sábado, 26 de noviembre de 2016

vlan vs vpn

vlan vs vpn


Las redes han crecido astronómicamente en los últimos años y, finalmente, ha llevado al desarrollo de la Internet, que se extiende por todo el mundo. Sin embargo, tener una red extremadamente grande y sin garantía significa que una gran cantidad de personas son capaces de obtener acceso a cualquier red no segura y el tráfico. La mayoría de las empresas ocultan sus redes locales detrás de un cortafuego entre otros mecanismos de seguridad para asegurarse de que están a salvo de ataques maliciosos. Pero a menudo es beneficioso para las empresas permiten a sus empleados acceder a los recursos de la empresa fuera de la red local. VPN es sinónimo de red privada virtual y es un método de simulación de una red privada que está operando en la parte superior de una red más grande como el Internet.


Una VLAN local o de red de área virtual es una subcategoría de VPN. En caso de construcciones VPN van desde la capa 1 a la capa 3, VLAN es puramente una construcción de capa 2. Una VLAN permite agrupar los equipos que no están necesariamente conectados al mismo conmutador y hacer que actúan como si lo fueran. VLAN permite reubicar ordenadores geográficamente, manteniendo las mismas conexiones y recursos como carpetas compartidas y otros. VLAN también se puede utilizar para segregar los ordenadores en una red local más grande en redes más pequeñas para cada oficina o departamento y protección de los datos de modo que no actúan como si están en una misma red, incluso si están en el mismo interruptor.

A pesar de tener una gama mucho más amplia de aplicaciones, VPN es comúnmente relacionada con las tecnologías que permiten a los empleados de la compañía el acceso remoto a los recursos de la empresa, como servidores de archivos y de correo electrónico. VPN también emplea mecanismos de seguridad para que el dato no se vea comprometida una vez que se apaga y se desplaza a través de Internet. Los usuarios a menudo necesitan para autenticar su identidad a través de un nombre de usuario y contraseña con el fin de obtener acceso. Otras redes también requieren que el dispositivo del usuario está en ha sido etiquetado como un dispositivo de confianza antes de permitir el acceso. Los que no están en un dispositivo de confianza no se les da acceso, incluso si tienen el nombre de usuario y la contraseña correcta.



Resumen: 
1.VPN es un método para crear una subred más pequeña en la parte superior de una red más grande existente al tiempo de VLAN es una subcategoría de VPN 
2.A VLAN se utiliza para agrupar los equipos que no son por lo general dentro de la misma geografía en el mismo dominio de difusión, mientras VPN es más comúnmente relacionada con el acceso remoto a la red de una empresa


sábado, 22 de octubre de 2016

GESTIÓN TECNOLÓGICA

Concepto y alcance

La siguiente definición es muy propia de las publicaciones del CINDA: "Proceso de adopción y ejecución de decisiones sobre las políticas, estrategias, planes y acciones relacionadas con la creación, difusión y uso de la tecnología".

  • CINDA, es una corporación internacional sin fines de lucro, con personalidad jurídica otorgada por los Estados de Colombia y Chile. Está reconocido como organismo internacional no gubernamental por la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura, UNESCO, y por el Estado de Chile.

  • CINDA ha sido pionero en el establecimiento de redes de colaboración entre instituciones de educación superior, y en la actualidad cuenta entre sus miembros con la participación de destacadas universidades en la mayoría de los países latinoamericanos, así como en España e Italia.



Contexto de la gestión tecnológica

De acuerdo con Zoltan Szabo, se podría pensar en la gestión tecnológica al nivel de un país. Por fuera de éste se encuentra un mercado mundial de tecnología; unos clientes extranjeros de las empresas nacionales pero también la competencia; se encuentran políticas de gobierno; también un conjunto de reglas internacionales sobre comercio, inversión, calidad, ambiente, patentes, etc.
Pero dentro del país se encuentran: un gobierno con políticas de ciencia, tecnología y educación; un mercado nacional de tecnología y finalmente las empresas que tienen clientes y competidores y en todo el contexto nacional y mundial deben tomar una serie de decisiones sobre la tecnología. Deben decidir si hacen un desarrollo propio o si buscan la tecnología en el exterior; en el primer caso deben hacer innovación, en el segundo evaluar, seleccionar, negociar, comprar, adaptar… todas esas actividades exigen todo un concepto de planeación estratégica.
El contexto de la gestión tecnológica lo podemos definir en el ámbito mundial, de país y de empresa, en ésta la gerencia general maneja las siguientes áreas funcionales: producción, finanzas, compras, contabilidad, comercialización, gestión tecnológica.


ACTIVIDADES DE LA GESTIÓN TECNOLÓGICA

La gestión tecnológica en la empresa debe precisarse más.

Actividades de la gestión tecnológica

En el contexto del CINDA se enuncian las siguientes:

  •  Monitoreo, análisis y prospectiva tecnológica. (YENNIFER)
  •  Planificación del desarrollo tecnológico. (JAVIER)
  •  Diseño de estrategias de desarrollo tecnológico. (WILSON)
  •  Identificación, evaluación y selección de tecnologías. (ALEX)
  •   Adaptación e innovación tecnológica. (CESAR)
  •  Negociación, adquisición y contratación de tecnologías. (ISAAC)
  •  Comercialización de tecnologías de la empresa. (XAVIER)
  •  Patentamiento y Derechos de autor
  •  Financiación del desarrollo tecnológico. (FERNANDA)
  • Selección y capacitación de asesores y operadores tecnológicos. (OSCAR)
  •  Gestión de proyectos de investigación y desarrollo. (DOLLY)
  • Suministro y evaluación de información técnica. (FARLEY)

Administracion de usuarios y equipos en Windows Server 2012

Creación de cuentas de usuario (Usuarios y equipos de Active Directory)

Para administrar los usuarios de un dominio, cree cuentas de usuario en Servicios de dominio de Active Directory (AD DS). En cambio, para administrar los usuarios específicos de un equipo, cree cuentas de usuario locales


Creación de cuentas de usuario

1. Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativasy, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory.

2. En el árbol de consola, haga clic con el botón secundario en la carpeta a la que desea agregar una cuenta de usuario.

¿Dónde?

  • Usuarios y equipos de Active Directory\domain node\folder


3. Elija Nuevo y haga clic en Usuario.
Para obtener interoperabilidad con otros servicios de directorio, en su lugar puede hacer clic en InetOrgPerson. Para obtener más información acerca de InetOrgPerson, vea Información acerca de las cuentas de usuario.

4. En Nombre, escriba el nombre del usuario.

5. En Iniciales, escriba las iniciales del usuario.

6. En Apellidos, escriba los apellidos del usuario.

7. Modifique Nombre completo para agregar iniciales o invertir el orden del nombre y los apellidos.

8. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo de nombre principal de usuario (UPN) en la lista desplegable y haga clic en Siguiente.
Si el usuario va a emplear un nombre diferente para iniciar sesión en equipos con los sistemas operativos Microsoft® Windows® 95, Windows 98 o Windows NT®, escriba ese otro nombre en Nombre de inicio de sesión de usuario (anterior a Windows 2000).

9. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones apropiadas para la contraseña.


Consideraciones adicionales

  • Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización en AD DS, o bien debe tener delegada la autoridad correspondiente. Como procedimiento de seguridad recomendado, considere la posibilidad de utilizar Ejecutar como para llevar a cabo este procedimiento.
  • Otra forma de abrir Usuarios y equipos de Active Directory es hacer clic en Inicio y en Ejecutar y, a continuación, escribir dsa.msc.
  • Como el identificador de seguridad (SID) de cada cuenta es único, una cuenta de usuario nueva que tenga el mismo nombre que una cuenta de usuario previamente eliminada no adopta de forma automática sus permisos y pertenencias a grupos. Si desea duplicar una cuenta de usuario eliminada, debe volver a crear todos los permisos y pertenencias a grupos manualmente.
  • Cuando se crea una cuenta de usuario, el atributo nombre completo se crea de forma predeterminada con el formato nombreApellidos. El atributo nombre completo también controla el formato del nombre para mostrar que aparece en la lista global de direcciones. Puede cambiar el formato del nombre para mostrar en el Editor ADSI. Si lo hace, también cambiará el formato del nombre completo.
  • Además, puede realizar este procedimiento con el módulo de Active Directory para Windows PowerShell™. Para abrir el Módulo Active Directory, haga clic en Inicio, seleccione Herramientas administrativas y luego haga clic en Módulo Active Directory para Windows PowerShell.


Para crear una cuenta de usuario mediante la línea de comandos

1.     Para abrir el símbolo del sistema, haga clic en Inicio y en Ejecutar, escriba cmd y haga clic en Aceptar.
2.     Escriba el siguiente comando y presione ENTRAR:
 
dsadd user <UserDN> [-samid<SAMName>] -pwd {<Password>|*}

 

Parámetro
Descripción
<UserDN>
Especifica el nombre distintivo del objeto de usuario que se va a agregar.
-samid
Establece el valor de <SAMName>.
<SAMName>
Especifica el nombre del Administrador de cuentas de seguridad (SAM) como el nombre de cuenta SAM único para este usuario (por ejemplo, Linda). Si no se especifica el nombre SAM, dsadd intenta crear el nombre de cuenta SAM con los 20 primeros caracteres del valor de nombre común (CN) de UserDN.
-pwd
Establece el valor de <Password>.
<Contraseña>
Especifica la contraseña que se usará para la cuenta de usuario. Si este parámetro se establece en *, se le solicitará una contraseña de usuario.

Si desea ver la sintaxis completa de este comando o si necesita saber cómo se especifica la información de la cuenta de usuario, en el símbolo del sistema escriba el comando siguiente y
presione ENTRAR:

dsadd user /? 





Adición de cuentas de equipo a grupos
(Usuarios y equipos de Active Directory)
Para agregar una cuenta de equipo a un grupo mediante la interfaz de Windows
1. Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en
Panel de control, haga doble clic en Herramientas administrativasy, a
continuación, haga doble clic en Usuarios y equipos de Active Directory.
2. En el árbol de consola, haga clic en Equipos.
¿Dónde?
oUsuarios y equipos de Active Directory\domain node\Equipos
Alternativamente, haga clic en la carpeta en la que se encuentra el equipo.
3. En el panel de detalles, haga clic en el equipo con el botón secundario y, a
continuación, haga clic en Propiedades.
4. En la ficha Miembro de, haga clic en Agregar.
5. En Escriba los nombres de objeto que desea seleccionar, escriba el nombre
de un grupo al que desea que pertenezca este equipo y haga clic en Aceptar.
Consideraciones adicionales
• Para realizar este procedimiento, debe ser miembro del grupo Operadores de
cuentas,Administradores de dominio o Administradores de organización en los
Servicios de dominio de Active Directory (AD DS) o bien debe tener delegada la
autoridad correspondiente. Como procedimiento de seguridad recomendado,
considere la posibilidad de utilizar Ejecutar como para llevar a cabo este
procedimiento.
• Otra forma de abrir Usuarios y equipos de Active Directory es hacer clic en Inicio y en Ejecutar y, a continuación, escribir dsa.msc.
• Cuando los usuarios, los equipos y los grupos se muestran como contenedores, para agregar un equipo a un grupo basta con arrastrarlo hasta el grupo deseado.
• Al agregar un equipo a un grupo, se pueden asignar permisos a todas las cuentas de equipo de ese grupo y se puede filtrar la configuración de la directiva de grupo en todas las cuentas de ese grupo.
• También puede realizar la tarea en este procedimiento mediante el Módulo Active Directory para Windows PowerShell. Para abrir el Módulo Active Directory, haga clic en Inicio, seleccione Herramientas administrativas y luego haga clic en Módulo Active Directory para Windows PowerShell.
Para agregar una cuenta de equipo a un grupo
mediante la línea de comando
1. Para abrir elsímbolo del sistema, haga clic en Inicio y en Ejecutar, escriba
cmd y haga
clic en Aceptar.
2. Escriba el siguiente comando y presione ENTRAR:
dsmod group <GroupDN> -addmbr <ComputerDN>

Parámetro
Descripción
<GroupDN>
Especifica el nombre distintivo del objeto de grupo al que desea agregar el objeto de equipo.
-addmbr
Establece el valor de <ComputerDN>.
<ComputerDN>
Especifica el nombre distintivo del equipo que se va a agregar al grupo. El nombre distintivo incluye la ubicación del directorio.
Si desea ver la sintaxis completa de este comando o si necesita saber cómo se especifica la información de la cuenta de usuario, en el símbolo del sistema escriba el comando siguiente y presione ENTRAR:
dsmod group /? 

Eliminación de cuentas de equipo (Usuarios y equipos de Active Directory)

Eliminación de cuentas de equipo


Para eliminar una cuenta de equipo mediante la interfaz de Windows
  1. Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativasy, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  2. En el árbol de consola, haga clic en Equipos.
    ¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Equipos
    Alternativamente, haga clic en la carpeta en la que se encuentra el equipo.
  3. En el panel de detalles, haga clic con el botón secundario en el equipo y, a continuación, haga clic en Eliminar.
Para eliminar una cuenta de equipo mediante la línea de comandos
  1. Para abrir el símbolo del sistema, haga clic en Inicio y en Ejecutar, escriba cmd y haga clic en Aceptar.
  2. Escriba el siguiente comando y presione ENTRAR:
    dsrm computer <ComputerDN>


Habilitación o deshabilitación de cuentas de equipo (Usuarios y equipos de Active Directory)

Habilitación o deshabilitación de cuentas de equipo (Usuarios y equipos de Active Directory)

Actualizado: diciembre de 2008
Se aplica a: Windows Server 2008, Windows Server 2008 R2
Para poder realizar este procedimiento es necesario, como mínimo, pertenecer a Opers. de cuentasAdmins. del dominioAdministradores de organización o equivalente. Vea los detalles relativos al uso correcto de las cuentas y pertenencias a grupos en http://go.microsoft.com/fwlink/?LinkId=83477.

Habilitación o deshabilitación de cuentas de equipo

Para habilitar o deshabilitar una cuenta de equipo mediante la interfaz de Windows
  1. Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativasy, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  2. En el árbol de consola, haga clic en Equipos.
    ¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Equipos
    Como alternativa, haga clic en la carpeta que contiene la cuenta de equipo que desea habilitar o deshabilitar.
  3. En el panel de detalles, haga clic con el botón secundario en la cuenta de equipo deseada y, a continuación, realice uno de los siguientes pasos:
    • Para deshabilitar la cuenta, haga clic en Deshabilitar cuenta.
    • Para habilitar la cuenta, haga clic en Habilitar cuenta.

Para habilitar o deshabilitar una cuenta de equipo mediante la línea de comandos
  1. Para abrir el símbolo del sistema, haga clic en Inicio y en Ejecutar, escriba cmd y haga clic en Aceptar.
  2. Escriba el siguiente comando y presione ENTRAR:
    dsmod computer <ComputerDN> -disabled {yes|no}
    

 

ParámetroDescripción
<ComputerDN>
Especifica el nombre distintivo de la cuenta de equipo que desea habilitar o deshabilitar.
-disabled
Establece el valor para deshabilitar (yes) o habilitar (no) la cuenta de equipo especificada.
{yes|no}
Especifica si la cuenta de equipo se debe deshabilitar para el inicio de sesión (yes) o no (no).
Si desea ver la sintaxis completa de este comando o si necesita saber cómo se especifica la información de la cuenta de usuario, en el símbolo del sistema escriba el comando siguiente y presione ENTRAR:
dsmod computer /? 

martes, 18 de octubre de 2016

CvLAC


MATRIZ DEL GRUPO CONSULTOR DE BOSTON (B.C.G.)

El principal objetivo consiste en ayudar a los gerentes señor a identificar los requerimientos del flujo de caja de los diferentes negocios en su portafolio.

Se divide en tres pasos importantes 

  1.  Dividir una compañía en sus unidades estratégicas de negocios (UEN) y evaluar las perspectivas a largo plazo de cada una.
  2. Comparar las unidades estratégicas de negocios (UEN) entre sí mediante una matriz que indique las perspectivas relativas de cada una.
  3. Desarrollar objetivos estratégicos con respecto a cada UEN. 
La matriz BCG, está estructurada de la siguiente manera: 


  1. se definen como estrellas, en la célula.
  2. se definen como signos de interrogación (niños problema), en la célula.
  3. como vacas lecheras y en la célula 
  4. como perros (perros muertos o calaveras). 
Estrellas:
Estas tienen una alta participación relativa en el mercado y se fundamentan en las industrias de alto crecimiento. Tienen tanto fortalezas competitivas como oportunidades para la expansión. En consecuencia, suministran rendimiento a largo plazo y oportunidades de crecimiento.

Signos de Interrogación:
Están ubicadas en las industrias de alto crecimiento y así pueden ofrecer oportunidades de suministrar utilidades y crecimiento a largo plazo. Si un signo de interrogación se fomenta en forma apropiada, se puede convertir en estrella. 

Vacas Lecheras:
Tienen una alta participación en el mercado en industrias de bajo crecimiento y una fuerte posición competitiva en industrias maduras. Su fortaleza competitiva proviene de generar la mayor disminución de la curva de experiencia. Estás son líderes en costos en sus industrias.

Perros Muertos:
Se encuentran en industrias de bajo crecimiento pero que poseen una participación baja en el mercado. Estas poseen una posición competitiva débil en industrias no atractivas y por consiguiente, se considera que ofrecen pocos beneficios a una empresa. 




El principal beneficio de la matriz BCG es que concentra su atención en el flujo de efectivo, las características de la inversión y las necesidades de las diversas divisiones de la organización. Las divisiones de muchas empresas evolucionan con el paso del tiempo: los perros se convierten en interrogantes, los interrogantes en estrellas, las estrellas en vacas lecheras y las vacas lecheras se convierten en perros con un movimiento giratorio constante hacia la izquierda. Es menos frecuente que las estrellas pasen a ser interrogantes, los interrogantes pasen a perros, los perros a vacas lecheras y las vacas lecheras a estrellas (con un movimiento giratorio hacia la derecha). En algunas organizaciones parece no existir un movimiento cíclico. Con el tiempo, las organizaciones deben luchar por alcanzar una cartera de divisiones que sean todas estrellas. 

Cinco Fuerzas de Porter

Las cinco fuerzas es un modelo elaborado por el economista Michael Porter en 1979, donde se describen las 5 fuerzas que influyen en la estrategia competitiva de una compañía que determinan las
consecuencias de rentabilidad a largo plazo de un mercado, o algún segmento de éste. Las primeras cuatro fuerzas se combinan con otras variables para crear una quinta fuerza, el nivel de competencia en una industria.



Fuerza 1: Amenaza de Entrada de Nuevos Competidores.

El mercado o el segmento no son atractivos dependiendo de si las barreras de entrada son fáciles o no de
franquear por nuevos participantes, que puedan llegar con nuevos recursos y capacidades para apoderarse de
una porción del mercado.


Fuerza 2: Rivalidad Entre Los Competidores.

Para una corporación será más difícil competir en un mercado o en uno de sus segmentos donde los
competidores estén muy bien posicionados, sean muy numerosos y los costos fijos sean altos, pues
constantemente estará enfrentada a guerras de precios, campañas publicitarias agresivas, promociones y entrada de nuevos productos.

Fuerza 3: Poder de Negociación de Los Proveedores.

Un mercado o segmento del mercado no será atractivo cuando los proveedores estén muy bien organizados
gremialmente, tengan fuertes recursos y puedan imponer sus condiciones de precio y tamaño del pedido. La
situación será aún más complicada si los insumos que suministran son claves para nosotros, no tienen
sustitutos o son pocos y de alto costo. La situación será aún más crítica si al proveedor le conviene
estratégicamente integrarse hacia delante.


Fuerza 4: Poder de Negociación de Los Compradores.

Un mercado o segmento no será atractivo cuando los clientes están muy bien organizados, el producto tiene
varios o muchos sustitutos, el producto no es muy diferenciado o es de bajo costo para el cliente, lo que
permite que pueda hacer sustituciones por igual o a muy bajo costo. A mayor organización de los compradores,
mayores serán sus exigencias en materia de reducción de precios, de mayor calidad y servicios y por
consiguiente la corporación tendrá una disminución en los márgenes de utilidad. La situación se hace más
crítica si a las organizaciones de compradores les conviene estratégicamente sindicalizarse.


Fuerza 5: Amenaza de Ingreso de Productos Sustitutos.

Un mercado o segmento no es atractivo si existen productos sustitutos reales o potenciales. La situación se
complica si los sustitutos están más avanzados tecnológicamente o pueden entrar a precios más bajos
reduciendo los márgenes de utilidad de la corporación y de la industria.

¿Cuándo se utiliza el análisis de las 5 fuerzas de PORTER?
1. Cuando se desea desarrollar una ventaja competitiva respecto a sus rivales.
2. Cuando se desea entender mejor la dinámica que influye en su industria y/o cual es su posición en ella.
3. Cuando analiza su posición estratégica y busca iniciativas que sean disruptivas y le hagan mejorarla.

domingo, 11 de septiembre de 2016

Océano Azul y Rojo


¿Qué es la estrategia del Océano Azul?

Son negocios que no tienen competencia, crean un territorio nuevo, sin necesidad de dividir mercados ya existentes. Las situaciones competitivas más habituales en cualquier tipo de industria son: Estrategia del tipo Océano Rojo y Estrategia del tipo océano Azul

Los océanos rojos son los que representan las industrias existentes. En los océanos rojos los límites de las industrias están perfectamente definidos y son aceptados tal cual son. Además, las reglas del juego competitivo son conocidas por todos.  
Conforme aparecen más competidores, las posibilidades de beneficios y crecimiento disminuyen, los productos se estandarizan al máximo y la competencia se torna sangrienta (de ahí el color rojo de los océanos).

Los océanos azules, por el contrario, son los que representan las ideas de negocios que hoy por hoy son desconocidas, y se caracterizan por la creación de mercados en áreas que no están explotadas en la actualidad, y que generan oportunidades de crecimiento rentable y sostenido a largo plazo. El hecho fundamental es que cuando aparecen los océanos azules, la competencia se torna irrelevante, pues las reglas del juego están esperando a ser fijadas.


Principios para desarrollar una estrategia de Océano Azul

1. Crear nuevos espacios de consumo El proceso de descubrir y crear océanos azules no consiste en intentar predecir las tendencias de una industria o sector a través de un ejercicio meramente adivinatorio. 

El primer principio para la creación de una estrategia de estas características es establecer un proceso estructurado que logre ampliar los límites del mercado tal y como se concibe hoy en día.

2. Centrarse en la idea global, no en los números Una vez examinados los itinerarios que pueden llevar hasta un océano azul, el siguiente paso habrá de ser cómo aplicar estas ideas a nuestra propia empresa para urdir una auténtica estrategia transformadora.

Esto nos conduce a la formulación del segundo principio para la elaboración de una auténtica estrategia de océanos azules: hay que concentrarse en la globalidad, no en los números. Los autores del libro proponen una alternativa al proceso tradicional de planificación estratégica: en lugar de elaborar un documento formal, resulta más recomendable dibujar sobre un lienzo, y de la manera más clara posible, la estrategia que queremos implementar.

3. Ir más allá de la demanda existente ¿Cómo podemos maximizar el tamaño del mercado que estamos creando? Esta pregunta conduce a la formulación del tercer principio de la estrategia de océanos azules: ir más allá de la demanda existente. Para poder alcanzar este objetivo, las empresas deberían corregir dos prácticas estratégicas convencionales: la que consiste en centrarse únicamente en resolver las necesidades de los clientes actuales y la que conduce a una segmentación excesiva de los mercados. 

Para maximizar el tamaño de los océanos azules, las empresas, en lugar de concentrarse en los clientes, tienen que dirigir su mirada hacia los no-clientes; y, en vez de extremar su atención a las diferencias entre los clientes, deben potenciar los elementos comunes que todos ellos valoran.

4. Asegurar la viabilidad del océano azul El objetivo no es otro que reducir el riesgo que entraña la implantación de una estrategia de este tipo. Para estar seguros de la viabilidad de la estrategia.  


Ejemplo:

Todo el mundo sabe que el sueño de cualquier estrategia empresarial es crear un nuevo producto que todo el mundo quiera y que nadie más esté ofreciendo, pero es más fácil decirlo que hacerlo.


En nuestro restaurante que está ubicado en el centro florida se tiene mucha competencia se hiso un balance de las cosas que la competencia tiene para poder trabajar en virtudes nuevas para nuestro restaurante es decir buscar el plus de diferencia con los demás.
Después de ver tantos restaurantes es decir la competencia, se pude identificar que la atención hacia los clientes era fundamental, el buscar siempre complacerlos es sus gustos a la hora de comprar el almuerzo es un punto a favor muy importante.
También se terminó que en la zona muchas empresas no dan el tiempo suficiente de salir a almorzar entonces muchos tienen que pedir a domicilio, pero en los demás restaurantes este servicio no es tan de tal importancia generando demora en la entrega. Por esto se decidió como puente fuerte vender almuerzos a domicilio y no conformarnos solamente con los clientes que lleguen al restaurante a tal punto que es más los almuerzos a domicilio que los almuerzos que vienen directamente al restaurante. De esta forma logramos encontrar el punto diferencial entre la competencia “Los almuerzos a Domicilio.” 


sábado, 10 de septiembre de 2016

Administración, Gerencia y Gestion

Administración:

La administración es el proceso de planificar, organizar, dirigir y controlar el uso de los recursos y las actividades de trabajo con el propósito de lograr los objetivos o metas de la organización de manera eficiente y eficaz.

  • Es todo un proceso que incluye (en términos generales) planificación, organización, dirección y control para un adecuado uso de los recursos de la organización (humanos, financieros, tecnológicos, materiales, de información) y para la realización de las actividades de trabajo.

  • Tiene el propósito de lograr los objetivos o metas de la organización de manera eficiente y eficaz; es decir, lograr los objetivos con el empleo de la mínima cantidad de recursos.

Gerencia

Se encarga de dirigir y gestionar los asuntos de una empresa. El término también permite referirse al cargo que ocupa el director general (o gerente) de la empresa, quien cumple con distintas funciones: coordinar los recursos internos, representar a la compañía frente a terceros y controlar las metas y objetivos.


Existen distintos tipos de gerencia: 
la gerencia patrimonial, que es aquella donde los puestos principales y los cargos de mayor jerarquía están en manos de los propietarios de la empresa.
la gerencia política, donde los puestos gerenciales se asignan en base a la afiliación y a las lealtades políticas; y la gerencia por objetivos, donde los esfuerzos se dirigen hacia una meta en común.
Se supone que la gerencia es responsable del éxito o el fracaso de un negocio. Es la unidad de la empresa que se encarga de que los integrantes del grupo subordinen sus deseos individuales para alcanzar los objetivos comunes. Para eso, la gerencia debe aportar su liderazgo, conducción y capacidad de coordinación.

Un gerente suele cumplir con cuatro funciones simultáneas: el planeamiento (se establece un plan con los medios necesarios para cumplir con los objetivos), la organización (se determina cómo se llevará adelante la concreción de los planes elaborados en el planeamiento), la dirección (que se relaciona con la motivación, el liderazgo y la actuación) y el control (su propósito es medir, en forma cualitativa y cuantitativa, la ejecución de los planes y su éxito).


Gestión

Gestionar algo. Al respecto, hay que decir que gestionar es llevar a cabo diligencias que hacen posible la realización de una operación comercial o de un anhelo cualquiera.

La noción de gestión, por lo tanto, se extiende hacia el conjunto de trámites que se llevan a cabo para resolver un asunto o concretar un proyecto. La gestión es también la dirección o administración de una compañía o de un negocio.

Es importante resaltar que existen distintos tipos de gestión:

La gestión social, por ejemplo, consiste en la construcción de diferentes espacios para promover y hacer posible la interacción entre distintos actores de una sociedad.

La gestión de proyectos, por su parte, es la disciplina que se encarga de organizar y de administrar los recursos de manera tal que se pueda concretar todo el trabajo requerido por un proyecto dentro del tiempo y del presupuesto disponible.

Otro tipo de gestión es la gestión del conocimiento (proveniente del inglés knowledge management). Se trata de un concepto aplicado en las organizaciones, que se refiere a la transferencia del conocimiento y de la experiencia existente entre sus miembros. De esta manera, ese acervo de conocimiento puede ser utilizado como un recurso disponible para todos los integrantes de una misma organización.

Por último, cabe destacar que la gestión ambiental abarca el grupo de tareas enfocadas al control del sistema ambiental en base al desarrollo sostenible. La gestión ambiental es una táctica por medio de la cual se establecen acciones de perfil antrópico que influyen sobre el ambiente a fin de conseguir una calidad de vida óptima.

ADMINISTRACIÓN DE USUARIOS WINDOWS 12 SERVER

ADMINISTRACIÓN DE USUARIOS WINDOWS 12 SERVER








Uno de los elementos fundamentales en la administración de una red, es el control de los usuarios, grupos y equipos. Por ello, debemos aprender cómo crearlos, modificarlos, organizarlos y, si llega el caso, eliminarlos.
Además, deberemos asignar privilegios para cada uno de ellos, de modo que podamos establecer en qué medida y bajo qué condiciones podrán beneficiarse de los recursos de la red.

Este objetivo lo cubriremos, en parte durante el presente capítulo, pero seguiremos completándolo en el siguiente.

una cuenta de usuario es un objeto que posibilita el acceso a los recursos del dominio de dos modos diferentes:

  • Permite autenticar la identidad de un usuario, porque sólo podrán iniciar una sesión aquellos usuarios que dispongan de una cuenta en el sistema asociada a una determinada contraseña.

  • Permite autorizar, o denegar, el acceso a los recursos del dominio, porque, una vez que el usuario haya iniciado su sesión sólo tendrá acceso a los recursos para los que haya recibido los permisos correspondientes.

Cada cuenta de usuario dispone de un identificador de seguridad (SID, Security IDentifier) que es único en el dominio.


Cuentas integradas

Cuando se crea el dominio, se crean también dos nuevas cuentas: Administrador e Invitado. Posteriormente, cuando es necesario, se crea también la cuenta Asistente de ayuda. Estas son las denominadas cuentas integradas y disponen de una serie de derechos y permisos predefinidos:

Desde el punto de vista de la seguridad, puede ser interesante cambiar el nombre de la cuenta Administrador.

  • ·         Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del grupo Administradores (aunque sí podemos cambiarle el nombre o deshabilitarla).

  • ·         Invitado: Está deshabilitada de forma predeterminada y, aunque no se recomienda, puede habilitarse, por ejemplo, para permitir el acceso a los usuarios que aún no tienen cuenta en el sistema o que la tienen deshabilitada. De forma predeterminada no requiere contraseña, aunque esta característica, como cualquier otra, puede ser modificada por el administrador.

  • ·         Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y tiene acceso limitado al equipo. Se crea automáticamente cuando se solicita una sesión de asistencia remota y se elimina cuando dejan de existir solicitudes de asistencia pendientes de satisfacer.

Por último, es importante tener en cuenta que, aunque la cuenta Administrador esté deshabilitada, podrá seguir usándose para acceder al controlador de dominio en modo seguro.



Cuenta de equipo

Los sistemas de escritorio Windows que sean anteriores a XP no pueden disponer de cuentas de equipo. El motivo es que estos sistemas carecen de características de seguridad avanzadas.
Como ocurría con las cuentas de usuario, una cuenta de equipo sirve para autenticar a los diferentes equipos que se conectan al dominio, permitiendo o denegando su acceso a los diferentes recursos del dominio.
Del mismo modo que con las cuentas de usuario, las cuentas de equipo deben ser únicas en el dominio.
Aunque una cuenta de equipo se puede crear de forma manual (como veremos más adelante), también se puede crear en el momento en el que el equipo se une al dominio.


Ámbito de los grupos

El ámbito de un grupo establece su alcance, es decir, en qué partes de la red puede utilizarse, y el tipo de cuentas que pueden formar parte de él. En ese sentido, pueden pertenecer a una de las siguientes categorías:

  • Ámbito local: Entre sus miembros pueden encontrarse uno o varios de los siguientes tipos de objetos:

  1. Cuentas de usuario o equipo.
  2. Otros grupos de ámbito local.
  3. Grupos de ámbito global.
  4. Grupos de ámbito universal.

Las cuentas o grupos contenidos tendrán necesidades de acceso similares dentro del propio dominio. Por ejemplo, los que necesiten acceder a una determinada impresora. 
  • Ámbito global: Sólo pueden incluir otros grupos y cuentas que pertenezcan al dominio en el que esté definido el propio grupo. Los miembros de este tipo de grupos pueden tener permisos sobre los recursos de cualquier dominio dentro del bosque. Sin embargo, estos grupos no se replican fuera de su propio dominio, de modo que, la asignación de derechos y permisos que alberguen, no serán válidas en otros dominios del bosque

  • Ámbito universal: Entre sus miembros pueden encontrarse cuentas o grupos de cualquier dominio del bosque, a los que se les pueden asignar permisos sobre los recursos de cualquier dominio del bosque.



Tipos de grupos


Existen dos tipos de grupos en Active Directory:

  • Grupos de distribución: Se utilizan en combinación con programas como Microsoft Exchange Server,  para crear listas de distribución de correo electrónico. Estos grupos no disponen de características de seguridad, por lo que no pueden aparecer en las listas de control de acceso discrecional (DACL, Discretionary Access Control Lists).
  • Grupos de seguridad: Permiten asignar permisos a las cuentas de usuario, de equipo y grupos sobre los recursos compartidos. Con los grupos de seguridad podemos:

  1. Asignar derechos de usuario a los grupos de seguridad del Directorio Activo. De esta forma, podemos establecer qué acciones pueden llevar a cabo sus miembros dentro del dominio (o del bosque). Como veremos después, durante la instalación del Directorio Activo, se crean grupos de seguridad predeterminados que facilitan al administrador la delegación de ciertos aspectos de la administración (como, por ejemplo, las copias de seguridad) en otros usuarios del sistema.
  2. Asignar permisos para recursos a los grupos de seguridad. Lo que nos permite definir quién accede a cada recurso y bajo qué condiciones (control total, sólo lectura, etc.) También se establecen permisos de forma predeterminada sobre diferentes objetos del dominio para ofrecer distintos niveles de acceso.

Grupos integrados



Como veremos más abajo, los grupos se administran con el complemento Usuarios y equipos de Active Directory. Cuando ejecutemos esta herramienta, encontraremos los grupos predeterminados en dos contenedores: