Powered By Blogger

jueves, 17 de diciembre de 2015

5 UNIDAD

UNIDAD 5   INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE).

5.1   INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS.
5.2   SISTEMAS DE SOPORTE A LA DECISIÓN.
5.2.1   ALMACENES DE DATOS (DATAWAREHOUSE).
5.2.2   TABLEROS DE CONTROL.
5.2.3   CONSULTAS Y REPORTES PERSONALIZADOS.
5.3   APLICACIONES.



COMPETENCIAS ESPECÍFICAS A DESARROLLAR:

- Identificar los conceptos de inteligencia de negocios.
- Reconocer las herramientas que se utilizan en la inteligencia de negocios que sirven para soportar el proceso de toma de decisiones, y que sirven para proceso de análisis de la información contenida en bases de datos.
- Conocer compañías y productos que ofrecen servicios de inteligencia de negocios, así como las herramientas que mas sirven a los niveles directivos.
- Identificar las partes que componen un tablero de control, para su posterior


UNIDAD 5. INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE)


5.1 INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS

La Inteligencia de Negocios o Business Intelligence (BI) se puede definir como el proceso de analizar los bienes o de datos  acumulados en la empresa y extraer una cierta inteligencia o conocimiento de ellos. Dentro de la categoría de bienes se incluyen las bases de datos de clientes , información de la cadena de suministro, ventas personales y cualquier actividad de marketing o fuente de información relevante para la empresa.
BI apoya a los tomadores de decisiones con la información correcta, en el momento y lugar correcto, lo que les permite tomar mejores decisiones de negocios. La información adecuada en el lugar y momento adecuado incrementa efectividad de cualquier empresa.
"La tecnología de BI no es nueva, ha estado presente de varias formas por lo menos en los últimos 20 años, comenzando por generadores de reportes y sistemas de información ejecutiva en los 80’s…" Afirma Candice Goodwin. Entiéndase como sinónimos de tecnología de BI los términos aplicaciones, soluciones o software de inteligencia de negocios.
Tal vez le ayude a comprender mejor el concepto por medio de un ejemplo. Una franquicia de hoteles  a nivel nacional que utiliza aplicaciones de BI para llevar un registro estadístico del porcentaje promedio de ocupación del hotel, así como los días promedio de estancia de cada huésped, considerando las diferencias entre temporadas. Con esta información ellos pueden:
- Calcular la rentabilidad de cada hotel en cada temporada del año
- Determinar quién es su segmento de mercado
- Calcular la participación de mercado  de la franquicia y de cada hotel
- Identificar oportunidades y amenazas
Estas son sólo algunas de las formas en que una empresa u organizacion se puede beneficiar por la implementación de software de BI, hay una gran variedad de aplicaciones o software que brindan a la empresa la habilidad de analizar de una forma rápida por qué pasan las cosas y enfocarse a patrones y amenazas


5.2 SISTEMA DE SOPORTE A LA INSTALACIÓN

Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización.En principio, puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo, no es así: estas aplicaciones suelen disponer de una serie de informes predefinidos en los que presentan la información de manera estática, pero no permiten profundizar en los datos, navegar entre ellos, manejarlos desde distintas perspectivas... etc.

El término sistema de apoyo a la decisión se ha utilizado de formas muy diversas y se ha definido de diferentes maneras dependiendo del punto de vista del autor. Algunas de esas definiciones son:
·         Un DSS, en términos muy generales, es "un sistema basado en computador que ayuda en el proceso de toma de decisiones" (Finlay y otros).
·         En términos bastante más específicos, un DSS es "un sistema de información basado en un computador interactivo, flexible y adaptable, especialmente desarrollado para apoyar la solución de un problema de gestión no estructurado para mejorar la toma de decisiones. Utiliza datos, proporciona una interfaz amigable y permite la toma de decisiones en el propio análisis de la situación" (Turban ).
Otras definiciones intermedias entre las dos anteriores serían:
·         Un DSS es un "conjunto de procedimientos basados en modelos para procesar datos y juicios para asistir a un gerente en su toma de decisiones" (Little ).
·         Un DSS "combina recursos intelectuales individuales con las capacidades de un ordenador para mejorar la calidad de las decisiones (son un apoyo informático para los encargados de tomar decisiones sobre problemas semiestructurados)" (Keen ).
·         "Sistema extensible capaz de apoyar ad-hoc el análisis de datos y el modelado de decisiones, orientado a la planificación futura y utilizado a intervalos irregulares, no planificados" (Moore y Chang).
·         Los DSS son "Sistemas informáticos interactivos que ayudan a los encargados de tomar decisiones utilizando datos y modelos para resolver problemas no estructurados" (Sprague y Carlson ).
·         Kenn afirma que es imposible dar una definición precisa incluyendo todas las facetas de la DSS ya que "no puede haber una definición de los sistemas de apoyo a la decisión, sino sólo del apoyo a la decisión"



5.2.1 ALMACENES DE DATOS

En el contexto de la informática, un almacén de datos (del inglés data warehouse) es una colección de datos orientada a un determinado ámbito (empresa, organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de una organización, más allá de la información transaccional y operacional, almacenado en una base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos (especialmente OLAP, procesamiento analítico en línea). El almacenamiento de los datos no debe usarse con datos de uso actual.
Los almacenes de datos contienen a menudo grandes cantidades de información que se subdividen a veces en unidades lógicas más pequeñas dependiendo del subsistema de la entidad del que procedan o para el que sea necesario. Sin embargo, los medios para obtener y analizar esos datos, para extraerlos, transformarlos y cargarlos, así como las diferentes formas para realizar la gestión de datos son componentes esenciales de un almacén de datos.



5.2.2 TABLEROS DE CONTROL

El tablero de control es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.

El diagnostico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnostico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones.

A partir de la experiencia de implementación y de las diferentes necesidades de las empresas me he encontrado con la posibilidad de implementar cuatros tipos genéricos de Tableros:

·         Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.

·         Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse.

·         Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.

·         Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. Engloba a las tres perspectivas anteriores.



5.2.3 CONSULTAS Y REPORTES PERSONALIZADOS.

Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
·      Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses
·         La aplicación no soporta los análisis deseados y volúmenes de datos
·      Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos.



5.3 APLICACIONES

Las organizaciones se ven abocadas a moverse rápidamente bajo los efectos de la globalización de las empresas, de los mercados y las tecnologías, pero ¿que tan preparadas están para emprender estos retos? En el transcurso de su existencia las organizaciones han recopilado gran cantidad de información, el como gestione y maneje esa información determina que dicha organización sobreviva en un medio competitivo como el actual.

La explotación inteligente de la información, su conversión en conocimientos es posiblemente la única fuente de competitividad sostenible, las organizaciones así lo están entendiendo, por esto buscan medio para hacer de la información disponible un medio para incrementar su eficiencia, para estimular la innovación, para fundamentar la toma de decisiones y para elevar la eficacia y posición competitiva.
Es aquí donde se hace indispensable contar con instrumentos tecnológicos y organizacionales que apoyen la toma de decisiones, posibilitando que ésta se efectúe más sobre análisis que sean objetivos y estén suficientemente sustentados. Como respuesta a estas nuevas condiciones del mercado, ahora con alcance mundial por la globalización de las economías, se han desatado La inteligencia de negocios con una enorme avalancha de teorías, metodologías, técnicas y modelos, que se unen al gran desarrollo y evolución permanente de la teleinformática.


4 UNIDAD

UNIDAD 4   COMERCIO ELECTRÓNICO (E-COMMERCE).

4.1   INTRODUCCIÓN AL COMERCIO ELECTRÓNICO.
4.2   DEFINICIÓN DE COMERCIO ELECTRÓNICO.
4.3   LEGISLACIÓN INFORMÁTICA.
4.3.1   LEGISLACIÓN DEL COMERCIO ELECTRÓNICO.   
4.3.2   DAÑO  Y ROBO A DATOS. 
4.3.3   CONTRATACIÓN: DERECHOS Y  OBLIGACIONES.  
4.3.4 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O  ENCRIPTAMIENTO).
4.3.5 AMENAZAS POTENCIALES: VIRUS Y HACKER´S.  
4.3.6 ÉTICA  DEL COMERCIO ELECTRÓNICO.
           4.4 TRANSACCIONES  ELECTRÓNICAS.   


COMPETENCIAS ESPECÍFICAS A DESARROLLAR:

- Conocer las   aplicaciones  que tiene el comercio electrónico en las PYMES.
- Diferenciar  entre los negocios  electrónicos y  el comercio electrónico, donde y cuando aplicar cada uno de ellos.


UNIDAD 4 
COMERCIO ELECTRÓNICO (E-COMMERCE)

4.1 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO.

El término "comercio electrónico" (o e-Commerce) se   refiere al uso de un medio electrónico para  realizar transacciones  comerciales. La mayoría de las veces hace referencia a la venta de  productos por Internet,  pero  el  término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).

Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:

  • La preparación de presupuestos en línea
  • Las consultas de los usuarios
  • El suministro de catálogos electrónicos
  • Los planes de acceso a los puntos de venta
  • La gestión en tiempo real de la disponibilidad de los productos (existencias)
  • Los pagos en línea
  • El rastreo de las entregas
  • Los servicios posventa

En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).

Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.







4.2 DEFINICIÓN DE COMERCIO ELECTRÓNICO.



El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.

La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.





4.3 LEGISLACIÓN INFORMÁTICA 


Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

- Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
Son acciones ocupacionales
- Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
- Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.




4.3.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO



Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.






 4.3.2 DAÑO Y ROBO A DATOS


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.

+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.


Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.




4.3.3 CONTRATACIÓN: DERECHOS Y OBLIGACIONES



En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa.

Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a exámenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.

Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa, contribuir a la mejora de la productividad, etc.




4.3.4 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO).


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.



4.3.5 AMENAZAS POTENCIALES: VIRUS Y HACKERS



Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad,como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Un hacker  es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión.

"Hackers" profesionales insisten en que el termino correcto es "Crackers"





4.3.6 ÉTICA DEL COMERCIO ELECTRÓNICO  


La realidad virtual -la que existe en forma de bits y bytes activados por energía electromagnética y que ha sido encumbrada por las tecnologías de la información e Internet- ha cambiado la manera en que nos relacionamos. También ha revolucionado la economía y los negocios.


Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha incrementado las ventas o­nline (sobre todo las de libros, CD y productos de informática), también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos principios universales que deben presidir el comercio electrónico.


El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.


El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La publicidad o­nline puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones o­nline sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.


El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.


El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió" o­nline. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o­nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.


Cuando surgió el comercio electrónico, parecía que por fin íbamos a acercarnos a las condiciones de un mercado plenamente eficiente. Nunca antes habían coincidido tantos vendedores con tantos compradores, con la posibilidad que ello ofrecía de intercambiar instantáneamente productos y servicios. Sin embargo, desde entonces, hemos descubierto que nada es perfecto y que la información en la Red suele defraudarnos.


Para enfrentarse a los nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren un plan de acción a tres bandas: "Respecto a las decisiones privadas, los agentes pueden actuar en tres frentes: la infraestructura física de la información (hardware), las aplicaciones especializadas (software) y, por encima de todo, una formación adecuada tanto de los compradores como de los vendedores en las normas de conducta o­nline".


También proponen dos principios generales que deberían servir de directrices en cualquier debate sobre ética y comercio electrónico. El primero es el de concordancia o­nline/offline a la hora de valorar el comportamiento humano. Las normas éticas y legales básicas que regulan la conducta humana en el mundo físico deben regir igualmente en el ciberespacio.


El segundo principio es la neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por sí mismos' tiene relevancia ética alguna independientemente de las acciones de un agente humano y la intención inherente a dichas acciones", señalan los autores.


Por último, Sison y Fontrodona apuntan que el principal valor ético del comercio electrónico estriba en el hecho de que el aumento de la eficiencia del mercado redundará en última instancia en un mayor bienestar de las personas.





4.4 TRANSACCIONES ELECTRÓNICAS



Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de personas realizan. 



Definición:

Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aun conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.





Tipos transacciones electrónicas:

Los tipos de transacciones electrónicas que podemos encontrarnos son:

-Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). 
-Transacciones interorganizacionales (business-to-business).
-Transacciones entre empresas y consumidores finales (business-to-consumer). 

-Transacciones entre particulares (consumer-to-consumer).

jueves, 10 de diciembre de 2015

3 UNIDAD

UNIDAD 3   TECNOLOGÍAS DE INTEGRACIÓN.

3.1   CLASIFICACIÓN DE TECNOLOGÍAS DE INTEGRACIÓN.
3.1.1 INTERNET.
3.1.2   ERP.
3.1.3   CALL CENTER.

3.1.4   WEB CENTER.

COMPETENCIA ESPECÍFICA A DESARROLLAR:

- Identificar las tecnologías de integración de los modelos de negocios en la economía digital.
- Clasificar las tecnologías de acuerdo a su uso y aplicación en las PYMES.
- Conocer las aplicaciones de cada una de las tecnologías que se integran en los negocios electrónicos.




UNIDAD 3   
TECNOLOGÍAS DE INTEGRACIÓN.


3.1   CLASIFICACIÓN DE TECNOLOGÍAS DE     INTEGRACIÓN.



La clasificación de las tecnologías de integración es muy importante ya que la tecnología es la competencia clave de una organización dentro de la planeación para un mercado competente ya que en ella se debe incluir la cuantificación de recursos tecnológicos para su utilización y así enfrentar un ambiente competitivo ocupando se este tipo de tecnologías de integración del almacenamiento, transporte y distribución de la información generada en la sociedad humana, siendo las personas un elemento fundamental y crítico para la transmisión de las tecnologías de integración. Porque también es necesario considerar que es el Internet y para que le sirve a las empresa ya que viene a ser un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Existen muchos otros servicios y protocolos en Internet, aparte de la Web como el envío de correo electrónico el cual utilizamos para enviar y recibir mensajes, la transmisión de archivos ya que las conversaciones en linea esta herramienta la hace más fácil la comunicación con el cliente directo de la empresa y permite personalizar las encuestas realizadas y así tener más detallada o especifica la necesidad del cliente.Puede servir para cualquier tarea que consista en intercambiar información.Se pueden hacer cosas como leer el periódico del día, comprar casi cualquier producto, jugar cualquier juego con personas de todo el mundo, charlar con ellos (chatear), trabajar desde el propio domicilio, y muchas cosas más. (Vasquez, 2010).








3.1.1 INTERNET.


Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hiper texto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.




Ventajas que ofrece internet:



  • Estimula el uso de formas nuevas y distintas de aprender/construir.
  • Cuenta con buenas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y evaluación de proyectos, investigación, experimentación y trabajo interdisciplinario
  • Ayuda a aprender de otros y con otros
  • Facilita el aprender haciendo, construyendo cosas y resolviendo problemas
  • Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción
  • Estimula el desarrollo y uso de destrezas sociales y cognitivas
  • Estimula el trabajo global y la interdisciplinariedad.








Desventajas



  • Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
  • Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales
  • Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
  • El principal puente de la piratería es el internet Distrae a los empleados en su trabajo.
  • Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
  • Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
  • Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.







 3.1.2   ERP.




El sistema de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés "Entreprise Resource Planning – ERP". Es un sistema estructurado que busca satisfacer la demanda de soluciones de gestión empresarial, basado en el concepto de una solución completa que permita a las empresas unificar las diferentes áreas de productividad de la misma.





En la actualidad, la implantación de sistema de gestión, que sirve de soporte para la realización de una administración eficiente, ha adquirido un auge significativo en el mercado empresarial, ya que las empresas buscan maximizar sus beneficios, minimizando sus costos y es utilidad de estos sistemas (ERP), brindar el soporte necesario para alcanzar los objetivos deseados.



3.1.3   CALL CENTER.

Siempre que se habla de un Call Center, nos referimos a centros de Atención de llamadas, compañías que disponen de una serie de personas que se dedican a atender llamadas o a realizar llamadas o incluso ambas tareas, el fin de estas llamas puede ser con diversos objetivos como por ejemplo, departamentos de atención a clientes, atención a reclamaciones, asistencias y soportes técnicos, departamentos que hacen encuestas, empresas de tele marketing, etc.
Estas personas que hacen llamadas o atienden llamadas son los Agentes del Call Center.


Para estas empresas en concreto es muy importante conocer datos de la calidad y la cantidad de llamadas efectuadas o atendidas, la razón es muy sencilla, el principal negocio de estas empresas se centra en la realización y recepción de llamadas con lo cual el control de la información que hace referencia a las llamadas es de vital importancia para valorar el negocio y beneficio de estas compañías.


En esta información se valoran datos de las llamadas y de los agentes, numero de llamadas recibidas, número de llamadas realizadas, duración de las llamadas, tiempos medios, tiempos de respuesta, disponibilidad de agentes, etc. Con todos estos datos se puede conocer si se esta realizando bien o no el trabajo y cuales son los puntos críticos en el caso de que los haya.








El call center empieza a partir de la década de 1970 para solucionar las necesidades de las empresas que solicitaban hacer multitudinario un servicio, y en general en el contacto con consumidores o clientes potenciales.




El objetivo de los call center o centro de llamadas es atender o realizar llamadas que pueden ser con diversos objetivos como por ejemplo, departamentos de atención a clientes, atención a reclamaciones, asistencias y soportes técnicos, departamentos que hacen encuestas, empresas de telemarketing, etc. 


VENTAJAS



  •     Se dispone de dirección y contacto preciso.
  •     El sistema de atendimiento ya está preparado para atender cada uno de los asuntos que llegasen a presentarse.
  •     Personal previamente entrenado e instruido.
  •     Los atendientes son responsables por atender, programar, solucionar y desbloquear asuntos.
  •     El consumidor sabe lo que está incluido en un conjunto de servicios y a que precios.
  •   Rapidez y objetividad: el atendimiento es inmediato. Hay poca o mínima espera.
  •    Existe una padronizacion, que permite prestar una atención básica y de temas triviales.
  •     Plataforma tecnológica.
  •     Calidad de recurso humanos.


DESVENTAJAS

    • Mayor costo de los R.H.
    • Ciertos servicios básicos pueden no hacer parte del inmediato.
    • El asistente solo sabe responder y acertar cuestiones básicas.
    • Si algún pedido nuevo surge, el telefonista se pierde y no encuentra solución.
    • Mayor costo de los R.H.
    • Ciertos servicios básicos pueden no hacer parte del inmediato.
    • El asistente solo sabe responder y acertar cuestiones básicas.
    • Si algún pedido nuevo surge, el telefonista se pierde y no encuentra solución.


3.1.4   WEB CENTER.


WebCenter Suite es un conjunto integrado de productos utilizado para crear aplicaciones sociales, portales empresariales, comunidades de colaboración, aplicaciones compuestas y sitios

Web de Internet o Intranet sobre una arquitectura orientada a servicios (SOA) basada en estándares.

La suite combina el desarrollo de valiosas aplicaciones de Internet; un entorno de portal para múltiples canales; y un conjunto de aplicaciones horizontales para Enterprise 2.0, lo cual permite brindar capacidades de contenido, colaboración, presencia y redes sociales para crear una experiencia del usuario altamente interactiva. Interactuar directamente con servicios como los de mensajería instantánea, Voz sobre IP, foros de debate y wikis dentro del contexto de un portal o una aplicación, mejoran la productividad del usuario y aumenta el valor de las inversiones de IT.




CARACTERÍSTICAS


  • Aplicaciones y portales de contenido valioso
  • Herramientas unificadas de desarrollo
  • Repositorio de Contenido
  • Búsqueda Empresarial
  • Colaboración en Equipo
  • Integración de Microsoft .NET
  • Soporte móvil sin defectos
  • Soporte para toda la plataforma:
      • Aplicaciones: JSF, model-viewcontroller (modelo-vista-controlador).
      • Seguridad: WS-Security, servicio de Autorización y Autenticación Java

Los servicios listos para usar ofrecidos por Oracle WebCenter Suite incluyen un completo conjunto de servicios de contenido, búsqueda, colaboración y comunicaciones de Web 2.0 que pueden incorporarse directamente en las aplicaciones creadas con Oracle WebCenter Framework, así como en aplicaciones personalizadas e implementaciones existentes de Oracle Portal, Oracle WebLogic Portal y Oracle WebCenter Interaction. 




Los principales servicios de la solución incluyen:


  • Repositorio de contenido ofrecido por Oracle para almacenar y administrar archivos y documentos.
  • Oracle Secure Enterprise Search para localizar y acceder a los datos y documentos entregados como parte de una solución de Oracle WebCenter Suite.
  • Oracle WebCenter Analytics para elaborar informes basados en métricas sobre la actividad de los usuarios y el uso de contenido.
  • Session Initiation Protocol–basado el la mensajería instantánea y la presencia online para conexiones en tiempo real por medio de texto, voz o video.
  • Componentes de la infraestructura de telefonía para aplicaciones basadas en voz.
  • Foros de debate para compartir conocimientos entre comunidades
  • Wikis para la autoría colaborativa de documentos y para compartir ideas.