: los intermediarios y los infomediarios. 3. CASO DE EXITO: Diciembre del 2007.El comercio electrónico B2C se dispara en China. Se calcula que la población de internet en China supera los 128 millones de usuarios, y en el 2008 alcanzará los 160 millones. La semana pasada, China Daily publicó que las ventas por comercio electrónico en China alcanzaron la cifra récord de 68,720 millones de dólares, que representa nada menos que un aumento del 58% con respecto al año 2004. Y según el Centro Chino de Investigación y Desarrollo de Internet, el ritmo de crecimiento se mantendrá durante todo el año 2006. El informe dice que más del 71.3% de los internautas chinos compró a través de internet, principalmente libros y productos audiovisuales, ordenadores, teléfonos móviles, cámaras digitales y billetes de avión. Asimismo, el desarrollo de formas de pago electrónico como Paypal y Alipay han ganado la confianza de los consumidores, ya que el 70% de los compradores prefiere las transacciones electrónicas al pago en efectivo. La semana pasada Piper Jaffray de eBay, hizo una presentación sobre su situación competitiva y estratégica en China durante la Conferencia China Internet y Tecnología. Dijo que el crecimiento de eBay en China es del 33% anual, y ya han llegado a los 181 millones de usuarios registrados. El volumen bruto de mercancías ofrecidas superó los 12 mil millones de dólares en el cuarto trimestre del 2005, y en ese mismo trimestre el volumen de trasacciones que se hicieron utilizando PayPal como medio de pago electrónico llegó a 96 millones de dólares. 4. CASO DE FRACASO: 21 de Noviembre del 2006. El Comercio Electrónico (B2C) forma parte de este mercado, pero está mas identificado por emplear, casi con exclusividad, el “medio electrónico” que es Internet. Puede decirse que, en la actualidad y centrándonos en España, el [2] B2C presenta una potencialidad de desarrollo importante; con escasos resultados reales en la actualidad, ya que el porcentaje de usuarios de Internet que realizan compras a través de la misma, es pequeño.Según fuentes del [3] INE, en el año 2005, el 11,68 de las ventas por Internet, de empresas españolas, se dirigieron al consumidor final (B2C). Como puede apreciarse la importancia de este mercado, aún es baja. Podría decirse que se encuentra en una fase lejana a su madurez. Queda pues, por lo tanto, esperar a que se vayan incorporando mas usuarios a este canal, para poder apreciar su posible evolución. Centrándonos en el lado de la Oferta, se observa que las empresas tradicionales -las que cuentan con canales físicos importantes - están empleando, cada vez

THE NEW MARKETING MIX

5

mas, este nuevo canal (El Corte Inglés, Iberia, Caprabo, etc.). También es observable que, con excepciones, las [4] start-ups no han sabido encontrar su hueco en los mercados, a través de los mismos canales y muchos de estos proyectos han resultado un fracaso. EDI 1. DEFINICIÓN: Es intercambio electrónico de datos de computadora a computadora entre Socios Comerciales (cadenas), con la finalidad de ahorrar tiempo al eliminar los tradicionales métodos de preparación y envío de documentos a través de mensajería. A la vez, tiene la ventaja de ser un método más seguro y confiable para el manejo de información. 2. CONCEPTO: Intercambio entre sistemas de información, por medios electrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de un negocio común, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados. 3. CASO DE EXITO: ¿Qué es el WEB EDI? Servicio que permite la comunicación comercial entre Clientes y Proveedores, facilitando el intercambio electrónico de documentos comerciales, a través de Internet. Un ejemplo de este tipo de solución es Wal-Mart que envía sus ordenes de compra a sus proveedores a través del WEB EDI y estos la reciben por este medio.. ¿QUÉ DOCUMENTOS PUEDO MANEJAR POR WEB EDI? Todo tipo de documentos comerciales como son: Ordenes de Compra Aviso de embarque Notificación de Pago (entre otros...)

¿QUÉ BENEFICIOS OBTIENE LA EMPRESA AL REALIZAR SUS TRANSACCIONES COMERCIALES POR ESTE MEDIO? Seguridad en la comunicación. Disminución de errores de captura. Reducción de Inventarios. Comunicación eficiente y oportuna con sus cliente. Una sola interfase para recibir documentos de cuaqluier Socio Comercial

integrado al WEB EDI. ¿QUÉ HUBS SE ENCUENTRAN ACTUALMENTE EN EL WEB EDI? Wal-Mart Chedraui Comercial VH Home Depot

Se está trabajando en la integración de más HUBS a la interfase WEB EDI ¿QUÉ GARANTÍS TENGO DE LOS DOCUMENTOS COMERCIALES? Estos avisos son certificados y autorizados por el Cliente (Wal-Mart,Chedraui, Home Depot, Comercial VH) son tan validos como en papel. Abastecedora de Abarrotes Scorpion envía órdenes de compra a través de EDI (Intercambio Electrónico de Datos) Abastecedora Scorpion ha trabajado intensamente por implementar la versión estándar EDI de la orden de compra buscando mayores alcances con sus socios comerciales. Actualmente, la empresa está utilizando un proveedor de tecnología para enviar y recibir órdenes de compra, mismas que está manejando bajo el estándar de EDI ORDERS 01B para la traducción y envío de los documentos electrónicos. El mayor impacto que ha obtenido con la implementación de la orden de compra electrónica es el ahorro de tiempo en el proceso de pedidos y entregas de mercancía, puesto que ya no es necesario que el vendedor ingrese el pedido en sus sistemas, llegando así directamente con el proveedor.

THE NEW MARKETING MIX

6

De esta manera, Abastecedora Scorpion está trabajando con 15 de sus proveedores para implementar este documento electrónico, planeando contar con un envío automatizado a finales del mes de septiembre de 2007. 4. CASO DE FRACASO: Un universitario detenido en Boston por espiar computadoras [11-02-03] Un joven estudiante universitario ha sido acusado de instalar un programa informático en decenas de computadoras para capturar las teclas que los usuarios tecleaban. Una vez almacenada esa información la utilizó para robar 2.000 dólares. Este caso pone de manifiesto las vulnerabilidades que existen en computadoras destinadas al acceso público, como cibercafés, bibliotecas públicas, salas estudiantiles, etc... El acusado, Douglas Boudreau, instaló el programa espía en más de 100 computadoras del Boston College. La información que logró capturar iba desde claves para el acceso a cuentas de correo a información para realizar operaciones bancarias online. Así, el universitario se hizo con una base de datos de unas 4.800 personas entre profesores, personal administrativo y alumnos del Boston College. A Boudreau se puede enfrentar a una sentencia de 20 años de prisión, si se le encuentra culpable. Asistencia 1. DEFINICIÓN: Proveen mejoras o cambios en los métodos de interacción con la tecnología necesaria para cumplir ciertas tareas. 2. CONCEPTO: Proveen mejoras o cambios en los métodos de interacción con la tecnología necesaria para cumplir ciertas tareas.También se refiere a la acción de asistir en tiempo real o en línea, ya sea web o telefónica (datos o voz) a clientes o usuarios. 3. CASO DE EXITO: 2008. Para las PYME con asistencia TI, la familia de soluciones ProLiant de HP incluye una gama completa de servidores para montaje en bastidor, programas para almacenamiento y gestión para simplificar la instalación y manejo de sus ambientes TI para ayudarles a reducir los costos y mejorar la productividad de los empleados. # Soluciones informáticas asequibles y sencillas. HP ayuda a los dueños de pequeñas empresas que quizás no tengan asistencia TI a comprender los beneficios de instalar un primer servidor en sus negocios o actualizar sus servidores actuales para ayudarles a mejorar la organización de información y reducir los riesgos de perder información. 4. CASO DE FRACASO: Movistar - No hay asistencia real a clientes Sábado 18, Noviembre 2006. Durante todo el día 18 de noviembre 2006 Trato de solicitar asistencia por problema técnico en uno de los números contratados a esa compañía. Es imposible tener algún tipo de ayuda a través de ninguno de los números que ellos señalan (ni desde red fija ni móvil). Si por casualidad logro establecer contacto me envían nuevamente a la solución inservible y no escuchan razones para ayudar efectivamente. En la página Web, no hay posibilidad de acceder a reclamos ni siquiera ingresando las claves propias. Es un candado de ineficiencia. Simplemente no hay asistencia técnica al cliente, al parecer no hay intención alguna de hacerlo. Soporte 1. DEFINICIÓN: Es un rango de servicios que proporcionan asistencia con el hardware de una computadora, o algún otro dispositivo electrónico o mecánico 2. CONCEPTO: Tratan de ayudar al usuario a resolver determinados problemas con algún producto en vez de entrenar o personalizar. 3. CASO DE EXITO: 2008. El análisis de CTO realizado por IDC indica que,

THE NEW MARKETING MIX

7

cuando EVERTEC migre sus clientes PC a Microsoft® Windows® Vista™, puede anticipar ahorros anuales de US$ 127 por PC provenientes de la reducción en costos de soporte de TI y del tiempo laborable del usuario como sigue: 23% de ahorro en costos laborales de TI, como resultado de la reducción de horas de soporte y de los costos operacionales, valorado en US$ 19 por PC por año. 26% de ahorro en el tiempo laborable de los usuarios, producto de la reducción de costos de soporte al usuario y del tiempo perdido (downtime), valorado en US$ 108 por PC por año. El análisis de flujo de efectivo mostró que el costo de despliegue es de US$ 13 por PC, con una recuperación de la inversión a los 2,7 meses. Se puede esperar una tasa de retorno interna sobre el costo del capital de 617% y un retorno de inversión de 484%. 4. CASO DE FRACASO: 27 de Junio del 2007.Microsoft vivió hasta la actualidad, y lo sigue haciendo, de la venta de licencias de programas, o sea, bienes no escasos que se pueden duplicar casi a costo cero, pero por los cuales hay que pagar una licencia de uso restrictiva; y también del soporte técnico corporativo. Con la proliferación de Internet y la aparición de la competencia en manos de Firefox, OpenOffice, Wikipedia, GNU/Linux y otros softwares, queda bien en claro que el software de Microsoft es antiguo en todo sentido. Y más ahora que XP tendrá 13 años de existencia cuando en 2014 termine su soporte técnico. La jugada de Microsoft no tiene precedentes, porque tampoco tiene precedentes el nivel de competencia. Windows Vista NO puede ser instalado, por ejemplo, en una ASUS EeePC, la popular notebook ultraliviana que viene con GNU/Linux; ¿qué hizo entonces? una versión con XP... es decir que suspendió toda la estrategia de "evolucionar" hacia Vista porque sino perdía mercado. La EeePC es la punta del iceberg, detrás de esta viene toda una revolución informática que no puede llevarse a cabo con Vista... por eso Microsoft está intentando sacar una versión liviana llamada Windows 7 para dentro de 2 o 3 años, cosa que quizá no logre jamás. CUP…codigo universal de poducto ( codigo de barras ) 1. DEFINICIÓN: Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información. 2. CONCEPTO: Permite reconocer rápidamente un artículo en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas. Actualmente, el código de barras está implantado masivamente de forma global. 3. CASO DE EXITO: El código de barras beneficios cuantiosos para diversos procesos organizacionales.Al ser el código de barras el medio que permite conectar mercancías con información, complementar los procesos de identificación de productos y enlazar el flujo físico de mercancías, los beneficios empresariales son muy amplios y se vuelve parte de sus procesos, redundando en áreas más allá de las directamente involucradas. "La primera ventaja importante con la implantación del código de barras se reflejó en la optimización de recursos, tanto humanos como de tiempo", dice Rita Arenas. En el caso de recursos humanos, ya no fue necesario un tercer turno en las áreas de almacén, producción y facturación, personal que se reubicó en actividades para eficientar las operaciones. En los recursos de tiempo, se logró entregar al cliente en horarios acordados, pues se redujo el tiempo destinado a despachar los pedidos en 100%, pasando de 15 a sólo ocho horas. De igual forma, decreció en 25% el tiempo de entrega de los pedidos, "y actualmente nos aproximamos a un 28%", añade la Ingeniero. No sólo se optimizaron recursos, también se redujo el desperdicio. Actualmente, el producto embarcado y no entregado representa sólo 0.44% de los embarques,

THE NEW MARKETING MIX

8

cuando antes era 1.3%. Al permitir obtener información automáticamente el EAN/UCC, se observó además una reducción en el desgaste entre áreas de la organización. A partir de la implantación del código de barras, se llevó a cabo una encuesta de medición de la satisfacción del cliente, en la que participaron 2,000 consumidores. Los resultados mostraron un aumento en la satisfacción, de 75% a 90%. Ahora, éste indicador se monitorea mes con mes y el propio Director General se encarga de presentarlo trimestralmente. Durante una visita realizada a las instalaciones de RYC Alimentos en Puebla, la AMECE tuvo la oportunidad de confirmar una vez más la eficiencia y el uso de los estándares de identificación que hacen más eficientes los procesos administrativos, de producción y logística. "El uso del código de barras se hace en beneficio de nuestros procesos internos y no sólo para la venta y comercialización de nuestros productos", afirma Rita Arenas. Casos de éxito como el de RYC Alimentos, motivan a la AMECE en su esfuerzo para dar a conocer los beneficios empresariales que traen consigo el uso de tecnología y la adaptación de estándares globales. La economía actual hace primordial para las empresas el incorporar a sus procesos de negocio estándares globales, los cuales les permitirán establecer mejores relaciones comerciales, definir metas y objetivos claros de expansión no sólo en su mercado, sino a lo largo de los distintos continentes. Poco a poco las firmas migrarán a esta forma de hacer negocio. 4. CASO DE FRACASO: Miércoles 20.04.2005. Sistema para hallar valijas extraviadas. El escaneo de código de barras fracasa en identificar entre el 15 y el 20 por ciento del equipaje que pasa por los controles. Durante tres días consecutivos, Janet Suckling fue al sector de equipajes en el Aeropuerto Internacional de Cincinnati con la esperanza de ver llegar una maleta en la que estaban su traje de novia y el smoking de su futuro esposo. Pero nadie tenía idea de a dónde había ido a parar la valija. "Me pasé los tres días llorando", recuerda. Escenas similares tienen lugar constantemente en los aeropuertos de los Estados Unidos. La cinta transportadora de equipaje gira lentamente hasta vaciarse, y entonces se ve a uno o dos desdichados que permanecen escudriñando el lugar con desaliento. Desde hace algunos años, las líneas aéreas han tratado de reducir drásticamente este enojoso problema con una nueva identificación por radiofrecuencia, que rastrea objetos con una precisión mucho mayor que la de los actuales sistemas de escaneo de códigos de barras. Los partidarios de la nueva tecnología dicen que está lista para usar. Pero cada aerolínea tendría que invertir decenas de millones de dólares para adoptar el sistema de rastreo de equipaje. Y la mayoría de las empresas aéreas están en dificultades financieras, por lo que la adopción del moderno sistema podría ser tan improbable como la modificación de los aviones para que hubiera más espacio entre las butacas. Actualmente, los sistemas de escaneo de código de barras fracasan en la identificación de entre el 15 y el 20 por ciento de las etiquetas que pasan por puntos de control automatizados, lo que deja en manos de poco personal la tarea de identificar las maletas visualmente y de encaminarlas a los vuelos correspondientes. Se controla el desempeño de la manipulación de equipajes registrando el número de maletas extraviadas cada 1.000 clientes. Aunque en 2004 la cifra fue menor que el 5 por mil, el cómputo final es de millones de maletas extraviadas por año. Y según las estimaciones de la industria, localizar el equipaje enviado a un lugar errado y pagar los reclamos por pérdida o extravío de equipaje puede costar entre 100 y 200 dólares por maleta. En las pruebas que hasta ahora se realizaron en aeropuertos, los sistemas que utilizan el escáner para leer códigos incorporados en microchips sellados dentro de etiquetas de plástico, identificaron correctamente las maletas durante el 95%

THE NEW MARKETING MIX

9

del tiempo de escaneo. Según los técnicos, estos resultados indican que esos sistemas podrían resolver más del 66% de los problemas de pérdida de equipaje, y quizás desempeñarse aun mejor. Una parte del equipo de los aeropuertos para el manejo de los equipajes deberá ser modificada para poder realizar un escaneo confiable de las etiquetas controlables por radio. Por ejemplo: los recipientes de metal donde se colocan las maletas para cargarlas en los aviones interfieren con las señales de radio, y por lo tanto habría que cubrirlas o reemplazarlas. DUN 13 código universal de corrugado 1. DEFINICIÓN: Es el número mundial de un artículo comercial, el cual es utilizado para identificar de manera única a cualquier producto o ítem sobre el cual existe una necesidad de obtener una información especifica y al cual se le debe asignar un precio. Esta definición incluye materias primas, productos terminados, insumos y servicios. 2. CONCEPTO: Formado por 13 dígitos. Este código puede ser utilizado para exportar sus productos a todos los países del mundo, incluyendo a algunas empresas de Estados Unidos y Canadá. Doce dígitos que contienen el prefijo de la compañía EAN.UCC y el número de

referencia del ítem. Un dígito que representa el digito de chequeo. 3. CASO DE EXITO: Como su nombre lo indica, esta simbología es una versión más corta del EAN-13 e incluye: Dos digitos de país Cinco digitos de los datos Un digito de verificación Esta simbología esta limitada solo a caracteres numéricos pero ha tenido en general mucho éxito las aplicaciones del menudeo debido a su tamaño. 4. CASO DE FRACASO: DUN13 (2.2MB) fue publicado por Microsoft en septiembre de 1998. Esto, básicamente, añade la funcionalidad de conexión de Windows 98 a Windows 95. Aún es demasiado pronto para una evaluación adecuada. La nueva versión establece la IPMTU (se MTU) automáticamente dependiendo de la velocidad que está conectado a. Esto no es necesariamente bueno para la velocidad de transferencia, ya que puede ser continua pérdida de tiempo reajustes, y que posiblemente le impide la corrección de la MTU usted mismo - al parecer, sigue a la libre ajustar. 98 + DUN13 está empaquetado con Windows 98 y parece ser satisfactorio. 95 El 95 usuarios (en su mayoría OSR2) han tenido algunos problemas. La versión 1.3 también pueden ser muy difícil de desinstalar completamente - estar dispuesto a eliminar todo el paquete de comunicaciones en caso de que le sea

THE NEW MARKETING MIX

10

satisfactoria. Si está funcionando correctamente DUN12 entonces quizás debería quedarse con todo por ahora. Se recomienda precaución por el momento. Si instala la misma o hayan Win98, y luego mirar en el Panel de control • • Dailup adaptador de red y configurar el tamaño de paquete a los pequeños que lo fija a 576. Los tres ajustes disponibles parecen ser de 576 (pequeña), 1000 (media) y 1500 (grande). DUN 14 código universal de Pallet / tarima 1. DEFINICIÓN: Es la denominación de una estructura numérica utilizada para identificar a las unidades de empaque. 2. CONCEPTO: (Despatch Unit Number/Número de Unidad de Distribución) es el utilizado en las unidades de distribución y provee información sobre la cantidad y características de las unidades de consumo contenidas en el mismo. Generalmente, este código se utiliza para unidades de distribución estándar, ya que normalmente va preimpreso en la caja. 3. CASO DE EXITO: 2008.Codificación de los empaques con el código GTIN 14 (ITF/DUN-14) Los estándares GS1, además de permitir la codificación del producto terminado para su lectura en el punto de venta, también consideran la identificación y codificación de cajas, corrugados y pallets, a las cuales se conoce como unidades de expedición y que son creadas con el fin de facilitar la distribución de las unidades de consumo. A diferencia de las unidades de consumo, la unidad de expedición (empaque) no lleva intención de pasar por un punto de venta al detalle. Ésta se utiliza para almacenar o distribuir una mercancía y su control para entradas y salidas, de manera fácil y organizada, en un almacén o centro de distribución. El código que identifica a la unidad de expedición es el GTIN-14 (DUN 14), cuya estructura está basada en la identificación primaria de un artículo (código EAN o UPC) y una variable logística (1 dígito) que identifica el contenido de la unidad de expedición. Está formado por 14 dígitos. La adopción y uso de este código (GTIN 14) de empaque nos permite agilizar los procesos de recepción de mercancía, así como el manejo y control de inventarios en los CEDIS. Actualmente, algunos proveedores siguen sin adoptar estas prácticas y desaprovechan la oportunidad de mejorar los procesos logísticos; por tal motivo a partir de 1º Enero 2009, Soriana dejará de recibir mercancía de proveedores que no cuenten con su “Carta de Validación de Código de Barras” otorgada por AMECE y cuyas unidades logísticas (Cajas, corrugados, empaques, pallets, sacos, etc., no vengan identificadas con este código. Si el alta de un producto no cuenta con la información del código GTIN 14 la incorporación al catalogo de productos se ve afectada. 4. CASO DE FRACASO: En la codificación de las unidades de consumo a menudo se puede observar los siguientes problemas: Distintos productos con el mismo código. Un mismo producto con más de un código. Productos en promoción sin identificación especial. Variantes del mismo producto con el mismo código. Descripción del producto que no coincide con lo informado oportunamente. Ubicación de los códigos en zonas no apropiadas. Códigos ilegibles. PROBLEMAS DE IMPLANTACIÓN: Las promociones de los proveedores cuando cambian las dimensiones de las cajas y deben cambiar el código de barras y en los productos de papel higiénico y semillas que no vienen impresos los códigos de barras, debido al poco margen de utilidad e dichos productos, el imprimir el código de barras incrementa sustancialmente su relación costo y disminuye el margen.

THE NEW MARKETING MIX

11

Factura electrónica 1. DEFINICIÓN: Es una modalidad de factura en la que no se emplea el papel como soporte para demostrar su autenticidad. Por eso, la factura electrónica es un fichero que recoge la información relativa a una transacción comercial y sus obligaciones de pago y de liquidación de impuestos y cumple otros requisitos que dependen de la legislación del país en el que se emplea. 2. CONCEPTO: Es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico. La envía el vendedor al comprador a través de un medio de comunicación para documentar la venta o la provisión del servicio. Está sometida a ciertos requisitos legales por las autoridades tributarias de cada país, de forma que no siempre es posible remitir electrónicamente las facturas, y, en ese caso, se envía la factura impresa, por correo o mensajería. 3. CASO DE EXITO: 2008.Liverpool lanzó en 2006 su proyecto de Factura Electronica buscando integrar 984 proveedores en la emisión del documento electronico. Liverpool logro cerrar el año con más de 1,000 proveedores en este proceso. Los planes para el 2001 se encaminan a la integración de 1,700 proveedores adicionales a facturación electrónica y la implementación del Código de Barras estándar con el total de sus proveedores, buscando que ambos proyectos contribuyan a elevar el nivel de servicio promedio de sus proveedores al 95%. 4. CASO DE FRACASO: Abril del 2006. A objeto de aterrizar un poco más este crudo diagnóstico, basta con preguntarse ¿Por qué las Mypymes no han adoptado masivamente la tecnología de Factura Electrónica gratuita disponible en el Portal Mipyme del SII? Podemos concluir que no es un problema de costo, por cuanto su acceso es gratuito ¿Será una baja percepción de valor? Lo claro es que hay problemas y no existe claridad respecto de la causa de éstos. No cabe duda de que los objetivos planteados al inicio del proyecto de Factura Electrónica no se están cumpliendo. Del mismo modo, esto se refleja en lo que está ocurriendo con la Factura Electrónica de Exportación: a la fecha no hay ningún contribuyente utilizando esta tecnología. Si consideramos que el modelo de la Factura Electrónica lleva tres años desde su lanzamiento, de seguir así las cosas, este enorme esfuerzo realizado por compañías e instituciones para introducir modernas tecnologías en las empresas, se puede desvanecer muy pronto reportando una pobre cosecha. Esta historia se inició hace casi 20 años, con la creación del primer sistema computacional para apoyar la confección del Formulario de Impuesto a la Renta… y a quienes fuimos pioneros, nos genera mucho dolor llegar a este diagnóstico y reconocer el fracaso detrás del éxito, pero me enseñaron desde niño a valorar el fracaso como parte de un proceso de aprendizaje permanente, casi siempre el éxito nubla y confunde las realidades. Radio frecuencia 1. DEFINICIÓN: Es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, transpondedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (Automatic Identification, o Identificación Automática). 2. CONCEPTO: Es un dispositivo pequeño, similar a una pegatina, que puede ser adherida o incorporada a un producto, animal o persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las activas sí lo requieren. 3. CASO DE EXITO: 23 de julio de 2008. El éxito del RFID en China. Una de las aplicaciones de RFID que están experimentando un crecimiento más rápido es

THE NEW MARKETING MIX

12

la integración de esta tecnología en los Documentos Nacionales de Identificación Electrónica. Gran parte de culpa la tiene la fuerte inversión que ha destinado el Gobierno Chino (¡cerca de 6 billones de dólares!) a la generación del DNII electrónico con tecnología RFID embebida. Ya en 2007 China entregó 300 millones de documentos, y en 2008 se estima que se entregarán 263 millones. Esto ha convertido obviamente a China en el mayor mercado de RFID considerando su nivel de gasto, liderando en 2007 el mercado mundial con un 40% de “share”. La lástima es que el proyecto está cercano a finalizar (la mayor parte de su población ya posee un eDNI), y es muy difícil que vuelva a existir un proyecto de semejante envergadura o que alcance unos niveles de inversión similares. De hecho ya durante 2008, China dejará de ser líder en este sentido, igualando posición con EEUU, aglutinando cada una el 24.6% de mercado [datos extraídos de IDTechEx]. La buena noticia es que el éxito de esta gran iniciativa llevada a cabo por China, ha provocado la búsqueda de nuevos proyectos que integren esta tecnología. De hecho, de cara a los Juegos Olímpicos de Pekín de este verano, tanto los tickets de entrada a los recintos como el transporte público, incluirán esta tecnología para gestionar de forma más sencilla y automatizada el acceso y traslado de la gran multitud de gente que se estima acudirá a la cita. Y después, vendrán otras integraciones (trazabilidad de productos). Confiamos en que a nivel europeo también se lancen grandes proyectos en este sentido, que se ha demostrado que deben estar traccionados por la administración: en EEUU ha sido el Department of Defense (DoD) o la Food Drug Administration (FDA) los organismos que han impuesto en mayor o medida, la utilización de la tecnología RFID. Y el mercado de RFID necesita de grandes impulsos como estos, que dinamicen el mercado a través de la generación de grandes volúmenes de negocio, y no de iniciativas aisladas. 4. CASO DE FRACASO: 19 de Junio del 2007.El RFID fracasó por dos razones. La primera fue el crecimiento de una sistema de estándares incompatibles. A pesar de la simplicidad de la tecnología en el sistema de lectura de etiquetas, que data de los transponders de aeronaves utilizados en la segunda Guerra mundial, los sistemas RFID que necesitan cooperación entre muchos eslabones de una cadena (llamados sistemas de vuelta abierta) probaron ser difíciles de configurar. Para empezar, la falta de un estándar común par a las etiquetas y las lectoras, y la posterior batalla entre varios productos de alta frecuencia (AF) y frecuencia ultra alta (FUA) significó la imposibilidad de asegurarse de que los datos de la etiqueta pudieran ser leídos a lo largo de la cadena de provisión. La ratificación del estándar global “Gen2” para etiquetas RFID a fines del 2004, definió el lenguaje común para la industria, pero llegó mucho más tarde de lo esperado. Las discusiones legales acerca de la violación de patentes fue en parte culpable por la demora, y los usuarios tuvieron que asegurarse de que todas las lectoras, etiquetas y software relacionado fueran compatibles con el nuevo estándar—el cual era caro y consumía mucho tiempo. Carl Brown, de SimplyRFID, un proveedor de etiquetas y software, dijo a The Economist que su firma fue una de las muchas que se encontraron sepultadas bajo pilas de equipos no vendidos basados en la primera generación obsoleta de tecnología RFID. Incluso con el nuevo estándar en plaza, las variaciones regionales y específicas a cada industria hicieron que la comunicación entre dispositivos RFID fuese dificultosa. El año pasado, la Unión Europea especificó que los países miembros deberían escoger la frecuencia ultra alta para el espectro de los RFID, pero su definición de FUA es diferente que la de los Estados Unidos, que a su vez, es diferente a la de Japón. Por lo cual, hacer que el equipamiento RFID funcione en todas partes del mundo es extremadamente difícil. Y los estándares no resuelven todo: Como cualquier otra tecnología, la RFID está sujeta a las leyes de la física.

THE NEW MARKETING MIX

13

Los metales y líquidos pueden causar una interferencia que evite que las etiquetas puedan ser leídas correctamente en algunas situaciones. Ridr stiker…etiqueta magnética 1. DEFINICIÓN: Imanes flexibles una cara PVC blanco para rotular, o ranura para cartón para la escritura y protector de plástico transparente. Las cintas magnéticas IMA están fabricadas a través de extrusión de caucho y ferrita, lo que les proporciona gran flexibilidad y facilidad de manejo. Es un material permanentemente magnetizado, disponible es diferentes versiones, según calidades, espesores y dimensiones.Rígidas, típicas de los establecimientos de ropa, ópticas, informática etc., y etiquetas magnéticas flexibles adhesivas, las cuales están indicadas para cualquier producto. Las etiquetas electrónicas están compuestas de un chip electrónico y de una antena colocadas sobre un soporte flexible. El chip electrónico necesita una zona rígida para no ser dañado. Por esta razón está generalmente recubierto de una resina que aumenta esta región rígida. Para reducir esta zona, la resina que recubre el chip se suprime y se reemplaza por una protección de la que se encarga un elemento rígido insertado sobre el soporte flexible Existen también las etiquetas magnéticas elaboradas sobre papel engomado, que se adhieren sobre diversas superficies, como madera, tela, metal y otros bienes duraderos. # Fácil de desplazar / reutilizar La etiqueta tiene un espesor de 0.5 mm. Fuerza de atracción magnética de 40 gramos/cm². Las etiquetas pueden ser fijadas a superficies que no son de metal - como

estanterías de madera - con una tira de acero con cinta autoadhesiva integrada. Dependiendo la tinta usada, el texto es permanente o puede ser borrado con

agua o alcohol. A petición, se puede fabricar etiquetas con texto que puede ser borrado en seco. Jeka también suministra rotuladores con cinta permanente y al agua.

El color estándar es amarillo, pero las etiquetas también están disponibles en blanco, rojo, naranja, verde y azul.

Las etiquetas con varios tamaños estándar son suministradas en rodillos de 10 metros. Otros tamaños disponibles a petición.

2. CONCEPTO: La cinta isotrópica CM-1 es imantada bipolar en una cara y ofrece una fuerza de sujeción adecuada para una amplia gama de aplicaciones. La cinta anisotrópica CM-2, gracias a la orientación de sus partículas magnéticas, posee una mayor fuerza de atracción. Está imantada por sus dos caras, perfecta para innumerables aplicaciones. Las cintas magnéticas IMA se pueden adherir fácilmente a todas las superficies de metal y despegar sin dejar rastro alguno sobre ésta. Constituyen el medio ideal para realizar cualquier tipo de señalización, rotulación, exposición y muestra de materiales.Según las necesidades, se suministran en acabado natural, con revestimiento de vinilo blanco, con adhesivo, o en rollos o láminas de diferentes espesores, longitudes y anchuras.La cinta con revestimiento de vinilo es resistente al agua, alcohol, carbonato sódico y otros agentes. Las etiquetas magnéticas son muy versátiles, idóneas para organizar la mercancía en almacenes, etc., y se suministran con cartulina de color blanco y plástico transparente. Los perfiles magnéticos están diseñados para el cierre de mamparas, puertas correderas, tabiques móviles, etc. Disponibles en varios colores, el más utilizado es el marrón. Todos los productos en cinta magnética se pueden utilizar tanto en interior como exterior, y su campo de aplicación es muy amplio. 3. CASO DE EXITO: En noviembre de 1993 fue designada la doctora Olbeth Hansberg directora del Instituto. Durante este periodo, la biblioteca experimentó cambios sustanciales debido a su constante desarrollo, principalmente en los procedimientos de manejo y control del acervo de libros y de publicaciones periódicas. Cabe mencionar que la continuidad, la minuciosa selección del

THE NEW MARKETING MIX

14

material y la administración racional del presupuesto que se asigna año con año permiten preservar, mantener y actualizar esta colección, considerada como una de las más completas en su especialidad. En esta etapa, la seguridad ocupó también un lugar primordial. Se instalaron los dispositivos necesarios y se colocaron etiquetas magnéticas y códigos de barras a un 96% del acervo; también recibimos mobiliario y equipo de cómputo nuevos. Cabe mencionar la contratación de personal especializado para la realización de tareas que eran cada vez más complejas. Debido a que el espacio de los acervos estaba a punto de saturarse, tuvimos que planificar un reacomodo y la realización de algunos trabajos de remodelación, para aprovechar el espacio disponible. 4. CASO DE FRACASO: 6 de Noviembre del 2008.Etiqueta magnética en la ropa «Las grandes superficies ponen la ropa con etiquetas magnéticas que se suponen que ellos desactivan cuando tu pagas. El caso es que quitan los pinchos pero lo dejan activado. Así que cuando entras a otra tienda que tiene detector te pita. Acaba de sucederme en una gran superficie de esta ciudad. El vigilante encima nos pregunta que si hemos comprado ropa y le decimos que sí y nos dice un centro comercial concreto, así que ésto debe de ser una práctica habitual de ese centro. A ver si nos unimos en las quejas de los consumidores para que hagan otro sistema o lo desactiven por completo.» Sistema de información 1. DEFINICIÓN: Es un conjunto organizado de elementos, estos elementos son de 4 tipos: Personas. Datos. Actividades o técnicas de trabajo. Recursos materiales en general (típicamente recursos informáticos y de

comunicación, aunque no tienen por qué ser de este tipo obligatoriamente). 2. CONCEPTO: Un conjunto de 4 elementos interactúan entre si para procesar los datos y la información (incluyendo procesos manuales y automáticos) y distribuirla de la manera más adecuada posible en una determinada organización en función de sus objetivos. 3. CASO DE EXITO: GIS Corporativo del Ayuntamiento de Madrid Diseño e Implantación del Sistema de Información Geográfica Corporativo del Ayuntamiento de Madrid. Problema, El Ayuntamiento de Madrid tiene como objetivo satisfacer las necesidades de información y servicios de carácter geográfico de todas sus áreas funcionales.Solución, El Sistema nace con la idea de definir e implantar una arquitectura de sistema adecuada a las necesidades de información geográfica de las diferentes áreas que componen el Ayuntamiento de Madrid, que contaban con diversas soluciones SIG independientes, basadas en distintas tecnologías del mercado. Mediante la puesta en marcha de este sistema de información, el Consistorio dispone de una única plataforma SIG para gestionar, consultar y utilizar información georreferenciada. Este nuevo sistema de información corporativo está constituido por una infraestructura tecnológica y unos protocolos o procedimientos que permiten la disponibilidad y el acceso a la información espacial, mejorando y ampliando la funcionalidad y eficiencia de las aplicaciones geográficas departamentales existentes.Beneficio, Este sistema sirve de base para implantar servicios a la ciudadanía con el objetivo de responder a las líneas estratégicas del proyecto e-Administración: Administración orientada al ciudadano, Administración interconectada, Administración integrada y Administración eficiente y de calidad. 4. CASO DE FRACASO: Estudio concluye que el fracaso de los sistemas de TI constituye la principal amenaza para el éxito operacional, pero pocas compañías manejan efectivamente los riesgos asociados. Jueves 19 de Julio del 2007.El estudio en cuestión, patrocinado por SAP, líder mundial en el suministro de software de negocios, revela que sólo 13% de los encuestados cuenta con una

THE NEW MARKETING MIX

15

estructura integral de administración de riesgos de TI debidamente establecida en sus respectivas compañías. Aunque consideran que los altos directivos de sus organizaciones están conscientes de los riesgos financieros asociados al fracaso de los sistemas de TI, tan sólo 11% de los entrevistados describe el manejo dado por su compañía a los riesgos de TI como “altamente efectivo”. Esto, a pesar de que 27% de los participantes cita el fracaso de los sistemas de TI como el mayor riesgo de negocios que debe afrontar, superando por seis puntos porcentuales al segundo mayor riesgo afrontado por los ejecutivos que participan en el estudio. Las violaciones a la seguridad de la información representan la principal amenaza para el 22% de los encuestados.Para mantenerse competitivas, las compañías deben invertir en poderosos y complejos sistemas de TI. Pero, según la mayoría de los entrevistados, la complejidad aumenta las probabilidades de fracasar en el área TI. No extraña entonces que la complejidad haya sido catalogada como una amenaza de mayor envergadura que algunos otros factores que podrían incidir en las fallas de los sistemas de TI, tales como los sistemas reglamentarios que dan soporte a la privacidad de datos, reportes financieros, la expansión de los servicios de outsourcing para la tecnología de la información y el incremento en el uso de las redes inalámbricas. Los complejos sistemas de TI conectan todas las partes de la organización, expandiendo considerablemente el alcance de las fallas potenciales. A pesar de ello “un número considerable de altos directivos aún percibe los riesgos asociados a la tecnología de la información como algo inherente exclusivamente a la seguridad”, afirmó Rama Ramaswami, miembro de la Unidad de Inteligencia de The Economist y editor del reporte en cuestión. Sistemas de inteligencias 1. DEFINICIÓN: Vincula el estado interno de la empresa con la con el ambiente externo de la misma mediante la información que se puede recuperar de ambos. 2. CONCEPTO: Es la creación de una información significativa y oportuna para los decisores y la planeación estratégica de la entidad, es decir contribuir a satisfacer las necesidades de información que puedan darse en la Alta Dirección de la empresa y otras áreas claves, por tanto como usuarios potenciales del sistema aquellos ejecutivos y especialistas que se dediquen exclusivamente a la realización de tareas donde se necesite este tipo de información. 3. CASO DE EXITO: El manejo y administración de las diferentes fuentes de información se realiza de forma segmentada por las diferentes áreas de la compañía, adicionalmente se analizan los datos desde diferentes perspectivas. El objetivo principal es lograr una fuente única, con información lo más oportuna posible, confiable, con criterios unificados y suficiente para apoyar la toma de decisiones estratégicas, tácticas y operativas que permita evaluar, mejorar e innovar los productos, servicios y procesos de Procaps, apoyados en una efectiva administración de sus tecnologías de información. Situación Tecnológica, Procaps S.A. manejaba todos sus requerimientos de información a través de sus aplicativos operacionales, aplicativos a la medida y archivos planos, que eran generados y administrados por los ingenieros del área de sistemas de la compañía, los cuales se encargaban de poner a disposición de los analistas quienes se encargaban de generar los informes para las áreas directivas y ejecutivas de la compañía. Los usuarios manipulaban los datos suministrados a través de las herramientas de oficina (Excel, Word y Access) y desde los mismos aplicativos. Solución, Para el sistema BI de Procaps S.A. se propuso inicialmente la centralización de la información y unificación de los criterios actuales con los que se analizan los datos. El desarrollo de la plataforma de inteligencia de negocios con su estructura flexible fue abordado por fases. La fase I contempló el sistema de información comercial, la fase II el sistema de información de operaciones, compras e inventarios y la fase III los informes de

THE NEW MARKETING MIX

16

planta. Esta información y el desarrollo de futuras evoluciones en su sistema de inteligencia de negocios, le permitirá a Procaps de manera oportuna, confiable y automatizada obtener la información de sus sistemas fuente diseñada en una estructura de toma de decisiones, para su posterior análisis brindando el máximo grado de utilidad sobre los datos de negocio que son la base estructural para formular las estrategias que fortalezcan a Procaps S.A. en un mercado tan competitivo. El sistema BI Procaps estará soportado sobre plataforma Microstrategy y Microsoft Windows y permite a los usuarios acceder de manera oportuna y confiable los datos relacionados con temas específicos manejados en el área, de tal manera que realicen análisis y se apoyen en ellos para la toma de decisiones. 4. CASO DE FRACASO: 23 de Julio del 2007.La pobre gestión de los proyectos representa la fuente más común del fiasco en las iniciativas de cómputo; pocas compañías manejan el riesgo asociado. Las compañías temen más al colapso de sus sistemas de tecnología de la información (TI) que al terrorismo, los desastres naturales, los riesgos financieros y las limitaciones legislativas. Sin embargo, de acuerdo con el reporte elaborado por la Unidad de Inteligencia de la revista The Economist titulado Coming to grips with IT risk (Asimilando los riesgos de la TI), basado en una encuesta realizada a 145 altos ejecutivos de empresas alrededor del mundo, la mayoría de dichas compañías no administra efectivamente los riesgos asociados con la TI. El estudio, patrocinado por SAP, proveedor de software de negocios, revela que sólo 13% de los encuestados cuenta con una estructura integral de administración de riesgos de TI debidamente establecida en sus respectivas compañías. Aunque consideran que los altos directivos de sus organizaciones están conscientes de los riesgos financieros asociados al fracaso de los sistemas de TI, tan sólo 11% de los entrevistados describe el manejo dado por su compañía a los riesgos de TI como “altamente efectivo”. Eso, a pesar de que 27% de los participantes cita el fracaso de los sistemas de TI como el mayor riesgo de negocios que debe afrontar, superando por seis puntos porcentuales al segundo mayor riesgo afrontado por los ejecutivos que participan en el estudio. Las violaciones a la seguridad de la información representan la principal amenaza para el 22% de los encuestados. Complejidad y fracasoPara mantenerse competitivas, las compañías deben invertir en poderosos y complejos sistemas de TI. Pero, según la mayoría de los entrevistados, la complejidad aumenta las probabilidades de fracasar en el área TI. Códigos fuente 1. DEFINICIÓN: Es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. 2. CONCEPTO: Está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje (el lenguaje máquina o código objeto) que sí pueda ser ejecutado por el hardware de la computadora. Para esta traducción se usan los llamados compiladores, ensambladores, intérpretes y otros sistemas de traducción. 3. CASO DE EXITO: 6 de Abril del 2005.Los navegadores se han vuelto a declarar la guerra. Al igual que ocurría en los 90, cuando Internet Explorer (IE) de Microsoft y Navigator de Netescape luchaban entre ellos por la supremacía, hoy en día el navegador Firefox de Mozilla está intentando ganarle la batalla a Internet Explorer. No obstante, en ésta última escaramuza están presentes algunos factores adicionales a tener en cuenta. Los problemas de seguridad de Microsoft han dejado una puerta abierta a empresas de reciente creación como Firefox y otros productos podrían conseguir arañar la cuota de mercado del gigante del software, sostienen expertos de Wharton. En lo que respecta a los navegadores, los consumidores están descontentos con

THE NEW MARKETING MIX

17

Microsoft. La fundación sin ánimo de lucro Mozilla, creada en julio de 2003 con financiación de la unidad Netscape de America Online para promocionar el software de código fuente abierto, ha registrado unas 25 millones de descargas de su buscador Firefox en los últimos 100 días. Según la empresa WebSideStory, cuyo objetivo es hacer cuantificaciones de la Red, el 18 de febrero la cuota de mercado en Estados Unidos de Firefox era del 5,69%, mientras que la de Internet Explorer era del 89,85%. Aunque aún es demasiado pronto para afirmar que el navegador de Microsoft esté en peligro de extinción, en junio de 2004 Internet Explorer tenía una cuota de mercado del 95,49%, afirma WebSideStory. Esta misma tendencia se repite a nivel global. El 28 de febrero, Onestat.com, empresa con sede en Ámsterdam, publicaba que la cuota de mercado global de Firefox era del 8,45%, y que desde noviembre de 2004 había crecido un 1%. 4. CASO DE FRACASO: 13 de Febrero del 2004.Filtran en Internet parte del código fuente de Windows 2000 y NT. MADRID | SEATTLE (EEUU).- Microsoft ha reconocido que parte del código de sus sistema operativo Windows, que la empresa guarda de forma hermética, se encuentra publicado en Internet, algo que puede exponer a los productos del gigante informático a graves problemas, tales como posibles copias ilegales o descubrimientos de nuevas vulnerabilidades, que causarían un número de ataques cibernéticos aún mayor que el actual. El gigante de Redmond confirmó que copias del código de los sistemas operativos Windows NT y Windows 2000 estaban siendo "vendidas en la Red", pero aclaró en un comunicado que las copias representan una "mínima porción" de las millones de líneas de código usadas para crear sus productos. Sin embargo, la realidad es que no está siendo "vendido", sino "compartido" a través de IRC y redes P2P, tal y como afirma Dragos Ruiu, consultor de seguridad y organizador de CanSecWest. "Cualquier persona puede tenerlo, su distribución es ahora global", dijo. El código fuente supone el corazón de cualquier companía de 'software', dado que es el lenguaje básico empleado para crear sus programas. Las compañías que producen 'software' no libre (con Microsoft a la cabeza), defienden a capa y espada la propiedad intelectual y el secreto de esta información tal vital para sus actividades económicas. El nivel de misterio se suele comparar a menudo con el de la fórmula de la Coca-Cola. Respaldos 1. DEFINICIÓN: Se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. 2. CONCEPTO: Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA). Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original. 3. CASO DE EXITO: 12 de febrero de 2008.Time Capsule, magia en respaldo de datos. Apple presentó una solución casi mágica que permite al usuario casero de oficina hacer respaldos automáticamente, en lapsos preestablecidos y de manera inalámbrica. Hablamos de la Time Capsule, una unidad que incluye un disco duro inalámbrico de 500 GB ó 1 TB que está diseñado para trabajar con Time Machine en Mac OS X Leopard. Además, es también una estación base AirPort Extreme completa con tecnología 802.11n. Para usarlo, sólo debes configurar Time Capsule como el disco de respaldo para Time Machine, y eso es todo. Dependiendo de cuantos datos tengas, tu respaldo inicial con Time Capsule puede durar varias horas. Después que se completa este proceso inicial, sólo los archivos modificados son respaldados automática e inalámbricamente, y sin que te des cuenta que está sucediendo. Time Capsule puede darle servicio de respaldo a toda una red de Macs (con

THE NEW MARKETING MIX

18

Leopard), por lo cual es muy recomendable para la pequeña empresa pues, además de que la Mac es inmune a virus, es compatible con archivos más populares como Word, Excel y PowerPoint, los usuarios ahorrarán mucho tiempo al proteger su información. Hace unas semanas un medio publicó tres consejos que, a la vuelta de las mimas tres semanas, con la llegada de Time Capsule están obsoletos: 1) Establecer la rutina de respaldo a una hora en que el equipo esté encendido. 2) Periódicamente recuperar archivos para asegurarnos que la unidad, software y medio de respaldo están funcionando, y 3) Copiar los respaldos a un medio nuevo cada cierto tiempo. 4. CASO DE FRACASO: 2008. Respaldo virtual ineficiente Los respaldos de datos en entornos virtualizados resultan a menudo ineficientes y poco efectivos, según las conclusiones de un sondeo realizado por Applied Research bajo encargo de Symantec en el marco del reciente encuentro VMworld, en Las Vegas. Blackberry 37% de los 127 usuarios entrevistados por Applied Research, seleccionados al azar entre los asistentes a VMword, aseguraron tener tasas de éxito en sus respaldos inferiores a 60% cuando trabajaban en entornos de servidores virtuales. Alrededor de 41% afirmó utilizar al menos dos productos de respaldo, uno para servidores físicos y otro para servidores virtuales. Este tipo de proliferación de herramientas incrementa la complejidad de la gestión, a pesar del hecho de que uno de los objetivos clave de la virtualización es la simplificación y la consolidación, según Jason Fisher, director de gestión de producto de Symantec. 38% de las empresas sondeadas en este estudio indicó que la gestión de herramientas diferentes para plataformas físicas y virtuales es el reto más difícil cuando se trata de “proveer alta disponibilidad y recuperación ante desastres para aplicaciones de misión crítica en servidores virtuales”, en palabras de Symantec. Aunque el estudio no revela el motivo de las bajas tasas de éxito de los respaldos en entornos virtualizados, lo cierto es que los productos diseñados para realizar copias de respaldo de equipos físicos a menudo no pueden aplicarse bien a las máquinas virtuales, en opinión de Fisher. Además de los altos niveles de fallas, el sondeo muestra que los usuarios adoptan enfoques poco eficientes del respaldo de datos sobre máquinas virtuales. Alrededor de 57% realiza la copia de respaldo dos veces –una para la recuperación total del sistema y otra para la recuperación de archivos y carpetas. Y casi la mitad no está aplicando de-duplicación a los datos sobre máquinas virtuales, consumiendo en consecuencia mucho más espacio de almacenamiento del realmente necesario. Passwords 1. DEFINICIÓN:Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. 2. CONCEPTO: Es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso 3. CASO DE EXITO: 2003.SecureLogin de Novell (Entrada segura), otro componente de la solución de gestión de identidades y seguridad de acceso, permite la gestión segura y fiable de contraseñas. Esta solución de entrada única basada en el Directorio cifra y almacena las credenciales de autenticación en SecretStore® de Novell, un repositorio seguro integrado en eDirectory. Así, los usuarios tienen que introducir su nombre y contraseña de usuario una sola vez, tras lo cual pueden desplazarse fácilmente entre las aplicaciones. Por el

THE NEW MARKETING MIX

19

momento, Standard Life ha extendido los servicios de SecureLogin a más de 7.000 usuarios. En el curso del presente año tiene previsto hacerlo llegar a toda la empresa. "Los usuarios ya no necesitarán confiar en su memoria para recordar tantas contraseñas: SecureLogin lo hará por ellos", se felicita Holland. "Además, la solución protegerá nuestro sistema contra el acceso no autorizado al verificar las credenciales de los usuarios a través del Directorio, lo que garantiza la más estricta seguridad". SecureLogin funciona en paralelo con el proyecto Acceso de clientes por Internet (CIA) de la compañía, que utiliza una autenticación de Protocolo ligero de acceso al Directorio (LDAP) para validar a los usuarios externos y otorgarles acceso seguro a los sistemas corporativos a través de una interfaz común. En ese momento entra en acción BorderManager de Novell como cortafuegos alterno (proxy) para gestionar el acceso a Internet. Gracias a la solución de gestión de identidades y seguridad de acceso de Novell, ahora la compañía puede controlar quién accede a sus sistemas corporativos, y ahorrarse onerosas y peligrosas violaciones de seguridad. Standard Life ya ha conseguido importantes resultados gracias a la solución Novell Nsure. Hoy, la compañía cuenta con un sistema seguro de gestión de contraseñas que ha incrementado la productividad de los usuarios internos y externos, con el consiguiente impacto sobre la cuenta de resultados. Al tener el usuario que recordar una sola contraseña, el servicio de asistencia ha experimentado una considerable reducción de llamadas e incidentes relacionados con esta cuestión. De este modo, la compañía podrá reasignar sus valiosos recursos de TI a otras tareas. "Los productos de Novell son importantes y estratégicos para nuestra organización. La solución Novell Nsure ha cumplido todos nuestros requisitos: incrementar nuestra productividad y el nivel general de seguridad", manifiesta Philip Murray, gerente del Centro de servicios de información de Standard Life. "Estamos muy satisfechos con los resultados". 4. CASO DE FRACASO: 28 de Octubre del 2005.Los problemas de ser MSN. No todo fue miel sobre hojuelas. Hotmail vivió capítulos negros al ser blanco en diversas ocasiones de prácticas de hackeo de cuentas o encontrarse vulnerabilidades en sus sistemas que por obvias razones, corren bajo plataformas Windows. El sitio Silicon.com menciona como a cinco años después de ser víctima de un ataque donde los usuarios podrían haber dado su password a un tercero mediante la inclusión de una ventana hecha en JavaScript. En la actualidad los problemas continúan con otro tipo de prácticas. (http://www.silicon.com) ERP 1. DEFINICIÓN: Los sistemas de planificación de recursos empresariales (ERP) son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía comprometida en la producción de bienes o servicios. 2. CONCEPTO: Unifican información de las diferentes áreas (finanzas, recursos humanos, ventas, manufacturación, etc,) de la empresa en un solo lugar, haciendo más fácil la toma de decisiones dentro de la empresa. El software ERP planea y automatiza muchos procesos con la meta de integrar información a lo largo de la empresa y elimina los complejos enlaces entre los sistemas de las diferentes áreas del negocio 3. CASO DE EXITO: 1 de Noviembre del 2004.De acuerdo con el ejecutivo de Morfosys, para que un ERP funcione con éxito es necesario un poco más de trabajo por parte del personal de la organización; no obstante, su mensaje final es que con todo ello los trabajadores tendrán mejoras. Desde la experiencia de Cruz, el trabajo de convencimiento es mayor si la empresa es familiar, ya que ésta tiene más miedo al cambio. En León,

THE NEW MARKETING MIX

20

Guanajuato, “la capital del calzado”, Cruz estima que 60% de las empresas son familiares; con todo, Morfosys ya cuenta con 18 proyectos para implantar un ERP de Kepler, el cual está enfocado en las pequeña y mediana empresa y que ha sido implantado en distintos giros empresariales, entre los que destaca el de la industria zapatera. Este sistema es capaz de brindar un buen control de inventario, de ayudar a realizar compras certeras, de tener una buena logística de distribución y de controlar el punto de venta. 4. CASO DE FRACASO: 19 de Julio del 2008 Oracle está tan convencida de que el modelo ERP fracasará que, el año pasado, sus programadores terminaron de escribir todas sus aplicaciones utilizando protocolo de Internet. El esfuerzo repetido de Oracle y otros titanes para simplificar la entrega y la implementación llega a la raíz del problema: demasiada complejidad. Los sistemas son tan complicados que no existen suficientes expertos para correrlos. La complejidad surge con las actualizaciones. Si un cliente mantiene el mismo paquete durante algunos años, los costos del proveedor de software para soportar tanto el viejo material como las nuevas versiones comienza a aumentar. Finalmente, el proveedor le envía al cliente un anuncio de "finalización del soporte" que dice esencialmente: "O se actualiza o muere". "Los consultores nunca se van", dice Bruce Richardson, un analista de AMR Research que evalúa el software ERP de los clientes. El primer acercamiento al ERP generalmente es una sorpresa. "Mis clientes a menudo piensan que se terminará cuando consiguen comprender el proceso de ventas y la instalación. Les digo: Están locos. Recién comenzamos". A veces esta situación se asemeja a una sobredosis. FoxMeyer Corp, una empresa farmacéutica de Carrollton, Texas, que fue vendida y absorbida por McKesson, dice que lo que causó su bancarrota fue un proyecto de tres años por un valor de US$ 5 millones para un sistema SAP corrido por Andersen Consulting. FoxMeyer ha iniciado acciones legales contra SAP y Andersen por US$ 500 millones respectivamente. "Si sumamos todos estos factores, nos encontraremos ante un desastre", dice Vinod Khosla, cofundador de Sun Microsystems y ahora socio de capital de riesgo en Kleiner Perkins Caufield & Byers. Se lo ve alegre porque, según él, donde hay problemas también hay dinero para solucionarlos. Kleiner Perkins aprovecha la ocasión en cada tendencia digital que surge, excepto en el software ERP. Ahora Kleiner está trabajando a toda máquina en las empresas que recién comienzan y que utilizan la Internet para atacar al establishment del software en sus puntos más débiles: facilidad de uso, precio y servicio. Plataforma de sistemas y equipos de computo 1. DEFINICIÓN: Una plataforma es precisamente el principio, en el cual se constituye un hardware, sobre el cual un software puede ejecutarse/desarrollarse. 2. CONCEPTO: El hardware o software subyacente para un sistema. La plataforma define un estándar alrededor el cual un sistema puede ser desarrollado. Una vez que la plataforma ha sido definida, los desarrolladores de software pueden producir el software apropiado y los gerentes pueden comprar el hardware apropiado para su uso. El término a menudo es usado como un sinónimo de sistema operativo. El término plataforma Cruzada término se refiere a la capacidad de software o hardware para correr de modo idéntico sobre plataformas diferentes. Muchas aplicaciones de Windows y Macintosh, por ejemplo, ahora producen archivos compatibles en lo binario, que quieren decir que los usuarios pueden cambiar de una plataforma a otra sin convertir sus datos a un nuevo formato. 3. CASO DE EXITO: 1 de Febrero del 2006. IBM crea avanzada plataforma de colaboración tecnológica. IBM anunció una avanzada plataforma de

THE NEW MARKETING MIX

21

colaboración en tiempo real, que incluye un conjunto de herramientas y tecnologías diseñadas para ayudar a los clientes a comunicarse, compartir información y conducir los negocios con más rapidez, utilizando las herramientas de colaboración que mejor se adaptan a sus necesidades de negocio. La novedosa plataforma de IBM incluye una nueva versión de Lotus Sametime, nueva integración de conferencias de audio y video, y conectividad con algunas de las plataformas líderes de mensajería instantánea para consumidores, entre ellas, AOL y Yahoo!. Además, IBM y Google se proponen conectar a los usuarios de Lotus Sametime y Google Talk. Con más de 15 millones de usuarios de Lotus Sametime, IBM está posicionada para expandir su liderazgo en el mercado creciente de la mensajería instantánea a través de Lotus Sametime 7.5. Esta nueva versión incluye más de 100 novedosas características y representa una importante actualización en capacidades de mensajería instantánea y conferencias web. Esta conectividad amplia y libremente disponible con proveedores de mensajería instantánea líderes en el mercado de consumo extiende los beneficios de negocios de Lotus Sametime y da a los clientes de IBM una forma rica en seguridad de colaborar con millones de usuarios de servicios de mensajería instantánea pública en todo el mundo. IBM se asocia con líderes de la industria en soluciones integradas de audio y video. IBM está trabajando con líderes en las industrias de audio y video para ayudar a las empresas a aumentar su agilidad, capacidad de respuesta y productividad a través de la integración transparente de herramientas de colaboración basadas en PC, audio y video. Respaldan a IBM en esta área una serie de líderes de la industria, entre ellos, Avaya, Nortel, Polycom, Premiere Global Services, Siemens y Tandberg. La convergencia de capacidades líderes en telefonía con las soluciones de colaboración IBM brindará a los clientes la posibilidad de “hacer clic para llamar”, permitiendo a las empresas hacer una llamada telefónica de inmediato a un contacto de mensajería instantánea o correo electrónico, desde su casilla de entrada o servicio de mensajería instantánea. La integración de capacidades de video permite a las empresas incorporar video de alta calidad de negocios en su actual infraestructura de conferencias web, mensajería instantánea y correo electrónico, ayudando a las organizaciones a mejorar aún más las comunicaciones. 4. CASO DE FRACASO: Lunes, 20 de Agosto de 2007. El fracaso del Windows Vista. Cinco nuevas fallas fueron detectadas en distintas funciones de esa plataforma. Según Symantec, una muy evidente se identificó en Windows Vista Firewall que fue calificada como "moderada" por Microsoft. Esta vulnerabilidad se expone en los servicios que no solamente son accesibles a internet desde la red de área local.Al enviar el tráfico por el protocolo Teredo, un atacante puede acceder a los servicios de la red, que de lo contrario serían bloqueados desde internet. Aunque es clasificada como una "vulnerabilidad que revela información", si esta falla estuviera combinada con una vulnerabilidad en uno de los servicios expuestos, podría tener implicaciones más graves y complejas. Otra vulnerabilidad se registró en el programa Microsoft Excel. Se trata de un problema de negación de servicio anteriormente revelada en febrero último y que ahora tiene el potencial de ejecutar un código remoto. Un atacante necesitaría incitar a un usuario a abrir un archivo de Excel malicioso para atacar estas vulnerabilidades. La tercera vulnerabilidad se detectó en el Directorio Activo de Windows, y permitiría a un atacante ejecutar los códigos a distancia y controlar totalmente una computadora afectada. Se necesitan credenciales de autentificación válidas para lanzar este ataque en Windows Server 2003. Windows 2000 Server también es vulnerable a este tipo de ataques.

THE NEW MARKETING MIX

22

Las últimas dos vulnerabilidades, corresponde a .NET Framework, y permitirían a un atacante ejecutar códigos en una computadora afectada. Un atacante lanza estos ataques a través de una página Web maliciosa. Licencias 1. DEFINICIÓN: Entre el titular del derecho de autor (propietario) y el usuario del programa informático (usuario final), para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas. 2. CONCEPTO: Cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. LICENCIAS DE SOFTWARE NO LIBRE: Estas licencias también se conocen con el nombre de software privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria. Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa. Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto. Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés. LICENCIAS DE USUARIO FINAL: En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad. El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra. En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida. Este tipo de acuerdo expresa los usos qué se pueden dar y cuáles no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones). LICENCIA DE DISTRIBUIDOR: En éste tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto(software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato. 3. CASO DE EXITO: Mayo del 2008. Compass Group La adecuada gestión de activos de software facilita el objetivo del 100% de conformidad en licencias. Compass Group, presente en 64 países -y en España

THE NEW MARKETING MIX

23

desde 1965- es proveedor líder de restauración y servicios adicionales para una amplia variedad de colectivos tanto de sector público como privado, con la calidad y la excelencia como principales objetivos. Inmersos en un proceso de regularización de licencias y de estandarización de su parque de PCs, deseaban conocer el estatus de su licenciamiento para alcanzar el 100% de conformidad Con la ayuda de un experto en SAM, se realizó un estudio exhaustivo y la transferencia de conocimientos precisa que les ha llevado a gestionar las adquisiciones necesarias para resolver sus necesidades actuales y futuras La adecuada combinación del contrato Enterprise Agreement para adquisición de licencias por volumen y la auditoría de software fueron determinantes para alcanzar el objetivo de conformidad legal y estandarización de nuestro parque En la última década, Compass Group experimentó un considerable crecimiento que no vino acompañado de una política adecuada de licenciamiento de software. En el año 2004, comprometidos con la conformidad en materia de uso legal del software, firmaron un acuerdo Enterprise Agreement de Microsoft para -mediante los beneficios del licenciamiento por volumen del software- adquirir el software tanto servidor como cliente necesario y estandarizar su parque de PCs, estimado en unos 600 ordenadores. Gracias al estudio e inventario exhaustivo realizado con la ayuda de Insight disponen de las licencias que realmente necesitan en la actualidad y a corto-medio plazo, no estando licenciados ni por debajo ni por encima de sus necesidades. Ahora COMPASS GROUP cumple al 100% con los requisitos de conformidad en materia de licencias de software de Microsoft, aplicando con los valores y compromisos de calidad en la gestión de TI que impregnan todas las actividades de la compañía. 4. CASO DE FRACASO: 8 de Febrero del 2005. Cuidado con la piratería. En México, seis de cada diez discos compactos que se venden son copia ilegales y tres de cada cuatro video-juegos son falsificaciones. La piratería es un fenómeno que afecta a los países del mundo entero. Cada día, millones de personas hacen crecer esta industria millonaria, muchas ocasiones sin darse cuenta de la gravedad que representa comprar un producto pirata, no sólo para la economía formal del país, sino para la cultura y hasta para la seguridad propia.Desde Asia hasta Europa, desde África hasta América del Sur, las rutas del contrabando y la piratería se extienden y fulminan a la industria legal y a las fuentes de empleo formales. Desde hace años se convirtió en un mal que urge controlar, sin embargo, poco se ha conseguido. Hoy en día se estima que uno de cada tres discos vendidos en el mundo es pirata. Este fenómeno afecta a los grandes mercados como Estados Unidos, Japón, Alemania y Francia, donde la venta de discos piratas y, sobre todo, la descarga de canciones vía Internet iguala, incluso supera las ventas legales. Pero son los mercados asiáticos y latinoamericanos los mayores laboratorios de piratería. En México, seis de cada diez discos compactos que se venden son copias ilegales y tres de cada cuatro videojuegos son falsificaciones. Estas cifras lo colocan como el tercer país con más productos piratas en el mundo, después de economías tan grandes como las de Rusia y China. Tepito es considerado como el más inmenso centro productor de piratería del país, donde cada día se comercializan decenas de miles de copias de productos, principalmente de discos. La piratería no sólo afecta a la industria de la música. Libros, aparatos electrónicos, juguetes, películas y, por supuesto, programas de computación, ropa y medicinas, todo tiene ya su versión pirata. “El delito no sólo lo comete el que oferta, también el que va y lo compra, si no hubiera demanda obviamente no habría oferta”, comentó Juan Capote, de la Unidad Especializada contra Delitos Relacionados con el Derecho de Autor y la Propiedad Industrial de la Procuraduría General de la República (PGR). Aunque las autoridades de muchos países han implementado estrategias para

THE NEW MARKETING MIX

24

combatir la venta de productos piratas, la gente no ha cobrado plena conciencia de que al comprar mercancía ilegal su dinero va a parar al bolsillo de bandas dedicadas al crimen organizado. Los capos de la piratería no sólo tienen cada vez más recursos, además la tecnología ha facilitado los procesos de producción y distribución. Y lo más grave de la piratería no es que afecte a una o más industrias, sino que al tiempo que evidencia la crisis de valores y principios de estos días, pone en riesgo el mundo de la cultura, la creatividad y las ideas en pleno. Estadísticas 1. DEFINICIÓN: Es comúnmente considerada como una colección de hechos numéricos expresados en términos de una relación sumisa, y que han sido recopilado a partir de otros datos numéricos. 2. CONCEPTO: Es la recolección, clasificación y presentación de los hechos sujetos a una apreciación numérica como base a la explicación, descripción y comparación de los fenómenos 3. CASO DE EXITO: El software de estadística es mejor que las hojas de cálculo, bases de datos y la bases de datos multidimensionales porque le permite examinar profundamente sus datos. Aún cuando los profesionales de los negocios recorren las hojas de cálculo de arriba hacia abajo para seleccionar una parte y analizar los datos, no logran aún resultados tan efectivos como cuando aplican las estadísticas. Las estadísticas permiten a los usuarios ir más allá de resúmenes sencillos y de cálculos matemáticos de fila y columna, para comprender más los datos. Las hojas de cálculo son buenas para decirle a los usuarios “qué” es lo que está ocurriendo, pero no revelan el “por qué”. Las estadísticas, por otra parte, son efectivas para observar comportamientos y asociaciones, permitiéndole al usuario final sacar conclusiones y realizar predicciones. Revelan patrones ocultos cuando los usuarios agrupan los datos y comparan los diferentes grupos unos con otros. Además, las estadísticas relativas a un análisis sencillo de los datos, permiten que los usuarios sean más productivos realizando informes y gráficas rápida y fácilmente para los diferentes grupos. Utilizando las estadísticas para llevar el análisis un paso más adelante, la compañía logra una mejor comprensión de sus datos. El gráfico de cajas de la Después de revisar el gráfico de cajas, la compañía se da cuenta de que existen dos patrones de venta distintos. Un grupo de vendedores tuvo ganancias relativamente pequeñas por transacción y poca variabilidad en el tamaño de sus operaciones. Otro grupo de vendedores tuvo ganancias más altas y una amplia variabilidad en el tamaño de sus operaciones. Entender esta información llevó a la compañía a analizar aún más sus datos porque sospechaban que el tiempo que lleva cerrar una venta podía ser un factor importante a tener en cuenta. En consecuencia, investigaron la relación entre la duración del tiempo en cerrar una venta y las ganancias por transacción de cada vendedor. El gráfico de dispersión que se ve en la Figura 3 muestra que en la compañía se dan dos tipos de ventas: transacciones por valores pequeños y ciclos cortos de venta así como también transacciones por valores altos y ciclos de venta prolongados. Por esta razón, la compañía reorganizó a los vendedores junior de la fuerza de ventas quienes se encargaron de las ventas inmediatas por menor valor. El segundo grupo incluía a los vendedores más experimentados. Estos vendedores se dedicaron a trabajar oportunidades de venta por cifras de mayor valor. Esta transformación incrementó las ventas en 2.1 millones y aumento el porcentaje de operaciones efectivas a los vendedores experimentados. 4. CASO DE FRACASO: Las estadísticas WINS muestran más errores que éxitos. La pantalla Estadística de Administrador WINS muestra si el número total de consultas con error es mucho mayor que el número total de consultas correctas. Un equipo que ejecuta el servicio WINS escuchará a todas las

THE NEW MARKETING MIX

25

solicitudes de consulta realizadas a Puertos UDP 137 y pasará aquella información a WINS de procesar. Si WINS encuentran este nombre en su base de datos, responderá con un Éxito. Este éxito se registra como una Consulta Correcta. La respuesta si no se encuentra el nombre, será Solicitar Nombre Hacer Existir. Esta respuesta iniciará sesión como un Error. Hay servicios existentes en un entorno red de Microsoft que no se registrará en WINS. Estos servicios son consultados por clientes de Microsoft y se responden para a través de difusiones sin embargo las consultas directas a WINS para estos servicios producirán respuestas incorrectas. Fijar sistemas de información 1. DEFINICIÓN: Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información. 2. CONCEPTO: Durante los próximos años, los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones: Automatización de procesos operativos. Proporcionar información que sirva de apoyo al proceso de toma de decisiones. Lograr ventajas competitivas a través de su implantación y uso. Los Sistemas de Información que logran la automatización de procesos operativos dentro de una organización, son llamados frecuentemente Sistemas Transaccionales, ya que su función primordial consiste en procesar transacciones tales como pagos, cobros, pólizas, entradas, salidas, etc. Por otra parte, los Sistemas de Información que apoyan el proceso de toma de decisiones son los Sistemas de Soporte a la Toma de Decisiones, Sistemas para la Toma de Decisión de Grupo, Sistemas Expertos de Soporte a la Toma de Decisiones y Sistema de Información para Ejecutivos. El tercer tipo de sistema, de acuerdo con su uso u objetivos que cumplen, es el de los Sistemas Estratégicos, los cuales se desarrollan en las organizaciones con el fin de lograr ventajas competitivas, a través del uso de la tecnología de información. A continuación se mencionan las principales características de estos tipos de Sistemas de Información. Sistemas Transaccionales. Sus principales características son: A través de éstos suelen lograrse ahorros significativos de mano de obra,

debido a que automatizan tareas operativas de la organización. Con frecuencia son el primer tipo de Sistemas de Información que se implanta

en las organizaciones. Se empieza apoyando las tareas a nivel operativo de la organización.

Son intensivos en entrada y salid de información; sus cálculos y procesos suelen ser simples y poco sofisticados.

Tienen la propiedad de ser recolectores de información, es decir, a través de estos sistemas se cargan las grandes bases de información para su explotación posterior.

Son fáciles de justificar ante la dirección general, ya que sus beneficios son visibles y palpables.

Sistemas de Apoyo de las Decisiones. Las principales características de estos son: Suelen introducirse después de haber implantado los Sistemas

Transaccionales más relevantes de la empresa, ya que estos últimos constituyen su plataforma de información.

La información que generan sirve de apoyo a los mandos intermedios y a la alta administración en el proceso de toma de decisiones.

Suelen ser intensivos en cálculos y escasos en entradas y salidas de información. Así, por ejemplo, un modelo de planeación financiera requiere poca información de entrada, genera poca información como resultado, pero puede realizar muchos cálculos durante su proceso.

THE NEW MARKETING MIX

26

No suelen ahorrar mano de obra. Debido a ello, la justificación económica para el desarrollo de estos sistemas es difícil, ya que no se conocen los ingresos del proyecto de inversión.

Suelen ser Sistemas de Información interactivos y amigables, con altos estándares de diseño gráfico y visual, ya que están dirigidos al usuario final.

Apoyan la toma de decisiones que, por su misma naturaleza son repetitivos y de decisiones no estructuradas que no suelen repetirse. Por ejemplo, un Sistema de Compra de Materiales que indique cuándo debe hacerse un pedido al proveedor o un Sistema de Simulación de Negocios que apoye la decisión de introducir un nuevo producto al mercado.

Estos sistemas pueden ser desarrollados directamente por el usuario final sin la participación operativa de los analistas y programadores del área de informática.

Este tipo de sistemas puede incluir la programación de la producción, compra de materiales, flujo de fondos, proyecciones financieras, modelos de simulación de negocios, modelos de inventarios, etc. Sistemas Estratégicos. Sus principales características son: Su función primordial no es apoyar la automatización de procesos operativos

ni proporcionar información para apoyar la toma de decisiones. Suelen desarrollarse in house, es decir, dentro de la organización, por lo tanto

no pueden adaptarse fácilmente a paquetes disponibles en el mercado. Típicamente su forma de desarrollo es a base de incrementos y a través de su

evolución dentro de la organización. Se inicia con un proceso o función en particular y a partir de ahí se van agregando nuevas funciones o procesos.

Su función es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. En este contexto, los Sistema Estratégicos son creadores de barreras de entrada al negocio. Por ejemplo, el uso de cajeros automáticos en los bancos en un Sistema Estratégico, ya que brinda ventaja sobre un banco que no posee tal servicio. Si un banco nuevo decide abrir sus puerta al público, tendrá que dar este servicio para tener un nivel similar al de sus competidores.

Apoyan el proceso de innovación de productos y proceso dentro de la empresa debido a que buscan ventajas respecto a los competidores y una forma de hacerlo en innovando o creando productos y procesos.

Un ejemplo de estos Sistemas de Información dentro de la empresa puede ser un sistema MRP (Manufacturing Resoure Planning) enfocado a reducir sustancialmente el desperdicio en el proceso productivo, o bien, un Centro de Información que proporcione todo tipo de información; como situación de créditos, embarques, tiempos de entrega, etc. En este contexto los ejemplos anteriores constituyen un Sistema de Información Estratégico si y sólo sí, apoyan o dan forma a la estructura competitiva de la empresa. Por último, es importante aclarar que algunos autores consideran un cuarto tipo de sistemas de información denominado Sistemas Personales de Información, el cual está enfocado a incrementar la productividad de sus usuarios. 3. CASO DE ÉXITO: Sistema de información multimedia para un call center de teleasistencia. El viernes 14 de noviembre 2008. Uno de los proyectos desarrollados en la Fundación Andaluza de Servicios Sociales, entidad instrumental de la Consejería para la Igualdad y Bienestar Social, es la creación de un sistema de información multimedia basado en la instalación de televisores LCD y sistemas de sonido en las salas del Servicio Andaluz de Teleasistencia. En dichos televisores se muestra toda la información referente a la ocupación de las lineas, estadisticas, video en directo de las otras sedes, y alertas de emergencias entre otros. El sistema además de permitir la visualización de dicha información por las pantallas de sala, permite acceder a dicha información a través de web desde cualquier ordenador de la sala. El sistema además cuenta con la funcionalidad suficiente como para configurar y parametrizar las distintas vistas de la información.

THE NEW MARKETING MIX

27

Este sistema está implementado integramente en Ruby on Rails, la información de cada televisor se muestra en un navegador web a pantalla completa y se actualiza utilizando AJAX. Los más de 130,000 hits diarios que producen los televisores, más los producidos por los accesos desde PC son gestionados por un único servidor con Apache/mod_rails y un servidor de Base de Datos corriendo Postgresql. Algunas de los plugins o gems que se han utilizado para la implementación son: daemons, Juggernaut, Json, EventMachine o FasterCSV. 4. CASO DE FRACASO: Estudio concluye que el fracaso de los sistemas de TI constituye la principal amenaza para el éxito operacional, pero pocas compañías manejan efectivamente los riesgos asociados. América Latina - miércoles 18 - julio 2007 - Las compañías temen más al colapso de sus sistemas de Tecnología de la Información o TI que al terrorismo, los desastres naturales, riesgos financieros y las limitaciones legislativas. Sin embargo, de acuerdo con el reporte elaborado por la Unidad de Inteligencia de la publicación The Economist titulado Coming to grips with IT risk o Asimilando los riesgos de la Tecnología de la Información, basado en una encuesta realizada a 145 altos ejecutivos de empresas alrededor del mundo, la mayoría de dichas compañías no administra efectivamente los riesgos asociados con la TI. El estudio en cuestión, patrocinado por SAP, líder mundial en el suministro de software de negocios, revela que sólo 13% de los encuestados cuenta con una estructura integral de administración de riesgos de TI debidamente establecida en sus respectivas compañías. Aunque consideran que los altos directivos de sus organizaciones están conscientes de los riesgos financieros asociados al fracaso de los sistemas de TI, tan sólo 11% de los entrevistados describe el manejo dado por su compañía a los riesgos de TI como “altamente efectivo”. Esto, a pesar de que 27% de los participantes cita el fracaso de los sistemas de TI como el mayor riesgo de negocios que debe afrontar, superando por seis puntos porcentuales al segundo mayor riesgo afrontado por los ejecutivos que participan en el estudio. Las violaciones a la seguridad de la información representan la principal amenaza para el 22% de los encuestados. Para mantenerse competitivas, las compañías deben invertir en poderosos y complejos sistemas de TI. Pero, según la mayoría de los entrevistados, la complejidad aumenta las probabilidades de fracasar en el área TI. No extraña entonces que la complejidad haya sido catalogada como una amenaza de mayor envergadura que algunos otros factores que podrían incidir en las fallas de los sistemas de TI, tales como los sistemas reglamentarios que dan soporte a la privacidad de datos, reportes financieros, la expansión de los servicios de outsourcing para la tecnología de la información y el incremento en el uso de las redes inalámbricas. Los complejos sistemas de TI conectan todas las partes de la organización, expandiendo considerablemente el alcance de las fallas potenciales. A pesar de ello “un número considerable de altos directivos aún percibe los riesgos asociados a la tecnología de la información como algo inherente exclusivamente a la seguridad”, afirmó Rama Ramaswami, miembro de la Unidad de Inteligencia de The Economist y editor del reporte en cuestión. “Dicha perspectiva es demasiado obtusa. Los riesgos asociados a la TI deberían abarcar todos los daños posibles en el rango completo de actividades asociadas a este tipo de tecnología, incluyendo todos los aspectos inherentes a la continuidad de los negocios, al impacto de las demoras ocurridas en los proyectos de TI y a la manera en que los fracasos en el área de TI afectan el servicio al cliente, la generación de ingresos y la productividad”. Desarrollar estándares de actuación 1. DEFINICIÓN: Estos estándares e derivan de los objetivos originalmente establecidos durante la planificación y han de ser concretos y medibles. Por ejemplo, un objetivo que diga "mejorar la productividad de un 10 por 100" puede

THE NEW MARKETING MIX

28

ser traducido a un estándar de actuación de "250 unidades producidas por trabajador y turno de trabajo." 2. CONCEPTO: Precisan cómo debiera ser una actuación para ser considerada aceptable. Pretenden dar respuestas a preguntas del siguiente tipo: ¿Qué características debiera tener la actuación o desempeño para considerarlo

suficientemente bueno y que ha alcanzado el estándar? Estos estándares de desempeño, al establecer puntos de referencia con antelación a la actuación, posibilitan determinar de un modo bastante objetivo si se han logrado los niveles esperados. 3. CASO DE ÉXITO: La actuación de los consejos comunitarios en la ciudad de Curitiba Con el objetivo de verificar empíricamente los estándares de actuación de los Consejos Comunitarios de Seguridad en la ciudad de Curitiba, se examinó la actuación de tres de ellos desde el último periodo del año 2005 hasta el inicio de 2006. El primer Conseg analizado actúa en un barrio típicamente comercial y gran parte de sus integrantes pertenecen a entidades como la Asociación Comercial, el Rotary, el Lyons Club, entre otras organizaciones constituidas típicamente por miembros de la elite politico-económica. El segundo se sitúa en un barrio de clase media-alta, que cuenta con una gran vocación comercial y que, en los últimos años, presentó un importante crecimiento demográfico. Finalmente, el tercer consejo examinado está localizado en un barrio más heterogéneo, habitado tanto por personas de clase media y alta (en la región más próxima al centro de la ciudad) como por personas de clase media-baja y baja (en las áreas donde la infraestructura urbana es más precaria). Al estudiar tales instituciones se procuró, en un primer momento, analizar cómo estaban actuando en sus respectivas áreas, en tanto órganos promotores de una mayor aproximación e intercambio de información entre los miembros estatales y los oriundos de cada comunidad. Esto se estudió partiendo de la base de que, de acuerdo con el Decreto Estadual Nº 1.790 del 5 de septiembre de 2003, los Conseg tienen como principal objetivo funcionar como foros privilegiados para la discusión de los te-mas relacionados con la violencia urbana y la subsiguiente presentación de políticas públicas destinadas a satisfacer los anhelos de la comunidad. En un segundo momento se procuró verificar qué programas estaban siendo desarrollados por los Conseg y si éstos fueron o no el fruto de discusiones desarrolladas entre un número representativo de los distintos sectores de la sociedad civil. Para la promoción del estudio empírico se adoptó la metodología del Análisis de Redes Sociales (ARS). Esta metodología resultó la opción más coherente para atender los objetivos previamente trazados, que se concentraban en el entendimiento de las relaciones que se establecen entre los miembros de una comunidad y la policía militar y civil, teniendo como foco la actuación de éstos en el ámbito de los Conseg. 4. CASO DE FRACASO: Conclusiones sobre el “Café del Conocimiento” organizado por Acciónatura sobre Empresas y Biodiversidad. Barcelona España 14 de Octubre de 2008. Os pasamos a continuación las conclusiones que se desprenden del “Café del Conocimiento” que organizamos desde Acciónatura durante el Congreso Mundial de la Naturaleza, sobre la responsabilidad social y ambiental de las empresas. Siendo en teoría un tipo “mesa redonda”, cerrado para 10 ponentes, fue muy grato ver cómo a este círculo se le unió otro, en una segunda fila, con gran interés. Ante la pregunta acerca de por qué las empresas invierten en medio ambiente, la respuesta es bastante unánime: porque necesitan una licencia social para operar; y es que una sociedad cada vez más crítica, exige empresas responsables. El problema reside sin embargo, en que no existe un estándar de actuación y cada empresa actúa sin criterios definidos, haciendo “lo que más le conviene” o lo que le parece que puede tener más visibilidad, como por ejemplo plantar árboles,

THE NEW MARKETING MIX

29

omitiendo otro tipo de acciones para preservar la biodiversidad con menos empuje en imagen. Así pues se puso de manifiesto que era importante impulsar algún tipo de sistema que EVALUARA estas acciones que se van haciendo, y que estableciera dichos estándares de actuación. Medir resultados 1. DEFINICIÓN: La finalidad del servicio de seguimiento y medición es conocer: En qué medida se están cumpliendo los objetivos definidos. En qué medida se ve recompensada la inversión realizada. Qué rectificaciones o mejoras hay que llevar a cabo. 2. CONCEPTO: Las evaluaciones de proyectos individuales quedan recogidas en los siguientes documentos, entre otros: Informes finales de ejecución. En ellos se examinan los resultados y se evalúa

una operación una vez concluida la operación crediticia financiada por el Banco. El personal de operaciones prepara estas autoevaluaciones para cada proyecto terminado.

Informes de evaluación de proyectos. En ellos se califican los proyectos en función de los resultados (tomando en cuenta la pertinencia, eficacia y eficiencia), la sostenibilidad de los resultados y el impacto en el desarrollo institucional. Se llevan a cabo informes de evaluación de uno de cada cuatro proyectos terminados (alrededor de 70 al año), cuya preparación demanda unas seis semanas de trabajo a los funcionarios del Departamento de Evaluación de Operaciones y normalmente incluye una misión de observación en el terreno.

Informes de evaluación del impacto de los proyectos. Evalúan el valor económico de los proyectos y los efectos a largo plazo para la gente y el medio ambiente. Este “segundo examen” de los proyectos se realiza entre cinco y ocho años después de concluidos los desembolsos de los préstamos.

Informes del Panel de Inspección. En ellos se estudian los reclamos presentados por partes afectadas que sostienen que el Banco no ha cumplido sus políticas y procedimientos operacionales en el diseño, la evaluación inicial y/o la ejecución de una operación financiada por el Banco.

Entre las evaluaciones que analizan las actividades de desarrollo de manera más general que aquellas centradas en proyectos individuales se encuentran las siguientes: Evaluaciones de la asistencia a los países. Alrededor de 10 estudios al año se

destinan al examen del desempeño del Banco en un país en particular, por lo general en los cuatro o cinco años anteriores; en esos estudios se informa si dicha actuación se ajusta a la estrategia de asistencia al país preparada por el Banco y se evalúa la eficacia global de tal estrategia.

Exámenes sectoriales y temáticos. En unos seis estudios al año se analizan el desempeño y la experiencia del Banco en un determinado sector (por ejemplo, agricultura o transporte) o una esfera temática (como pobreza, género, etc.) a lo largo de un período de cinco a 10 años, y se informa si tal desempeño es acorde con las políticas y prácticas recomendadas del Banco; asimismo se evalúa la eficacia de las actividades del Banco en términos de desarrollo.

Exámenes de los procedimientos. Todos los años, en dos o tres estudios se examinan las actividades en curso, como la coordinación de la asistencia o la concesión de donaciones para promover el desarrollo, y se informa acerca de su eficiencia global, su coherencia con los objetivos expresados y su eficacia.

3. CASO DE ÉXITO: Miércoles 15 de octubre de 2008. RSE: Urge medir resultados. Nació con tintes filantrópicos, pero hoy la Responsabilidad Social es abiertamente una estrategia de negocio, y como tal es preciso medir en cuánto incentiva las ventas y la productividad de las empresas. Hay numerosos y diversos lineamientos e indicadores de desempeño para la implementación de la Responsabilidad Social Empresarial, pero muy pocos para

THE NEW MARKETING MIX

30

medir los resultados y beneficios que estas prácticas reditúan a las empresas. El hecho de no poder medir estadísticamente los resultados de los programas de Responsbilidad Social, no sólo pone en riesgo la credibilidad y permanencia, sino que disminuye el impacto de programas y proyectos que, en ausencia de datos que muestren la conveniencia de continuar con ellos, se pueden ver interrumpidos o pierden la oportunidad de mejorar. A nivel internacional, las propuestas de medición que han logrado trascender proponen guías para implementar políticas que incentiven buenas prácticas, ya sea desde la perspectiva de los stakeholders, de las causas, o de ambas. Entre dichas propuestas se encuentra el Pacto Mundial de Naciones Unidas con sus Diez Principios; sus participantes reportan prácticas que los apoyan, y si bien no maneja métricas propias, sí promueve e incentiva su uso. Otras, como el G3 de la Global Reporting Initiative y la AA1000 de Accountability, cuentan con directrices y acciones que, por su concreción, se usan también como indicadores. Por último, las certificaciones, como la Norma ISO 26000 Guía sobre Responsabilidad Social de la International Standard Organization próxima a salir, no está contemplada como una norma certificable, sino como un documento de orientación sobre esta materia y su implementación. Todas estas iniciativas han sido adoptadas en México, aunque no por un alto porcentaje de empresas, debido en parte a que, a excepción del Pacto Mundial, constituyen plataformas complejas que sólo pueden ser soportadas por grandes firmas. Y si bien todas ofrecen asesoría y herramientas de apoyo, vale la pena mencionar que la iniciativa de Naciones Unidas cuenta además con redes nacionales en diversos países, que a su vez forman un tejido mundial que ofrece a las empresas la oportunidad de intercambiar espacios y experiencias con sector público, academia y sociedad civil de diversas latitudes. En cuanto a nuestro país, la diversidad de propuestas no es tan vasta. Actualmente el estándar más identificado es el Distintivo ESR (Empresa Socialmente Responsable), encabezado por el Centro Mexicano para la Filantropía (Cemefi); este reconocimiento se fundamenta en un cuestionario de opción múltiple que cada empresa aspirante contesta y documenta y que se pone a consideración de un comité. Por el lado de las certificaciones, el instituto Mexicano de Normalizaciòn y Certificación (IMNC) cuenta con la certificación en la implementación de Prácticas de Responsabilidad Social, que hasta ahora ha sido otorgada a sólo dos empresas, ya que se audita todo el procedimiento de aplicación y operación. Esa institución cuenta también con la Norma Mexicana NMX-SAST-004-IMNC-2004: Directrices para la Implementación de un Sistema de Gestión de Responsabilidad Social que establece procedimientos que determinan la implementación de la RSE como estrategia de negocio y sugiere el uso de índices. El IMNC es el único autorizado para dar certificación. De las muchas otras que existen internacionalmente, la mayoría están segmentadas de acuerdo con uno o varios criterios, entre los que destacan: Por asociaciones o grupos empresariales: están diseñadas para cualquier tipo de

compañía, pero disponibles únicamente para los miembros del grupo, quienes generalmente pagan una cuota por pertenecer al mismo. Ejemplo: Modelo de Medición de RSE de la Unión del Empresariado Mexicano, USEM.

Por causa: están enfocadas en materias, objetivos o grupos específicos. Ejemplo: SA8000 Sistema para el manejo de condiciones éticas sobre el lugar de trabajo a través de la cadena de valor, de Social Accountability International.

Por lugar de aplicación: están diseñadas por y para cierta región ya sea local, estatal, nacional, continental, etc. Ejemplo: Libro Verde: Fomentar un marco europeo para la responsabilidad social de las empresas, de la Unión Europea.

Por tamaño de la economía: están construidas por y para países con ciertas características socioeconómicas. Ejemplo: Directrices para Empresas Multinacionales, de la Organización de Cooperación y Desarrollo Económico, OCDE.

THE NEW MARKETING MIX

31

Por tamaño de empresa: son para compañías de cierto nivel de empleados e ingresos. Ejemplo: Cuestionario de RSE para Pymes, de la Unión Europea.

También hay esfuerzos hechos a la medida de la empresa, lo cual es deseable, ya que manifiesta iniciativa, independencia y sobre todo su compromiso por asumir la RSE, uno de los factores más relevantes en esta materia; en estos casos se sugiere la contratación de consultores para evitar sesgos. ¿Y los beneficios financieros? Y ¿qué hay de la medición de los resultados para la misma empresa o para las organizaciones después de aplicar todas estas políticas y prácticas? Si se dividen en externas e internas, ha quedado más o menos consensuado que para medir las repercusiones hacia la comunidad y el medioambiente (prácticas externas) se puede utilizar la relación costo-beneficio; así como para medir los efectos hacia los empleados (prácticas internas) existen indicadores como los de calidad de vida (planteados por organismos internacionales), de satisfacción profesional, etcétera. 4. CASO DE FRACASO: El Banco estudia una iniciativa para medir resultados. La Junta Directiva del Banco Mundial estudia una iniciativa para impulsar el mejoramiento de los sistemas estadísticos de los países en desarrollo. 4 de febrero, 2004—La junta Directiva del Banco Mundial someterá a consideración un nuevo intento para rectificar la carencia de habilidades estadísticas en los países en desarrollo, que frecuentemente se menciona como uno de los grandes obstáculos para la formulación de políticas sólidas en la lucha contra la pobreza. La propuesta, que es parte del impulso del Banco para poner énfasis en los resultados de sus esfuerzos para el desarrollo, lleva ya un año de existencia y se concentrará en el mejoramiento de las habilidades que los países necesitan para recolectar datos concretos que demuestren el estado de sus comunidades. El líder del equipo, Misha Belkindas del Grupo de Desarrollo de Datos en la Vicepresidencia de Economía para el Desarrollo del Banco (DEC), dijo que la Junta Directiva del Banco estudiará la posibilidad de lanzar un programa nuevo destinado a desarrollar la capacidad necesaria en los países en desarrollo para la recolección y análisis de estadísticas. La Junta estudiará una propuesta para el programa STATCAP, una iniciativa conjunta de DEC y el Departamento de Políticas Operativas y Servicios a Países, para un nuevo programa de préstamos que alentará a los países a desarrollar sistemas estadísticos avanzados. La propuesta será presentada a la Junta a fines de marzo según comentó el Sr. Belkindas. El STATCAP, que incluirá préstamos para la inversión, ha sido diseñado como un Programa de Préstamos Adaptables (APL) horizontal, lo que permitirá a los países el financiamiento individual de proyectos para el desarrollo de las capacidades estadísticas institucionales a nivel nacional en cada uno de ellos. El nuevo programa propuesto es la continuación de un programa de desarrollo de las capacidades estadísticas que fue financiado a través del Fideicomiso para el Desarrollo de Capacidades Estadísticas (TFSCB) que generó compromisos de inversión por $22,2 millones para 50 proyectos en tres años, hasta finales de diciembre pasado. De estos fondos $11,5 millones provienen del Fideicomiso (el resto fue aportado por otras fuentes) para el desarrollo de capacidades estadísticas. El Sr. Belkindas dijo que muchos países están atrapados en un “círculo vicioso” donde la financiación insuficiente de sus sistemas estadísticos socava la calidad de los resultados. Dicha calidad a su vez, hace disminuir la demanda por estos datos, lo que a su vez resulta en menor cantidad de fondos para dichos sistemas. Agregó que “muchos muchos” países encuentran obstáculos en sus programas de desarrollo por tener sistemas estadísticos insuficientes. “Sin estadísticas, se está a oscuras y no se pueden tomar decisiones bien

THE NEW MARKETING MIX

32

informadas”. Se necesitaban datos confiables para observar los resultados de grupos de población específicos y regiones. Las estadísticas también jugaban un papel cada vez más importante como instrumento para gobernar bien, proveyendo información sobre las acciones de gobiernos y de la comunidad internacional, así como dando elementos concretos para el debate de políticas y estrategias. La Estrategia para Reducción de la Pobreza (PRS por sus siglas en inglés), que es parte integrante de la perspectiva del Banco Mundial y del Fondo Monetario Internacional para mejorar los resultados del desarrollo, fue muy intensa en cuanto a la información transmitida. El Sr. Belkindas comentó que había algunas medidas prácticas que los países debían tomar para poner en práctica sistemas estadísticos adecuados tales como que se debía efectuar un censo general de la población cada diez años, que la contabilidad de fondos públicos debía llevarse a cabo de acuerdo a los estándares aceptados internacionalmente, conducir encuestas domésticas cada cinco años y que la información sobre salud pública y educación fuera recolectada en forma cronológica, entre otras. Pero agregó que muchos países estaban “muy por detrás” de estos objetivos y carecían de “dinero y posibilidades para lograrlos”. Para formar parte del programa STATCAP, se requerirá al país que elabore un plan maestro estadístico para la actualización de sus sistemas. Actualmente se están desarrollando dos planes pilotos, el primero en Ucrania y el segundo en un país africano, Burkina Faso. Los préstamos para estos países se presentarán a la Junta conjuntamente con el programa central. Entre las prioridades del STATCAP se encuentra la de desarrollar la capacidad interna de los sistemas estadísticos para observar el progreso de los países en el cumplimiento de los objetivos de desarrollo del milenio. El Sr. Belkindas comentó que si el STATCAP es aprobado, representaría “un gran cambio para el Banco”. Agregó que “realmente estamos ampliando nuestros esfuerzos para mejorar las capacidades estadísticas de los países”. El Banco ya realizó un trabajo con Rusia en un programa de $30 millones para el mejoramiento de su sistema estadístico y un programa similar se encuentra en desarrollo con el gobierno de la India. Pero el Sr. Belkindas dijo que se debe ser paciente antes de emitir una opinión sobre el STATCAP ya que instituir un sistema estadístico es un proceso largo que puede llevar un par de años en rendir frutos. Tomar medidas correctivas 1. DEFINICIÓN: Acción que sirve en prevenir las causas de los problemas y el incremento de las incapacidades y las discapacidades. 2. CONCEPTO: Las principales medidas preventivas sobre sobreesfuerzos y posturas forzadas podrían ser las siguientes: Eliminar movimientos forzados. Evitar restricciones de espacio en el puesto. Tener los mandos a fácil alcance. Evitar el tener elementos: a largas distancias de alcance, a la altura del hombro

o por encima de este, o por detrás del tronco. Tener sillas y mesas ajustables. Y en concreto respecto a los puestos de trabajo: Monitor: debería ser ajustable en las 6 direcciones Torre del ordenador: en ella hay que introducir diskettes y CD´s, y su botón de

encendido/apagado debe ser accesible, por tanto, deberíamos colocar la torre encima de la mesa.

Otras recomendaciones: ratón adaptable a la palma de la mano; silla con respaldo y asiendo acolchados (no rígidos); papelera bajo la mesa para no tener que levantarse; o disponer la cajonera bajo mesa.

THE NEW MARKETING MIX

33

3. CASO DE ÉXITO: Medidas preventivas: Despliegue una defensa difícil de vulnerary. Microsoft le ofrece una amplia gama de productos y servicios para ayudarlo a

proteger la información que su gente necesita en el negocio. Microsoft Forefront: Una completa línea de productos simples de administrar,

integrables a su actual plataforma, que le permitirá obtener una mayor protección y control sobre la seguridad de la infraestructura de IT de su empresa.

Microsoft Forefront Client Security: Protege la información de su empresa de una amplia gama de amenazas actuales y emergentes, a través de detección y remoción en tiempo real, administración centralizada y simplificada de los puestos de trabajo y servidores.

Microsoft Internet Security and Acceleration (ISA) Server 2004 – 2006: Una tecnología que brinda protección avanzada, facilidad de uso y acceso rápido y seguro para todo tipo de redes, incluyendo el acceso remoto a aplicaciones empresariales. Es muy sencilla de implementar e instalar, flexible y se integra a la infraestructura existente.

Microsoft Antigen – Advanced Spam Manager:Estas soluciones ofrecen una protección completa y por capas contra virus, gusanos, correo no deseado y contenido inapropiado para los entornos de Microsoft Exchange, Microsoft SharePoint y Microsoft Live Communication Server. Su información siempre estará a resguardo de las últimas amenazas.

Microsoft Windows Rights Management Services: Permite resguardar la información del uso no autorizado a través de una tecnología que fortalece las políticas de seguridad de la información.

4. CASO DE FRACASO: Los problemas y oportunidades de seguridad se han intensificado en todos los frentes. Las grandes cadenas informativas han lanzado una desconcertante cantidad de encabezados relacionados con la seguridad de la información, y los distribuidores de TI ofrecen todo tipo de productos que aseguran acabar con sus problemas en esta materia. Ken Cutler, presidente de la Conferencia, vicepresidente de Seguridad de la Información del MIS Training Institute y gurú en seguridad de la información, analizará la sobrecarga de noticias con el propósito de ofrecer una valiosa proyección de tendencias que puedan intervenir en la efectividad de un programa de seguridad. Las nuevas tecnologías como servicios inalámbricos, computación móvil/ miniaturizada, servicios web peer-to-peer, y la creciente tendencia de computación utilizando plataformas Microsoft y Linux, ha incrementado la complejidad y el riesgo de las aplicaciones TI. “El creciente número en los reportes de robo de identidad, el aumento en la sofisticación del hacking y creadores de software maliciosos, los temas de privacidad global, la gobernabilidad corporativa y, la responsabilidad ejecutiva, han hecho de la seguridad de la información un tema de actualidad”, comentó Ken Cutler. “La desconcertante y disparatada cantidad de opciones de seguridad en TI que existen hoy en día, tanto gratuitas como a la venta, continúan causando frustración y confusión, puesto que no definen limite alguno en la interrelación de estos programas”. En la 6ª. Conferencia Anual Information Security se expondrán una mezcla de temas administrativos y técnicos, orientados a empresas que enfatizan la importancia del resguardo y protección de la confidencialidad, integridad y disponibilidad de sus valiosos datos y sistemas. Este evento está diseñado para enseñar a construir bases sólidas que mantendrán segura la información de la empresa sin importar el tamaño y giro de la misma. Destacan las conferencias: Tendencias en incidentes de seguridad, problemas y medidas preventivas; Hackers, software malicioso, desastres naturales y humanos; La norma ISO 17799 como parámetro de medición e implementación

THE NEW MARKETING MIX

34

de seguridad de información; Medición de riesgos de seguridad de Linux y la migración alternativa a plataformas de Unix y Windows, entre otros valiosos temas. Las sesiones educativas de producto serán impartidas por las empresas: APC, Check Point, Computer Associates, Insys, Mancera Ernst&Young, McAffee, Nokia, Onlinet, PriceWaterHouseCoopers, Scitum, Symantec, TrendMicro. También estarán presentes los patrocinadores Oro como: Advantage Security Systems, BindView, Delta Network Systems, Fortinet, Ikon, Marconi y ProTGT. Information Security está dirigido a los gerentes de seguridad de la información, analistas y administradores de seguridad de la información, directores y gerentes de auditoria, auditores de ti y de operaciones, gerentes de TI, planeadores estratégicos de TI, administradores e ingenieros de sistemas, administradores e ingenieros de red, medios de comunicación; así como altos ejecutivos interesados en eliminar los riesgos y vulnerabilidades existentes relacionadas a la seguridad de la información. Premiar 1. DEFINICIÓN: Felicitar, remunerar y disciplinar. 2. CONCEPTO: Son pagos hechos por la organización a sus trabajadores (salarios, premios, beneficios sociales, oportunidades de progreso, estabilidad en el cargo, supervisión abierta, elogios, etc.), a cambio de contribuciones, cada incentivo tiene un valor de utilidad que es subjetivo, ya que varía de un individuo a otro; lo que es útil para un individuo puede ser inútil para otro. También se llaman alicientes, recompensas o estímulos. Toda entidad comercial ya sea una multinacional o unipersonal debe, por compromiso, tener una política empresarial que contemple un programa, sencillo o complejo, de premios. Todos desarrollamos nuestra gestión profesional con propósitos definidos. Necesitamos para poder desarrollarnos y ser felices una serie de requisitos básicos, entre ellos pudiésemos decir que los de mas relevancia serian: Justo salario recibido por la labor realizada (Fair wage compensation): Más que

un incentivo, es una responsabilidad de la empresa el abonar un salario equitativo acorde al nivel de vida del país donde esta se encuentre ubicada, y que sea equilibrado (justo) a lo largo de la escala de poder. También debemos entender que el “salario es sagrado” y nunca debemos, por ningún concepto, desembolsar los salarios tardíos, o reducir salarios arbitrariamente o simplemente no pagarlos.

Reconocimiento por la labor cumplida (Recognition): Todo miembro de una organización necesita ser reconocido por su labor y aporte a la empresa. De no ser así, la persona entra en un proceso de des-motivación.

Vacaciones y tiempo personal (Personal Time): Las vacaciones son una necesidad absoluta y en la mayoría de los países son parte de las leyes laborales. Estas deben de ser de no menos de una semana, sin interrupción, el primer año y llegar paulatinamente hasta 2 - 4 semanas en los primeros 5 años. Pero eso no es todo, el tiempo personal es un requerimiento. Por esto no nos referimos a tiempo por enfermedad, el cual es un derecho del empleado. El tiempo personal es una necesidad que toda persona tiene para poder solucionar asuntos de índole personal en horas laborables. La mayoría de las empresas organizadas establecen parámetros justos para lo mencionado.

Aumentos saláriales (Wage Raises): Estos deben de cumplirse al pie de la letra. Lo mínimo que una empresa esta en él deber de aumentar es igual o mayor al por ciento de inflación en el país donde este ubicada. Ahora bien, este incremento no es un incentivo es otro requerimiento. Se convierte en incentivo cuando el aumento salarial es significativamente mayor que él por ciento de inflación, pudiésemos decir que se debe duplicar como regla grosso modo. Es de suma importancia el mencionar que si se enfrenta una recesión o depresión el salario no debe, por ningún concepto ser reducido. En varios casos de

THE NEW MARKETING MIX

35

estudio ha sido lo opuesto. La empresa ha buscado la manera, en los momentos difíciles, de incrementar los incentivos y mantener los salarios, esto las conllevo a sobrepasar los malos tiempos y, más aun, ser lideres en los mercados cuando la recesión o depresión llego a su final.

Movimiento vertical (Upward Mobility): Trabajamos para poder subir la escalera y mejorar nuestra posición dentro de la empresa o en cualquier gestión que desempeñemos. Este sentido de superación es innato en el ser humano. Por lo tanto, todo empleado debe de disfrutar de la “oportunidad democrática” de ser ascendido y mejorar su puesto. Hay una anécdota que dice: “Empezó barriendo el piso de la tienda y ahora es el dueño”. Los grandes empresarios con una visión clara no solo entienden este concepto pero lo potencializan al máximo.

Seguridad laboral (Job Security): Uno de los más importantes aspectos a considerar para que los empleados se mantengan motivados. Cabe aseverar que el “sentido de seguridad” es también un requerimiento, la única diferencia es que este es a escala personal, o sea, una necesidad de todo individuo y muy personal. En la medida que nuestro equipo de trabajo se sienta seguro así será su rendimiento y motivación. Los periodos de probatoria no deben exceder los 60 días. Tampoco debe ser norma empresarial el uso de los periodos estipulados por la legislación del país para “liquidar o despedir el empleado” con el propósito de evadir las responsabilidades fiscales.

Sentirse integrado (Team work and integration): No tenemos forma alguna de evadir la necesidad de sentirse “parte de”. Si la empresa no basa su cultura en “trabajo en equipo”, esta debe de tomar las medidas necesarias para que todo el personal se sienta parte de la entidad. Es lo mismo que un vendedor, no puede ser un buen vendedor si no conoce a cabalidad el producto o servicio, pero más importante es que crea en el producto o servicio y se identifique con el mismo.

3. CASO DE ÉXITO: Pago de incentivos a empleados en lecherías. Gregorio Billikopf Encina. Universidad de California 2000. Pagar incentivos implica premiar resultados en vez de pagar por tiempo de trabajo realizado. Los Incentivos pueden ser clasificados en incentivos casuales e incentivos estructurados. Los incentivos casuales pueden consistir en un simple reconocimiento verbal, un cheque no esperado o entradas para el estadio. Deben acompañarse de una recomendación específica: "este premio es por reducir el recuento de células somáticas en nuestra lechería". Para que sean de utilidad, deben ofrecerse a intervalos no esperados; esta es una de las ventajas de los incentivos casuales sobre un bono entregado rutinariamente. Algunos inconvenientes de los incentivos casuales incluyen la envidia y el sentimiento de favoritismo que puede despertarse entre los empleados. Estos efectos pueden reducirse, entregando los incentivos en forma privada. Otra alternativa puede ser que el reconocimiento sea sugerido o entregado por los propios empleados, lo que disminuye el riesgo de resentimientos y permite que estos sean entregados en público. Las sugerencias del personal cuya aplicación redunde en ahorros o incrementos de productividad, pueden también ser manejadas dentro de un programa de incentivos casuales. Los incentivos estructurados implican establecer criterios conocidos por los trabajadores, para premiar su rendimiento. Algunos incentivos comunes usados en lecherías, en orden de porcentaje de utilización (116 lecherías de California, analizadas entre 1992 y 1993), se presentan a continuación: calidad de leche, incluyendo calidad general, reducción del recuento de células

somáticas o bacterias totales (46% de lecherías) producción de leche, ya sea producción total o producción por sobre un nivel

determinado (16% de lecherías) eficiencia reproductiva, incluyendo detección de calores con resultado de

preñez, menores días abiertos y servicios por concepción (16% de lecherías)

THE NEW MARKETING MIX

36

crianza de terneros o menor mortalidad de terneros (7% de lecherías) asistencia, para reducir ausentismo (7% de lecherías) cantidad de vacas ordeñadas (5% de lecherías) incentivos de seguridad (2% de lecherías) detección de vacas enfermas (2% de lecherías) bono para reducir costos de producción, por ejemplo por disminuir pérdidas de

alimentos PASOS PARA ESTABLECER INCENTIVOS ESTRUCTURADOS. Si un programa de incentivos está bien diseñado, tiene la posibilidad de aumentar la productividad de los trabajadores. Los siguientes pasos pueden ayudar a un agricultor a diseñar o poner en práctica un sistema de incentivos o a ayudarle a localizar los problemas de un programa ya existente. ANALIZAR EL PROBLEMA. El propósito de un programa de incentivos debe ser lo más claro y específico posible. Ejemplos de problemas específicos incluyen la mortalidad de terneros y el nivel de mastitis. DETERMINAR SI EL PROBLEMA PUEDE SER SOLUCIONADO CON INCENTIVOS. Los incentivos no pueden reemplazar al entrenamiento para elevar el nivel de trabajadores mal capacitados. Tampoco debería ser la herramienta de elección para aquel personal que conociendo la forma correcta de hacer las cosas (por haber sido apropiadamente entrenado) insiste en hacerlas mal. En estos casos, un incentivo aparecería como un doble sueldo: uno por pertenecer a la empresa y otro por trabajar. En estos últimos casos una advertencia tal como "o mejora su rendimiento o eventualmente será despedido" podría operar mucho mejor. RELACIONAR EL PAGO AL RENDIMIENTO. Las gratificaciones calculadas en base a las utilidades del año o en base a producción por sobre un nivel preestablecido, pueden no ser efectivas para que un trabajador de lechería cumpla mejor con su función, aunque sí pueden ser un factor para que permanezca en la lechería. La razón es que existen demasiados factores que afectan la productividad de una lechería, además del rendimiento del empleado. En el caso de gratificaciones por ganancias, el incentivo no es de alta motivación dado que los trabajadores no tienen control sobre el precio de venta del producto agrícola. En el caso específico de la mastitis, por ejemplo, un productor debe preguntarse qué control tienen sus ordeñadores sobre los resultados. Debido a que la mastitis es causada por factores múltiples, es importante tratar de controlar todos aquellos fuera del control del ordeñador, antes de considerar el uso de incentivos. Permitir al trabajador irse a casa cuando termina una cantidad fija de trabajo (por ejemplo la ordeña), puede motivar a los empleados a ser más rápidos a expensas de la salud de las vacas. Los trabajadores recompensados por detectar calores pueden encontrar un número inusualmente alto de vacas en celo. En cambio, los trabajadores deberían ser pagados por vacas detectadas en calor y que quedan gestantes. ESTABLECER ESTÁNDARES Y DETERMINAR EL PAGO. Esta etapa implica definir diversos aspectos, por ejemplo: ¿Cual es el rendimiento que se desea obtener en la actividad a estimular?En el

caso de premios por menor mortalidad de terneros, ¿se considerarán todos los terneros, incluso aquellos nacidos muertos o muertos al nacimiento? ¿O se basará en la opinión del veterinario sobre si fue una muerte evitable? En el caso de recuento de células somáticas, ¿bajo qué nivel de recuento los trabajadores accederán a un incentivo?

¿Cuándo eliminar incentivos?La eliminación de incentivos debería realizarse sólo por razones que estén directamente relacionadas al tipo de incentivo:Por ejemplo, un incentivo por calidad de leche puede suprimirse cuando hubo negligencia en el manejo del estanque de frío, o cuando la leche con antibióticos fue dirigida al estanque, pero no por que un ordeñador llega atrasado al trabajo.

THE NEW MARKETING MIX

37

Conocer los ahorros y ganancias potenciales que se asocian a la variable a mejorar: Un productor lechero que intenta reducir la mortalidad de terneros debe preguntarse ¿cuanto cuesta cada pérdida de terneros? Desafortunadamente, muchos productores piensan más en términos de cuanto esperan que sus trabajadores ganen por hora o por mes, mas bien que en cuanto se reducirán los costos con el programa de incentivos.Debe considerarse que existe un punto más allá del cual el mejoramiento de una variable requiere un esfuerzo substancialmente mayor, pero se producen efectos menos significativos. Es el caso del recuento de células somáticas: bajar de 900 mil a 500 mil células por ml puede ser menos complicado que mejorar esta última cifra.

Definir la proporción de los ingresos del trabajador que estarán dados por su sueldo base y por incentivos:El porcentaje del sueldo que debería estar dado por incentivos dependerá de las responsabilidades de cada trabajador. Si un trabajador tiene muchas responsabilidades, y sólo se le dará un incentivo por una de ellas, el monto de éste debe tener una importancia proporcional. El administrador del rebaño no tiene control completo sobre la mortalidad de terneros, dado que no es su principal trabajo: él tiene que estar involucrado además con el consumo de alimentos, mejoramiento de calidad de leche, reducción de días abiertos y supervisión de ordeñadores. En cambio, el personal que trabaja en una poda o cosecha, tiene un alto sino total control sobre la cantidad y calidad del trabajo.

Considerar los efectos de cambios tecnológicos:Si se está proyectando introducir nueva maquinaria, construcción, tecnología o métodos de trabajo, los productores lecheros harían bien en posponer la introducción de incentivos hasta que estos cambios hayan sido realizados y su efectividad se haya evaluado. De otra manera no habrá seguridad de cuanto influyó el cambio tecnológico o los incentivos en el resultado. Es posible, además, que el cambio facilite una mejora por su cuenta. En estos casos el empleador pagaría el costo dos veces, (1) el de hacer las mejoras y (2) el del pago de incentivos.

Definir el monto a pagar en base a estándares deseados:En esta etapa es importante considerar que una vez que el estándar ha sido definido, y se ha asociado un monto a la mejora, un productor puede bajar los requerimientos pero nunca hacerlos más difíciles. Cuando los trabajadores están ganando mucho más que lo que el productor estimó, puede que tenga la tentación de bajar el monto del premio. Sin embargo, esto le hará perder credibilidad y disminuirá el entusiasmo e interés de su personal.

PROTEGER A LOS TRABAJADORES DE CONSECUENCIAS NEGATIVAS Los incentivos crean en los trabajadores una serie de temores. Entre éstos, el miedo a perder el trabajo, a un pago injusto, a disminuciones de sueldo. Un productor debería asegurarse de: ofrecer sueldos justos:Los trabajadores tendrán más tendencia a pensar que los

incentivos son una excusa para ofrecer menores rentas cuando no reciben un sueldo base.

mantener estándares de premio justos:Muchas veces el establecer niveles de premio, los trabajadores temen que estos se hagan más rigurosos en el futuro.

informar a sus trabajadores sobre cuanto ganarán por los incentivos:No debe suponerse que los empleados creen ciegamente en su empleador. Es preferible informar a priori cuanto ganarán por lograr resultados claramente especificados. De otro modo los trabajadores sentirán que lo más esfuerzo que le pongan al trabajo, lo menos que ganarán proporcionalmente a ese esfuerzo.

contratar a los trabajadores por períodos más largos: Frecuentemente, los trabajadores tienden a ser más productivos cuando perciben que hay mucho trabajo por hacer. Cuando el tiempo no es un factor crítico es preferible contratar menos y más calificados trabajadores, por tiempos más largos.

COMUNICARSE CON LOS TRABAJADORES Deben existir buenas relaciones con y entre los trabajadores. Con el uso de

THE NEW MARKETING MIX

38

incentivos, aumenta la necesidad para trabajo en equipo, retroalimentación, y comunicación. Si hay conflictos entre los trabajadores, estos deberían solucionarse antes de darle inicio a un programa de incentivos.

Es importante explicar el programa de incentivos a los trabajadores. Debe evitarse transmitir la idea que será fácil superar los estándares, porque esto podría desincentivar a los trabajadores. En vez de ello es preferible estimularlos a entregar lo mejor de si mismos. Si el objetivo perseguido excede las expectativas de los trabajadores, tanto mejor.

Debe darse permanentemente retroalimentación. Por ejemplo, los ordeñadores que recibirán estímulos mensuales por producción, deberían ser semanalmente informados de su rendimiento. Si esta retroalimentación se acompaña de un adelanto, su efecto será máximo.

Es conveniente estar abierto a las sugerencias de los trabajadores. Una vez que el programa de incentivos es puesto en marcha, es posible que puedan surgir sugerencias para mejorar su diseño. Debe considerarse que los incentivos a menudo demoran en mostrar resultados positivos, especialmente en lecherías.

REVISAR PERIÓDICAMENTE EL PROGRAMA DE INCENTIVOS Es esencial llevar registros, de forma que puedan ser analizados, para determinar el éxito de un programa de incentivos. Estos registros son también esenciales para establecer futuros estándares. El pago de incentivos tiene el potencial de incrementar la productividad de los trabajadores si es adecuadamente diseñado y mantenido. Un programa de incentivos estructurados es más probable que sea éxito si tiene: estándares cuidadosamente definidos asociación directa entre un mejor rendimiento por parte del trabajador y el

monto del pago. claramente definido qué tipo de rendimiento será estimulado por el pago. Los incentivos más efectivos cumplen con que a mayor cantidad ganada por el trabajador, mayor será también el beneficio obtenido por el productor de lechería. 4. CASO DE FRACASO: 07/02/2007, Madrid.Más del 80 % de los empleados públicos no sienten reconocimiento hacia su trabajo. La burocratización, la mala organización del trabajo, la falta de recursos desencadenan estrés y problemas de salud. No son solo las cosas visibles y evidentes como las sustancias químicas y los equipos de trabajo las que causan problemas en el lugar de trabajo. Los riesgos psicosociales y sus consecuencias sobre la salud están cobrando una relevancia excepcional en el ámbito laboral, ocasionados por los cambios registrados en la organización del trabajo. Sus efectos se dejan sentir sobre la salud en forma de depresión, ansiedad, problemas del sueño, desarreglos digestivos, fatiga etc. ¿Quién no ha oído hablar en estos últimos años del estrés, burnout o mobbing? El 31% de los empleados públicos padecen estrés, porcentaje que asciende al

45% en aquellos menos satisfechos con su trabajo. Las mujeres, los jóvenes y el personal laboral son los colectivos que en el sector

público padecen más estrés y tienen peor salud general. Todos los datos apuntan a que las Administraciones Públicas son uno de los ámbitos donde los riesgos psicosociales alcanzan una mayor incidencia. La fórmula organizativa en que se desenvuelven los trabajadores de la Administración Pública –basada en principios de jerarquía y burocratización-, ha quedado obsoleta; esta organización se caracteriza por falta de objetivos, carencia de recursos, estructuras jerárquicas excesivamente rígidas, sobrecarga de trabajo o, por el contrario, falta de control sobre el trabajo. La secretaría de Salud Laboral de CC.OO. Madrid ha elaborado el estudio "Riesgos psicosociales en los empleados de la Administración Pública en la Comunidad de Madrid" con el objetivo de analizar este fenómeno para así poder prevenirlo. Se trata de un pormenorizado estudio que analiza el impacto de estos riesgos en los empleados de la educación, empleados sanitarios y el resto de empleados de

THE NEW MARKETING MIX

39

la Administración Pública así como de los efectos sobre su salud. El estudio está realizado a partir de cerca de tres mil entrevistas presenciales - 2710- representativas de las 457.800 personas que forman el conjunto de los empleados públicos que trabajan en la Comunidad de Madrid. RESULTADOS MÁS DESTACADOS: El 87 por ciento de los empleados de todos los servicios públicos preguntados

acerca del respeto y el reconocimiento a su trabajo, a si reciben el apoyo adecuado y el trato justo, responden que no. La falta de estima laboral y profesional se configura así como el principal riesgo para la salud de los empleados públicos.

El 63 por ciento de los empleados públicos consideran que tienen que trabajar rápido, de forma irregular y con pocos recursos y sin posibilidad de manifestar sus sentimientos.

El 46 por ciento del conjunto de los empleados públicos se siente muy inseguro en su trabajo. En este aspecto los que se consideran peor tratados son los jóvenes, que en un 56 por ciento responden negativamente. En el caso de los empleados del sector snitario asciende hasta un 58%. La inseguridad principal la sienten por el cambio de horarios contra su voluntad o por la variación del salario (que no lo actualicen, que lo paguen en especie). No hay que olvidar además que la temporalidad ha aumentado significativamente en la administración pública en los últimos tiempos lo que redunda en el incremento de esa sensación de inseguridad.

El 43 por ciento de los trabajadores de la administración pública se sienten aislados, sin apoyo de superiores o compañeros, con las tareas mal definidas o sin la información adecuada y a tiempo. Les preocupa especialmente la falta de información que dan las administraciones públicas respecto de su futuro.

Un 29 por ciento de los empleados públicos considera que no tiene influencia ni margen de autonomía en la forma de realizar el trabajo ni posibilidad de desarrollo.

Compatibilizar el ámbito laboral y familiar entre los empleados públicos de la Comunidad de Madrid también supone un problema, especialmente entre las mujeres. Un 63% de ellas tiene este problema frente a un 33% de los hombres.