lunes, 16 de diciembre de 2013

UNIDAD 3 (COMPRA)





ACTIVIDAD 2.

Principales proveedores de Business Intelligence Cuando uno empieza a meter la cabeza en el mundo del Business intelligence suele hacerlo de la mano de alguno de los múltiples proveedores que existen. Al menos ese fue mi caso, como desarrollador de Oracle, mis pasos me llevaron al mundo BI junto con la suite Oracle Business Intelligence (OBI), una de las más ambiciosas del mercado. Sin embargo, existen muchos otros proveedores de BI, y como cualquier tema relacionado con la informática, aquí no es bueno casarse con nadie… Así que vamos a echar un vistazo a los principales jugadores del partido. Cada año, la consultora Gartner saca un estudio en el que posiciona los proveedores de BI más importantes valorando las últimas versiones de sus productos. Podemos considerarlo como uno de los rankings más respetados, y aunque es un poco complicado de interpretar, nos servirá como punto de partida.
Para empezar, en esto del BI tenemos 4 Megavendors. Estos son los grandes (pero no por ello los mejores), y se denominan así por ser proveedores de servicios no sólo de BI, si no de muchas otras cosas. Son los siguientes: • Microsoft (Suite SQL Server 2008) o Uno de los clásicos. En el 2008 SQL Server empaqueta la nueva versión de Analysis Services e Information Services, que junto con su gestor documental SharePoint ofrecen una solución atractiva y adaptable a varias configuraciones empresariales. En el análisis de 2010 se comporta bastante bien. • IBM (Cognos) o Al igual que otros, IBM optó por comprar Cognos a principios de 2008. En su versión 8, Cognos ha cosechado varios premios, sin embargo en 2010 ha salido un poquito peor parada en el cuadrante de Gartner. • SAP (NetWeaver) o Los alemanes de SAP ofrecen una solución a la que denominan Business Warehouse, que muy ingeniosamente hace referencia a las capacidades de su herramienta tanto en el ámbito del data warehousing como en el de Business Intelligence. En el sustrato de todo esto queda el trabajo de la empresa Business Objects, que SAP se agenció a finales de 2007 principios de 2008 en un buen movimiento. En el cuadrante de 2010 ha sufrido un pequeño varapalo.
• Oracle (OBIEE 11g) o La gente de Oracle se ha dedicado a comprar todo lo que le ha ido haciendo falta hasta sacar su suite Oracle Business Intelligence Enterprise Edition. Gran parte se basa en el trabajo de la empresa Siebel, la cual compraron en 2005, y sobre su trabajo crearon OBI 10g como suite analítica, que mejoraron en 2010 a la versión 11g. Pese a ser una solución abiertamente criticada por muchos profesionales, se mantiene alta en el cuadrante en parte por fidelidad de sus clientes hacia Oracle.
Antonio Rivas( 11/12/10) Proveedores de Business Intelligence
Descripción: https://fbstatic-a.akamaihd.net/rsrc.php/v2/y4/r/-PAXP-deijE.gif

UNIDAD 5.


Unidad 5
actividad 1
Introducción a la Inteligencia de Negocios La inteligencia de negocios o Business Intelligence no es otra cosa que la solución al problema de tener mucha información y no saber que hacer con ella. Por medio de dicha información se pueden generar escenarios, pronósticos y reportes que apoyen a la toma de decisiones, lo que se traduce en una ventaja competitiva. La clave para la inteligencia de negocios es la información y uno de sus mayores beneficios es la posibilidad de utilizarla en la toma de decisiones. En la actualidad hay una gran variedad de software de Inteligencia de negocios con aplicaciones similares que pueden ser utilizados en las diferentes áreas de la empresa, tales como, ventas, marketing o finanzaz. Son muchas las empresas que se han beneficiado por la implementación de una sistema de BI, además se pronostica que con el tiempo se convertirá en una necesidad de toda empresa.
La inteligencia de negocios se puede definir como el proceso de analizar los bienes o datos acumulados en la empresa y extraer una cierta inteligencia o conocimiento de ellos. Dentro de la categoría de bienes se incluyen las bases de datos de clientes, información de la cadena de suministro, ventas personales y cualquier actividad de marketing o fuente de información relevante para la empresa, apoya a los tomadores de decisiones con la información correcta, en el momento y lugar correcto, lo que les permite tomar mejores decisiones de negocios.
http://www.microstrategy.com.mx Sistemas de Soporte a la Decisión (DSS) Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización. En principio, puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo, no es así: estas aplicaciones suelen disponer de una serie de informes predefinidos en los que presentan la información de manera estática, pero no permiten profundizar en los datos, navegar entre ellos, manejarlos desde distintas perspectivas... etc. El DSS es una de las herramientas más emblemáticas del Business Intelligence ya que, entre otras propiedades, permiten resolver gran parte de las limitaciones de los programas de gestión. Estas son algunas de sus características principales: Informes dinámicos, flexibles e interactivos, de manera que el usuario no tenga que ceñirse a los listados predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales. No requiere conocimientos técnicos. Un usuario no técnico puede crear nuevos gráficos e informes y navegar entre ellos, haciendo drag&drop o drill through. Por tanto, para examinar la información disponible o crear nuevas métricas no es imprescindible buscar auxilio en el departamento de informática. Rapidez en el tiempo de respuesta, ya que la base de datos subyacente suele ser un datawarehouse corporativo o un datamart, con modelos de datos en estrella o copo de nieve. Este tipo de bases de datos están optimizadas para el análisis de grandes volúmenes de información (vease ánalisis OLTP-OLAP). Integración entre todos los sistemas/departamentos de la compañía. El proceso de ETL previo a la implantación de un Sistema de Soporte a la Decisión garantiza la calidad y la integración de los datos entre las diferentes unidades de la empresa. Existe lo que se llama: integridad referencial absoluta. Cada usuario dispone de información adecuada a su perfil. No se trata de que todo el mundo tenga acceso a toda la información, sino de que tenga acceso a la información que necesita para que su trabajo sea lo más eficiente posible. Disponibilidad de información histórica. En estos sistemas está a la orden del día comparar los datos actuales con información de otros períodos históricos de la compañía, con el fin de analizar tendencias, fijar la evolución de parámetros de negocio... etc. Tipos de Sistemas de Soporte a Decisiones Sistemas de información gerencial (MIS) Los sistemas de información gerencial (MIS, Management Information Systems), tambien llamados Sistemas de Información Administrativa (AIS) dan soporte a un espectro más amplio de tareas organizacionales, encontrándose a medio camino entre un DSS tradicional y una aplicación CRM/ERP implantada en la misma compañía. Sistemas de información ejecutiva (EIS) Los sistemas de información ejecutiva (EIS, Executive Information System) son el tipo de DSS que más se suele emplear en Business Intelligence, ya que proveen a los gerentes de un acceso sencillo a información interna y externa de su compañía, y que es relevante para sus factores clave de éxito. Sistemas expertos basados en inteligencia artificial (SSEE) Los sistemas expertos, también llamados sistemas basados en conocimiento, utilizan redes neuronales para simular el conocimiento de un experto y utilizarlo de forma efectiva para resolver un problema concreto. Este concepto está muy relacionado con el datamining. Sistemas de apoyo a decisiones de grupo (GDSS) Un sistema de apoyo a decisiones en grupos (GDSS, Group Decision Support Systems) es "un sistema basado en computadoras que apoya a grupos de personas que tienen una tarea (u objetivo) común, y que sirve como interfaz con un entorno compartido". El supuesto en que se basa el GDSS es que si se mejoran las comunicaciones se pueden mejorar las decisiones. http://www.sinnexus.com/business_intelligence/sistemas_soporte_decisiones.aspx
 5.2.1 Almacenes de Datos (Data Warehouse)
Un almacén de datos del inglés data warehouse es una colección de datos en la cual se encuentra integrada la información de la empresa u organización. Esta información es de utilidad en el proceso de toma de decisiones gerenciales. Un data warehouse es como el expediente de una empresa con información transaccional y operacional, que es almacenada en una base de datos diseñada para favorecer análisis y la divulgación eficientes de datos (especialmente OLAP, procesamiento analítico en línea). El almacenamiento de los datos no debe usarse con datos de uso actual. Los almacenes de los datos contienen a menudo grandes cantidades de información que se subdividen a veces en unidades lógicas más pequeñas, llamadas los centros comerciales, dependientes de los datos. Data Warehousing es el proceso que facilita la creación y explotación de un Almacén de Datos. Los Sistemas de Data Warehousing incluyen funcionalidades como:
 • Integración de bases de datos heterogéneas (relacionales, documentales, geográficas, archivos, etc.)
• Ejecución de consultas complejas no predefinidas visualizando el resultado en forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
 • Agrupamiento y desagrupamiento de datos en forma interactiva.
 • Análisis del problema en términos de dimensiones.
 • Control de calidad de datos. Características del Almacén de Datos
 • Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
• Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
• Dependiente del tiempo. Esta dependencia aparece de tres formas: La información representa los datos sobre un horizonte largo de tiempo. Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.). La información, una vez registrada correctamente, no puede ser actualizada.
• No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos. Arquitectura Data Warehouse La estructura básica de la arquitectura Data Warehouse incluye:
1. Datos operacionales. Origen de datos para el componente de almacenamiento físico del Almacén de Datos.
 2. Extracción de datos. Selección sistemática de datos operacionales usados para formar parte del Almacén de Datos.
 3. Transformación de datos. Procesos para sumarizar y realizar cambios en los datos operacionales.
4. Carga de datos. Inserción de datos en el Almacén.
 5. Almacén. Almacenamiento físico de datos de al arquitectura Data Warehouse.
6. Herramienta de acceso. Herramientas que proveen acceso a los datos. Estructura lógica del Almacén de Datos La estructura lógica de un Almacén de Datos está compuesta por los siguientes niveles:
• Metadatos. Describen la estructura de los datos contenidos en el almacén. o Están en una dimensión distinta al resto de niveles.
• Datos detallados actuales. Obtenidos directamente del procesado de los datos. o Forman el nivel más bajo de detalle. o Ocupan mucho espacio. o Se almacenan en disco, para facilitar el acceso.
 • Datos detallados históricos. Igual que los anteriores, pero con datos correspondientes al pasado. o Se suelen almacenar en un medio externo, ya que su acceso es poco frecuente.
• Datos ligeramente resumidos. Primer nivel de agregación de los datos detallados actuales. o Corresponden a consultas habituales. o Se almacenan en disco.
• Datos muy resumidos. Son el nivel más alto de agregación. o Corresponden a consultas que se realizan muy a menudo y que se deben obtener muy rápidamente. o Suelen estar separados del Almacén de datos, formando Supermercados de Datos (Data Marts). Estructura física del Almacén de Datos La estructura física puede presentar cualquiera de las siguientes configuraciones:
 • Arquitectura centralizada. Todo el Almacén de datos se encuentra en un único servidor.
• Arquitectura distribuida. Los datos del Almacén se reparten entre varios servidores. Asignando cada servidor a uno o varios temas lógicos.
 • Arquitectura distribuida por niveles. Refleja la estructura lógica del Almacén, asignando los servidores en función del nivel de agregación de los datos que contienen. Un servidor está dedicado para los datos de detalle, otro para los resumidos y otro para los muy resumidos. Cuando los datos muy resumidos se duplican en varios servidores para agilizar el acceso se habla de Supermercados de datos (Data Marts). Software Data Warehouse
• Red BrickWarehouse
• Essbase
• PilotDecissionSupport Suite
• Microsoft SQL Server
TABLEROS DE CONTROL.
2.1.1 ANTECEDENTES DEL TABLERO DE CONTROL. De acuerdo con (Brend Afal, 2009), el tablero de control nació como una herramienta gerencial con el objetivo básico de poder diagnosticar una situación y de efectuar un monitoreo permanente. Es una metodología para organizar la información y acrecentar el valor. Tiene la gran ventaja de no requerir grandes planes estratégicos formales para poder diseñarla. Las mediciones de desempeño son de buena ayuda para los directivos a efectos de:
• Conocer o diagnosticar un estado de situación para no llevarse sorpresas.
• Comunicar y alinear a la organización a los objetivos globales. Por esto es que el Tablero de Control es un sistema muy útil para definir la estructura de negocio en mediciones de desempeño, con una visión amplia de la organización y para lograr comunicar e implementar la estrategia reflejada en dicho modelo. La metodología de dicho sistema parte de definir unos veinte o veinticinco Factores Críticos de Éxito (FCE) clasificados en cuatro perspectivas que se muestran en la Figura
 2.1: Se determinan entonces uno o dos indicadores críticos para monitorear cada FCE y las relaciones causa-efecto entre ellos para entender el modelo de negocio. A partir de la definición de FCE e indicadores, en muchas de estas compañías el Tablero de Control o Balance Store Card (BSC) como se le conoce en inglés, ha ido evolucionando a un sistema central de gestión, más complejo, formal e integral, convirtiéndose en un sistema de mediciones completo para cada uno de los niveles de la organización integrado con los sistemas de planeamiento e incentivos.
2.1.2 EL TABLERO DE CONTROL. El concepto de tablero de control parte de la idea de configurar un tablero de información cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento periódico permitirá contar con un mayor conocimiento sobre la situación de su empresa o sector.
La metodología comienza identificando como áreas clave a aquellos “temas relevantes a monitorear y cuyo fracaso permanente impediría la continuidad y el progreso de su empresa o sector dentro de un entorno competitivo, aun cuando el resultado de todas las demás áreas fuera bueno” (Alberto Ballvé, 2000). 2.1.3 TIPOS GENÉRICOS DE TABLEROS.
2.1.3.1 TABLERO DE CONTROL OPERATIVO. De acuerdo con (Mario Héctor Vogel,1992) es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. Un ejemplo de este tipo de tablero se observa en la Figura
2.2. El tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como: finanzas, compras, ventas, precios, producción, logística, etc.
 2.1.3.2 TABLERO DE CONTROL DIRECTIVO.
Es el que posibilita monitorear los resultados de la empresa en su conjunto y de las diferentes áreas clave en que se puede segmentarla (Mario Héctor Vogel,1992). Está más orientado al seguimiento de indicadores de los resultados internos de la empresa en su conjunto y en el corto plazo.
2.1.3.3 TABLERO DE CONTROL ESTRATÉGICO.
Brinda la información interna y externa necesaria para conocer la situación y evitar llevarse sorpresas desagradables importantes con respecto al posicionamiento estratégico y a largo plazo de la empresa (Mario Héctor Vogel,1992),
2.1.3.4 TABLERO DE CONTROL INTEGRAL.
 Integra la información más relevante de las tres perspectivas anteriores para que el equipo directivo de la alta dirección de una empresa pueda acceder a aquella que sea necesaria para conocer la situación integral de la empresa (Mario Héctor Vogel,1992).
 Después de la definición de las áreas y de los indicadores, se deben mencionar los siguientes conceptos: Período del indicador: día, mes, acumulado del ejercicio, proyectado a fin del período fiscal o para los próximos meses, etc. Apertura: forma en la cual se podrá abrir y clasificar la información para acceder a sucesivos niveles de desagregación, en matrices multidivisionales por producto, sector geográfico, concepto de análisis, etc. Frecuencia de actualización: tiempo que transcurre entre distintas actualizaciones de los datos. On line, diaria, semanal, mensual. Referencia: base sobre la cual se desean calcular las desviaciones. Puede ser un estándar, la historia, el mes anterior, el promedio de los últimos doce meses, el presupuesto inicial o revisado, un objetivo o una meta, etc. Parámetro de alarma: niveles por encima o por debajo de los cuales el indicador es preocupante, por ejemplo, más o menos del 5% sobre una base de referencia. Gráfico: la mejor forma de representar gráficamente la realidad que muestra la información: pastel, barras, líneas, etc. Responsable de monitoreo: es quien debe informar al nivel superior cuando haya en el indicador alguna sorpresa desagradable. Es necesario liberar tiempo directivo para el monitoreo permanente. Como todo sistema de mediciones, puede ser muy útil para acortar diferencias entre lo abstracto y lo concreto, entre el análisis y la síntesis, entre la intuición y la racionalidad, entre lo intangible y lo tangible, entre lo cualitativo y lo cuantitativo.
 5.2.3 Consultas y reportes personalizados.
Las compañías de la actualidad son juzgadas no únicamente por la calidad de sus productos o servicios, sino también por el grado en el que comparten información con sus clientes, empleados y socios. Sin embargo, la gran mayoría de las organizaciones tienen una abundancia de datos, pero una penuria de conocimiento. Es por ello que surge el concepto de Business Intelligence, el cual es un concepto que trata de englobar todos los sistemas de información de una organización para obtener de ellos no solo información o conocimiento, si no una verdadera inteligencia que le confiera a la organización una ventaja competitiva por sobre sus competidores. El artículo maneja varios conceptos desde el enfoque de diversos autores, que enriquecen la idea general de Business Intelligence, menciona los elementos generales del Business Intelligence, ilustra el concepto mediante ejemplos prácticos, y por último marca las mas modernas tendencias del Business Intelligence y la tecnologías de transmisión inalámbricas Palabras Clave: Inteligencia, Business Intelligence, Data Warehousing, Data Mining, OLAP, Sistema de Soporte para la Decisión, Arquitectura Federada. La información es el activo mas importante en los negocios actuales. Esto debido a que el éxito de un negocio depende de que tan bien conozca a sus clientes, que tan bien entienda sus procesos internos y que tan efectivo sea para realizar todas sus operaciones (Anónimo, 2001). Actualmente la información adecuada es el único medio por el cual una organización puede conocer tales cuestiones Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
• Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouse.
 • La aplicación no soporta los análisis deseados y volúmenes de datos
• Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos
5.3 Aplicaciones.
Una de las claras tendencias en el mercado Business Intelligence es la mayor importancia que los clientes otorgan a visualizar la información de una manera sencilla, ágil y potente. Todo a la vez La próxima generación de aplicaciones de Business Intelligence pretende ir más allá de la provisión de información en gráficos circulares y estadísticos, para proporcionar representaciones más visuales e intuitivas de datos y tendencias. Herramientas como la visualización de datos (en formatos que van más allá de las simples imágenes estáticas) permiten presentar información de forma clara y eficaz. La visualización de datos ha estado directamente relacionada con las tecnologías de BI desde su origen y la búsqueda continuada de presentaciones más eficaces e interactivas a través de la visualización será uno de los objetivos de las soluciones analíticas de los próximos años. Hasta hace muy poco, el Business Intelligence era una manera más o menos sencilla de generar informes, listados, análisis, o "reportes"(¡que horrible palabra!)... Al final, todo era más o menos lo mismo... Informes tabulares, con filas y columnas llenas de números, y algún gráfico. Las herramientas más avanzadas permitían añadir alertas semafóricas, parametrizar el informe, o algún tipo de navegación OLAP (que raramente se utilizaba)... Este tipo de soluciones ya han llegado a su madurez, y existe muy poca diferencia entre la oferta de los diferentes proveedores... Sin embargo, esta manera tradicional de acceder a la información resulta insuficiente (e ineficiente), y cada vez más las organizaciones buscan maneras de proporcionar a sus usuarios soluciones para acceder, analizar y comprender la información corporativa de una manera más sencilla, dinámica, visual e intuitiva. El cambio es realmente profundo, y supone una renovación completa en las "interfaces de usuario". Las organizaciones se ven abocadas a moverse rápidamente bajo los efectos de la globalización de las empresas, de los mercados y las tecnologías, pero ¿que tan preparadas están para emprender estos retos? En el transcurso de su existencia las organizaciones han recopilado gran cantidad de información, el como gestione y maneje esa información determina que dicha organización sobreviva en un medio competitivo como el actual. La explotación inteligente de la información, su conversión en conocimientos es posiblemente la única fuente de competitividad sostenible, las organizaciones así lo están entendiendo, por esto buscan medio para hacer de la información disponible un medio para incrementar su eficiencia, para estimular la innovación, para fundamentar la toma de decisiones y para elevar la eficacia y posición competitiva. Es aquí donde se hace indispensable contar con instrumentos tecnológicos y organizacionales que apoyen la toma de decisiones, posibilitando que ésta se efectúe más sobre análisis que sean objetivos y estén suficientemente sustentados. Como respuesta a estas nuevas condiciones del mercado, ahora con alcance mundial por la globalización de las economías, se han desatado La inteligencia de negocios con una enorme avalancha de teorías, metodologías, técnicas y modelos, que se unen al gran desarrollo y evolución permanente de la teleinformática. Las gerencias de las compañías cada día más necesitan tener acceso a herramientas de inteligencia de negocio para poder tomar decisiones en una economía turbulenta. Según un estudio de InformationWeek Research y Optimize Research, el 76% de los entrevistados respondió que la información de ventas es la que utiliza como fuente para estas aplicaciones. El resultado de la encuesta a cuales son las fuentes de datos utilizados en estas aplicaciones es como sigue: 1. 76% Ventas 2. 58% Mercadeo 3. 55% Finanzas 4. 54% Operaciones y Logística 5. 30% Compras e Inventarios 6. 25% Información Financiera de Terceros 7. 24% Recursos Humanos 8. 14% Manufactura 9. 10% Ventas o Inventarios de la cadena de suministro 10. 7% Otras fuentes Es clara la necesidad de integración de todas las aplicaciones y fuentes de información de la compañía siguiendo parámetros de no redundancia y uniformidad, como requisito indispensable para brindar aplicaciones de inteligencia de negocio.

ACTIVIADAD 8
LA ÉTICA EN EL COMERCIO ELECTRÓNICO Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas Parámetros de ética y responsabilidad social en Internet Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento. El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas. El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de comunicación tradicionales. Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas: 1) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio. 2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. Las dificultades éticas particulares del comercio electrónico Normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción
TRANSACCIONES ELECTRÓNICAS. Transacción electrónica segura o SET
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
Transacciones Electrónicas Seguras Compras en línea
El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras. La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet. Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente: Usa Un Explorador Seguro Para Navegar En La Red. Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria. El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea. Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.
Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden. Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.
Busca la declaración de privacidad. Asegúrate de entender la política de privacidad del establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.
Mantén una copia impresa de todas tus compras en línea. Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.
TIPOS DE TRANSACCIONES ELECTRÓNICAS Existen diversos tipos de transacciones electrónicas. Business to business. (de empresa a empresa Es la transmisión de información referente a transacciones comerciales electrónicamente, normalmente utilizando tecnología como la Electronic Data Interchange (EDI), presentada a finales de los años 1970 para enviar electrónicamente documentos tales como pedidos de compra o facturas. Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio en la red", como la compra de bienes y servicios a través de la Web vía servidores seguros (véase HTTPS, un protocolo de servidor especial que cifra la realización confidencial de pedidos para la protección de los consumidores y los datos de la organización) empleándose servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos electrónicos. El B2B ha venido impulsado también por la creación de portales para agrupar compradores. Así, encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas lo que les permite negociar en mejores condiciones. El mantenimiento de las páginas se produce pidiendo un canon por cotizar o cobrando a los socios una comisión del negocio realizado en el portal. En términos generales la expresión business-to-business no se encuentra limitada al entorno electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de una actividad que, por antagonismo, no se refiere ni al B2C, B2G, etc. Solo por establecer un ejemplo de referencia, el business-to-business aplica a la relación entre un fabricante y el distribuidor de un producto y también a la relación entre el distribuidor y el comercio minorista... pero NO a la relación entre el comerciante y su cliente final (consumidor), relación esta última que quedaría ajustada entonces al entorno del B2C (business-to-consumer). Business to consumers. (de empresa a consumidos) B2C es la abreviatura de la expresión Business-to-Consumer («del negocio al consumidor», en inglés). Se pronuncia biː.tuː.siː. B2C se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final. Como ya sabemos, el comercio electrónico consiste en la utilización por parte de las empresas de medios electrónicos, fundamentalmente Internet, para realizar transacciones comerciales. Este tiene dos modalidades principales: el "business to business" (Empresa a Empresa, B2B) y el "business to consumer" (Empresa a Consumidor, B2C), el cual analizaremos a continuación. La proporción de población con acceso a Internet es cada vez mayor. Por ello, no es de extrañar que hayan subido espectacularmente en los últimos años las compras directas de particulares a empresas utilizando este medio, modalidad de comercio electrónico que se conoce como B2C: "business to consumer". El sistema B2C está dirigido al gran público, por lo que se trata de una verdadera tienda virtual. Como carece de soporte físico, la tienda se apoya en una página web, que debe ser lo más completa posible. Puede pensarse que, al no existir contacto físico entre comprador y vendedor, se dificulta el proceso de compra, y no es posible dar un trato personalizado al cliente. Sin embargo, los diseñadores de páginas web cada vez resuelven mejor este problema. Por ejemplo, a la hora de comprar un ordenador por Internet se puede elegir cualquier tipo de configuración adaptada a las necesidades del cliente, que no tiene más que marcar sus preferencias en la página web del fabricante.
Consumers to consumers. (de consumidor a consumidor) C2C (Consumer-to-consumer) equis,es la abreviatura utilizada en comercio electrónico para definir una estrategia de cliente a cliente. Se utiliza este término para definir un modelo de negocio en la red que pretende relacionar comercialmente el usuario final con otro usuario final. Una estrategia C2C para Internet sería aquélla que define un negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares, como por ejemplo eBay, sirviendo la empresa como mera intermediaria y cobrando por sus servicios. C2C también puede hacer referencia a las transacciones privadas entre consumidores que pueden tener lugar mediante el intercambio de correos electrónicos o el uso de tecnologías P2P (Peer-to-Peer). En marketing, C2C se emplea para definir aquellas estrategias que utilizan al cliente como defensor de una marca basándose en el valor añadido que se ofrece a un producto. De este modo, el cliente defenderá el producto ante otros consumidores, promoviendo así una tarea de marketing hacia potenciales clientes. Un conocido ejemplo en este sentido son los productos de la marca Apple, donde suele ser el propio consumidor el que se identifica con la imagen idealizada del producto y el que posteriormente se encarga de difundirla entre otros consumidores, que comparten o compartirán esa misma visión idealizada y en gran medida exclusivista, hecho último que impulsa una conciencia de grupo entre los clientes de gran valor para las empresas. Consumers to administrations. (consumidor entre administración / gobierno) Consumers to administrations" (Entre consumidor y administración/gobierno). Los ciudadanos pueden interactuar con el gobierno a efectos de realizar la presentación de las declaraciones y/o el pago de los impuestos, obtener asistencia informativa y otros servicios.
Business to administrations. (entre empresa y administración / gobierno) "Business to administrations" (Entre empresa y administración/gobierno). Las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.
A2B/C/A: Administration to Business/Consumer o Administration A2B/C/A: Administration to Business/Consumer o AdministrationRelaciones entre las administraciones públicas y los ciudadanos, empresas u otras administraciones. • A2B (Administration to Business): Es el comercio entre empresas y organizaciones gubernamentales. Publicación de disposiciones administrativas; intercambio electrónico de impuestos, pago de tasas, etc. • A2C (Administration to Consumer): Son las transacciones entre ciudadanos y organizaciones gubernamentales. Consulta de trámites legales, pago de impuestos, dar de alta en el padrón, conseguir certificados, etc. • A2A (Administration to Administration): Se refiere así a las transacciones entre organismos gubernamentales. Traspaso de información, fondos, etc.


ACTIVIDAD 7
Derechos y Obligaciones de los prestatarios de servicios en Internet Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes: Los prestadores de servicios deben indicar en su página web:
• Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
• Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda. • Su NIF.
• Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables.
• En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
• Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
• Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
• Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.
• Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
• Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red.
• Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
• Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
• A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
• Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
• Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
• Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet. LSSI/
http://bloguerlaw.blogspot.mx/2008/08/derechos-y-obligaciones-de-los.html
ACTIVIDAD 6.

SEGURIDAD PRIVADA
Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito. Definición de seguridad privada - Qué es, Significado y Concepto


ENCRIPTACIÓN DE DATOS ¿Qué es Encriptación? Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Criptología La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original. La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:
• Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada
• Secuencias o permutaciones que son en parte definidos por los datos de entradas. La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado"). Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:
• rápidos y fáciles de implementar
• clave de cifrado y descifrado son la misma
• cada par de usuarios tiene que tener una clave secreta compartida
 • una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.
• Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits
• Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformación inicial por permutación. - Una función criptográfica débil (no compleja) iterada r veces o "vueltas". - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. VENTAJAS:
1- seguridad al almacenar su clave
2- seguridad al enviar un paquete por una red inalámbrica
3- privacidad
DESVENTAJAS: 1- COMPATIVILIDAD ENTRE DISPOSITIVOS Y TECNOLOGIAS 2- ACUALIZACION CONSTANTE DE LOS TIPOS DE ENCRIPTACION


HACKER un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. ¿QUIEN CREA LOS VIRUS? Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal.
• VIRUS Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
 • VIRUS MACROS Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo. La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad.
• VIVURUS BOMBA Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
• VIRUS PARASITO Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema.
• VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
• VIRUS RESIDENTE Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
• VIRUS DE SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
• VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
 • VIRUS MUTANTES O POLIMÓRFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior dificultando así su detección y eliminación.
• VIRUS FALSO O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
 • VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
CONSECUENCIAS: • Rendimiento del sistema reducido • La cantidad de memoria disponible cambia o disminuye continuamente
• Arranque incompleto del sistema o fallo en el arranque
 • Escrituras inesperadas en una unidad • Mensajes de error extraños o no estándar
• Actividad de pantalla no estándar (animaciones, etc.)
• Fluctuaciones de pantalla
• Sectores erróneos en disquetes y en discos duros
• Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar  
• Errores no justificados en la FAT.