Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción. 3
I. Descripción del negocio. 3
A. Antecedentes de la empresa. 3
B. Segmento de mercado, Productos y Canales. 3
C. Estrategia empresarial. 3
D. Posición financiera. 4
II. Modelo de las cinco fuerzas competitivas de Porter: 4
III. Rol de la TI y la grilla estratégica. 6
IV. Descripción y breve discusión del tema. 6
A. Seguridad de red inalámbrica inadecuada. 7
B. Falta de seguridad física de los activos en la tienda. 7
C. Falta de cortafuegos. 7
D. Falta de cifrado de datos durante la transmisión. 8
E. Violación de las normas PCI. 8
F. Falta de auditorias regulares. 8
G. Falta de procesamiento de logs. 9
V. MOT triángulo. 9
VI. Recomendaciones
Introducción
TJX es uno de los minoristas de ropa y artículos para el hogar más grande de los Estados Unidos en el
segmento fuera de precio. Los sistemas de TI desempeñan un papel fundamental en la cadena de valor
de los grandes minoristas al permitirles conectarse con sus proveedores y clientes. Este caso analiza la
violación de la seguridad que tuvo lugar en TJX en los años 2005-2006, sus causas e impacto, y las
recomendaciones estratégicas.
1. Competidores existentes
Dentro del segmento fuera de precio, TJX está compitiendo con Ross, Big Lots, Target, Kohl's, Sears y DSW.
Mientras TJX domina en el mercado de la costa este de los Estados Unidos, Ross, su competidor más cercano, se
centra en los mercados de la costa oeste. Big Lots (BIG) tiene una cuota de mercado similar a la de las tiendas
Ross y opera 1400 tiendas en 47 estados. Existe una alta rivalidad entre las empresas existentes en la industria
fuera de precio. TJX también se enfrenta a la competencia de minoristas en línea, como Overstock y Bluefly, que
también ofrecen productos de marca de diseñador a precios reducidos y tienen costos operativos más bajos en
comparación con TJX.
2. Amenaza de productos sustitutos
Dado que TJX no tiene un valor de marca propio, sino que se basa en otros productos de marca, existe
una gran amenaza de productos sustitutos, en términos de liquidación o ventas de punto de venta por
parte de los grandes almacenes de marca, que también ofrecen grandes descuentos y atraen a los
clientes. Marca y consumidores conscientes de los precios que TJX apunta. También existe la amenaza
de productos sustitutos de sus competidores como Ross, Target, Sears, Overstock, Bluefly, etc. ya que
prácticamente no hay costo de cambiar a sustitutos.
3. Poder de negociación de los compradores
Dado que TJX tiene una gran base de clientes y no depende de un solo comprador a granel para su
negocio, el poder de negociación de los compradores es bajo.
4. Poder de negociación de los proveedores.
TJX no se basa en una única fuente de proveedores, sino que obtiene sus productos a granel de
diferentes fabricantes y grandes almacenes de marcas. Además, los productos que TJX compra a sus
proveedores son un exceso de inventario que los proveedores están buscando eliminar. Por lo tanto, el
poder de negociación de los proveedores es bajo.
5. Amenaza de nuevos entrantes.
La alta tasa de crecimiento de la industria minorista fuera de precio puede atraer nuevos participantes,
sin embargo, para operar con éxito en la industria minorista fuera de precio, una compañía requiere una
gran inversión de capital para compras a granel de grandes cantidades de inventario de sus proveedores.
, buenas relaciones con los proveedores para asegurar que los proveedores vendan sus productos en
exceso a un precio que sea rentable para el minorista, una red de distribución sólida y un alcance
geográfico con sus clientes y sistemas de TI que faciliten estas conexiones en toda la cadena de
suministro. Todos estos requisitos sirven como barreras importantes para la entrada de nuevos
participantes y, por lo tanto, existe una baja amenaza de nuevos participantes.
III. Rol de TI y Grid Estratégico
La TI juega un papel importante como facilitador de negocios en la estrategia de bajo costo de TJX para
lograr la efectividad operativa, mantener el bajo costo y seguir siendo competitivo. Los sistemas y redes
de TI permiten la transmisión rápida de datos entre proveedores, compradores, comerciantes, asociados
de tiendas, clientes e instituciones financieras, como bancos y otras pasarelas de pago. Las tecnologías
en la tienda, como los quioscos y los escáneres de códigos de barras, aceleran las operaciones y mejoran
el servicio al cliente. Los sistemas de gestión de relaciones con los clientes permiten a TJX identificar y
dirigirse a clientes rentables. Sobre esta base, la tecnología de la información se ubicaría en el cuadrante
"Fábrica" de la red estratégica, ya que proporciona aplicaciones que son fundamentales para sustentar el
negocio existente en las operaciones diarias, pero que no tendrían un gran impacto en su estrategia
principal de venta de productos a precios reducidos.
VI. Recomendaciones
Para alinear la estrategia de la organización con la estrategia de negocios y la estrategia de información,
la administración de TJX deberá centrarse seriamente en establecer una estrategia de gobierno,
mitigación de riesgos y gestión de TI. El plan de acción para el futuro inmediato debe contener la
violación de la seguridad e implementar los pasos para corregir las vulnerabilidades. En primer lugar,
TJX debe actualizar su protocolo de seguridad de red a WPA en todas las ubicaciones de sus tiendas.
TJX también debe asegurar sus activos físicos para garantizar que no puedan ser manipulados. Deben
estar ubicados cerca de cámaras de seguridad o registros de la tienda para garantizar una vigilancia
constante. TJX debe implementar firewalls para controlar el acceso de los quioscos al sistema. TJX
debería considerar la implementación de una arquitectura de tres niveles en la que la capa de base de
datos esté completamente separada de la capa de aplicación a la que tienen acceso los kioscos. TJX
también debe utilizar un algoritmo de cifrado sólido como MD5 (Message Digest 5) o AES (Advanced
Encryption Standard) para almacenar y transmitir cualquier información. Tampoco debe almacenar
datos de clientes que no sean necesarios o que estén en contra de los estándares PCI. TJX debe
garantizar que los registros de proceso y acceso se mantengan en todos y cada uno de los sistemas.
A nivel organizativo, TJX debe crear procedimientos formales para la gestión de riesgos y utilizar una
matriz RACI (Responsable, Responsable, Consultado e Informado) para asignar responsabilidades
clave, como exploraciones y actualizaciones de seguridad de la red, auditorías internas de PCI,
exploraciones de firewall y garantizar que estas actividades Se llevan a cabo según lo previsto. TJX
también debería considerar realizar auditorías de seguridad de TI independientes en forma trimestral. Un
proceso efectivo de administración de riesgos proporcionará costos de operación reducidos,
previsibilidad, transparencia y confianza, evitando violaciones de seguridad y capacidades mejoradas.
Debe llevarse a cabo una capacitación en toda la organización para aumentar la conciencia sobre la
importancia de las medidas básicas de seguridad de TI, como no compartir contraseñas o dejar los
sistemas informáticos desbloqueados, para evitar violaciones de seguridad internas. La administración
debe promover las recompensas de los empleados por exponer sistemas de TI o vulnerabilidades de red.
En Accenture, donde trabajé, cada equipo de proyecto tiene un "monitor de seguridad" que está a cargo
de informar el incumplimiento de las políticas, como el intercambio de contraseñas internas o dejar las
computadoras del trabajo o las computadoras portátiles desbloqueadas. La administración de TJX debe
impulsar la estrategia organizacional para que un marco de TI seguro cumpla con sus objetivos
estratégicos.