Você está na página 1de 52

INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

INSTITUTO TECNOLOGICO DE
MORELIA | TECNOLOGICO NACIONAL
DE MEXICO

E-COMMERCE Y ALUMNO: SANDY PAOLA GARCA


PANTOJA

BUSINESS PROFESOR: M.I.D.E JOS LVARO


MERLOS VZQUEZ

INTELLIGENCE
MERCADOTECNIA ELECTRONICA
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Contenido

UNIDAD 4
Introduccin ........................................................................................................................................ 3
4.1 Introduccin al Comercio electrnico. .......................................................................................... 4
4.2 Definicin de Comercio Electrnico. ............................................................................................. 5
4.3 Legislacin Informtica ................................................................................................................. 7
4.3.1 Legislacin del comercio electrnico ..................................................................................... 9
4.3.2 Dao y robo a datos ............................................................................................................. 13
Generalidades ............................................................................................................................... 14
Recomendaciones ......................................................................................................................... 15
4.3.3 Contratacin: derechos y obligaciones ................................................................................ 16
4.3.4 Seguridad privada(criptografa o Encriptamiento).............................................................. 20
Qu es la criptografa? ................................................................................................................ 20
Tcnicas de cifrado ........................................................................................................................ 21
Mtodos criptogrficos ................................................................................................................. 22
4.3.5 Amenazas potenciales : virus y Hackers............................................................................. 23
Tipos de virus ................................................................................................................................ 23
Caractersticas de los virus ............................................................................................................ 24
Qu es un hacker? ....................................................................................................................... 26
Tipos de hackers ............................................................................................................................ 27
4.3.6 tica del comercio electrnico ............................................................................................. 30
Principios bsicos de tica............................................................................................................. 30
4.4 Transacciones electrnicas ......................................................................................................... 31
Consejos para hacer una transaccin segura .................................................................................... 31
Conclusin ......................................................................................................................................... 34
UNIDAD 5 .......................................................................................................................................... 35
Introduccin ...................................................................................................................................... 36
5.1 Introduccin a la Inteligencia de Negocios ................................................................................. 37
5.2 Sistemas de Soporte a la Decisin............................................................................................... 39
Tipos de Sistemas de Soporte a Decisiones ...................................................................................... 40
5.2.1 Almacenes de Datos (Data Warehouse) .............................................................................. 41
Objetivos de la base de datos ....................................................................................................... 43
P g i n a 1 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Principales aportaciones de un datawarehouse ........................................................................... 44


5.2.2 Tableros de control. ............................................................................................................. 45
Diferencia con otras herramientas de Business Intelligence ........................................................ 45
Tipos de Cuadros de Mando ......................................................................................................... 46
Beneficios de la implantacin de un Cuadro de Mando Integral .................................................. 47
5.2.3 Consultas y reportes............................................................................................................. 48
5.3 Aplicaciones. ............................................................................................................................... 49
Conclusin ......................................................................................................................................... 50
Referencias ........................................................................................................................................ 51

P g i n a 2 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Introduccin

En el siguiente desarrollo de la unidad 4 de la materia de mercadotecnia electrnica vamos a analizar


lo que es el comercio electrnico ( E- Commerce) pero en esta unidad se habla mas all de la simple
mercadotecnia y va a profundizar mas all, hablaremos de todo el marco legal que envuelve al E-
Commerce, no solo es realizar la transaccin pues veremos que hay norma, leyes que lo rigen,
despus hablaremos de todos los robos y daos de los datos que en el comercio se ven envueltos.

Al momento de hacer algn tipo de transaccin nosotros estamos aceptando un contrato implcito
o explicito, para la seguridad de los datos se utilizan cdigos que tambin vamos a tratar como el
encripta miento de datos para su proteccin.

Toda esta transmisin de informacin es de manera digital y esta expuesta a que pueda adquirir
algn tipo de virus informtico y veremos los tipos, caractersticas. Cuando una persona se vuelve
experta en el rea se llama hackers y veremos los tipos que existen.

Despus veremos toda la tica que interviene en este proceso, y por ltimo veremos los tipos de
transacciones y unos consejos para que se lleven a cabo con xito.

P g i n a 3 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.1 Introduccin al Comercio electrnico.

El Comercio Electrnico es bsicamente el uso de redes (Internet) para realizar la totalidad de


actividades involucradas en la gestin de negocios: ofrecer y demandar productos y servicios, buscar
socios y tecnologas, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros
que ms convengan, realizar los trmites bancarios, pagar, cobrar comunicarse con los vendedores
de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.
El gobierno de cada pas har todas sus compras y licitaciones utilizando la red e incluso muchos
servicios a las empresas, liquidacin de impuestos, tramites pagos y cobranzas podrn hacerse
directamente por el sistema de Comercio Electrnico.

Hacer comercio electrnico no significa solamente comprar cosas a travs de Internet, sino la
posibilidad de establecer una lnea de comercio estable y realizar a travs de medios electrnicos
toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es
usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que
conllevan en el entorno ajeno a lo electrnico las transacciones de negocios. [

P g i n a 4 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.2 Definicin de Comercio Electrnico.

En esta ocasin hablaremos del comercio electrnico, tambin conocido como E-commerce o
Electronic commerce (por su nombre en ingls). La definicin de del comercio electrnico consiste
en la compra y en la venta de productos y servicios los cuales a travs de medios electrnicos como
puede ser las compras por Internet o cualquier otro tipo de redes informticas que logren facilitar
la transaccin.

Este trmino originalmente comenz a aplicarse para la realizacin de otros tipos de transacciones
que utilizaban medios electrnicos, uno de estos medios es el intercambio electrnico de datos,
conocido en ingls como Electronic Data Interchange o EDI. Se trata de la transferencia
organizada de datos entre cualquier tipo de organizaciones utilizando medios electrnicos.

Este sistema sola ser utilizado para transferir cualquier infinidad de datos de negocio o documentos
electrnicos de un sistema de cmputo a otro.

Los intercambios de este tipo podan ser realizados utilizando diferentes formatos, estos suelen ser:
TXT, XML, EDIFACT, entre muchos otros.

Con este sistema se podan transmitir directamente desde una computadora de la empresa emisora
a otra empresa receptora rdenes de compra facturas etc. Ahorrando una gran cantidad de tiempo
y as evitando muchos errores comunes del mtodo tradicional.

P g i n a 5 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Pero con la llegada del Internet, el trmino Comercio electrnico tom un significado diferente,
refirindose este principalmente a la venta de servicios y de bienes a travs del uso del Internet.
Todo esto inici a mediados de los aos noventa, utilizando como forma de pago para estos
servicios, medios electrnicos, siendo la tarjeta de crdito el medio ms comn. Hoy en da a este
sistema se le conoce o se le han acuado otros trminos como: Comercio Online, Venta por Internet,
E-commerce o Comercio en Lnea.

El uso de las compras por Internet o de cualquiera de los tipos de comercio electrnico que existen
han crecido de manera exponencial gracias a la world wide web.Este crecimiento ha motivado la
creacin de nuevas formas de pago. Una de las ms conocidas es la transferencia de fondos
electrnica.Gran parte del comercio electrnico se concentra en la compra venta de artculos
virtuales como software, accesos especiales o contenido exclusivo de algunos sitios web.

Una de las formas que funcionaron muy bien hace mucho tiempo y se sigue utilizando hasta la fecha
comenz a mediados de los aos ochenta con ayuda de la televisin. Consista en una forma de
venta por catlogo la cual se dio a conocer con el nombre de Venta Directa. Esta se concretaba por
va telefnica y utilizando como mtodo de pago las tarjetas de crdito.

P g i n a 6 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3 Legislacin Informtica

Hoy en da, existe una infinidad de ordenamientos jurdicos que regulan cada acto o hecho, en la
informtica no debe de ser diferente, ya que, por medio de la informtica se pueden realizar actos
que perjudican a terceros o bien por su simple naturaleza merecen ser regulados, tal es el caso de
los contratos electrnicos o los delitos informticos, solo por citar algunos ejemplos.

La legislacin informtica es un conjunto de reglas jurdicas de carcter preventivo y correctivo


derivadas del uso de la informtica, es decir, aqu se trata de una reglamentacin de puntos
especficos, pero esta circunstancia necesariamente implica las siguientes consideraciones:

Si se recurrira a un cuestionamiento de las reglas existentes


para determinar si es posible su aplicacin anloga frente al
problema o si sera necesaria una ampliacin en cuanto a su
mbito de cobertura.

Esperar la evolucin de la jurisprudencia dada la creciente


presentacin de casos ante los rganos jurisdiccionales en
los que se fijen pautas resolutorias o al menos conciliatorias.

Crear un cuerpo de nuevas reglas integrndolas a


ordenamientos ya existentes, o que den lugar a una nueva
ley de carcter especfico. A nuestro parecer, esta ltima es
la opcin ms indicada.

Por otra parte, sea con las consideraciones que fuere el caso, dicha reglamentacin deber
contemplar las siguientes problemticas debidamente identificadas:

P g i n a 7 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

DIFERENTES RUBROS POR


REGULAR
Propiedad
intelectual e
Proteccin de datos
informtica, con los
Regulacin de la personales, es decir,
temas referentes a
informacin, ya que el atentado a los
Regulacin jurdica proteccin de los
la informacin como derechos
de internet, con el programas de
un bien requiere un fundamentales de
favorecimiento o cmputo y
tratamiento jurdico las personas
restriccin de los regulacin de
en funcin de su provocado por el
portales en internet. nombres dominio,
innegable carcter manejo inapropiado
ambos derivados de
econmico. de informaciones
las acciones de
nominativas.
piratera o
ciberocupacin.

P g i n a 8 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3.1 Legislacin del comercio electrnico

Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta
teclear el nmero de una tarjeta de crdito) pero; cmo garantiza uno que no va a recibir un objeto
"virtual"? El acelerado crecimiento de la red de redes y su cada vez mayor utilizacin para fines
comerciales, tom a los legisladores de prcticamente todos los pases desprevenidos, y aunque se
han hecho intentos importantes (sobre todo en Estados Unidos y la Unin Europea) para actualizar
las leyes pertinentes, an existen rezagos de consideracin. Sin embargo, la regulacin del comercio
por Internet no es fcil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo
porque implican formas nuevas de hacer negocios, inditas hasta ahora, y que ni siquiera los ms
avezados "cibervendedores" comprenden todava. An estn aprendiendo tambin ellos.

Lo ms cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio
electrnico es la Ley de Derechos de Autor y dentro de sus parmetros considera al Internet
nicamente como una base de datos, esto de acuerdo con especialistas - abogados en derecho,
licenciados en administracin de empresas, ingenieros en informtica y ejecutivos - tal
denominacin no refleja los avances que la red o supercarretera de la informacin ha alcanzado en
los ltimos anos, razn por la cual en nuestro pas la utilizacin de Internet mediante comercio
electrnico no ha madurado en los negocios como se esperaba.

P g i n a 9 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Diversas asociaciones como la Asociacin Nacional de Abogados de Empresa (Anade), la Asociacin


Mexicana de la Industria de Tecnologas de Informacin (AMITI) y la Cmara Nacional de la Industria
Electrnica e Informtica (Canieti), que representan al sector electrnico, de telecomunicaciones e
informtica, coinciden que el avance en material legal es prioritario para establecer la adecuacin
de normas legales que regulen y garanticen la seguridad en las transacciones comerciales.

Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal
a fin de presentar iniciativas de ley claras y especficas sobre este tema. Existe consenso por parte
de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolucin de la red en
materia de negocios.

El pasado 29 de abril de ao en curso las Cmaras de Diputados y Senadores aprobaron los cambios
correspondientes al comercio electrnico. Entre las principales adecuaciones al Cdigo de Comercio
se encuentran el reconocimiento del uso de medios electrnicos para la realizacin de transacciones
involucrando cuestiones de ejecucin y regulacin de actos mercantiles, validez de los datos
transmitidos as como los medios utilizados para tal efecto. Asimismo, la aprobacin tambin
implica alteraciones directas al Cdigo Civil del Distrito Federal y al Cdigo de Procedimientos Civiles
en relacin con aspectos nacionales e internacionales. Cabe mencionar que para el desarrollo y
presentacin de la iniciativa participaron el Grupo Impulsor de la Legislacin del Comercio
Electrnico (GILCE), la Asociacin de Banqueros de Mxico (ABM), la Asociacin Mexicana de la
Industria de Tecnologas de la Informacin (AMITI), la Asociacin Nacional del Notariado Mexicano
y la Cmara Nacional de la Industria Electrnica e Informtica (Canieti).

P g i n a 10 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Lo anterior resulta una garanta por tratarse de una ley recomendada a todos los pases del mundo,
la cual ya han incluido en sus legislaciones naciones como Corea, Singapur y el estado de Illinois, en
Estados Unidos, adems de encontrarse en proceso de adopcin en los Congresos de Australia y
Canad. No obstante, tambin es un riesgo por esa misma causa: ser global, ya que las situaciones
son muy dispares en las naciones, sobre todo en educacin y naturalidad en el uso de la
computadora, como ocurre en Mxico respecto al estado de Illinois (aunque ya pronto tendrn
computadoras todas las escuelas primarias mexicanas). Adems hay otro problema -no menos
grave- para aplicar en todos los pases la citada Ley Modelo: los algoritmos de seguridad. La
legislacin vigente de Estados Unidos prohbe a toda empresa o individuo de su pas vender en el
extranjero cualquier parte o la totalidad de la tecnologa de seguridad de datos de 128 bits, la que
se utiliza en esa nacin para las transacciones comerciales electrnicas confiables.

Los problemas ms acuciosos, desde el punto de vista jurdico, son la autenticacin de la identidad
de las personales (entre jurdicos) que realizan actos jurdicos, as como de los contenidos de
negociacin, las huellas para efectos de prueba e interpretacin en caso de conflicto posterior.

Es indudable que el crecimiento y auge que ha tenido Internet en los ltimos aos ha sido
exponencial, a tal grado que muchos negocios comercializan sus productos a travs de esta
tecnologa, por ello es importante conocer los beneficios de contar con sistemas de seguridad
eficientes, as como las desventajas de no utilizarlos.
P g i n a 11 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Hablar de seguridad informtica, de los esfuerzos y polticas que implementan las empresas,
instituciones de gobierno, sector acadmico, industria, entre otras, no solo implica entender la
tecnologa y herramientas que nos permiten poner barreras y filtros en las interconexiones de
nuestra empresa con el exterior, sino tambin entender y crear una nueva cultura hacia el interior
de la institucin, ya que el enemigo puede estar adentro y ni siguiera saber que l es un riesgo.

Hay muchas cosas sobre las cuales tendremos que reflexionar y cambiar procesos y normas legales,
pero sobre todo, para los abogados, este estallido de tecnologa representa un cambio de
mentalidad: aceptar la electrnica nos hace sentir inseguros ante la novedad. Varn. Asume por
ejemplo, que el gobierno requerir comercio electrnico en las transferencias de pagos, recoleccin
de impuestos y legislacin, en lugar de solamente permitirlo. Tambin asumo que algunas cosas
tales como prisiones, polica, ejrcito, transportes e investigaciones sern apoyadas y afectadas por
el Internet. Las mayores reas de entrega sern una parte de la educacin, salud, comercio
electrnico, licencias y diseminacin de informacin.

Los primeros intentos por legislar al respecto se toparon con una decidida oposicin de las grandes
empresas de Internet, que apoyaron la idea de autorregulacin, concepto que sin embargo no ha
tenido xito por obvias razones. Lo que complica ms la situacin es que la principal ventaja del
comercio en red, es que es internacional, lo cual genera conflictos entre las legislaciones de diversos
pases. La Unin Europea ya ha dado los primeros pasos para regular el comercio en red, mediante
una directiva en la que se establecen diversas reglas para dirimir problemas como el anterior,
estableciendo una clusula de "pas de origen" y el arbitraje de diversos organismos internacionales.
Esto vale al momento slo para los quince pases de la Unin pero puede brindar un modelo a futuro

P g i n a 12 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3.2 Dao y robo a datos

Qu es el robo de identidad?

El robo de identidad (Identity theft o"ID theft") se produce cuando una persona adquiere, transfiere,
posee o utiliza informacin personal de una persona fsica o jurdica deforma no autorizada, con la
intencin de efectuar o vincularlo con algn fraude u otro delito.

Los Principales mtodos empleados por los delincuentes para adquirir Informacin personal de las
Vctimas en lnea son:

El Diseo y la USO de software


para gestin de recolectar SMiShing. Mandan mensaje de
informacin personal, el cual texto corto y dicen actualice
es Instalado silenciosamente su informacin y tambin
en computadoras o dicen comunquese a 01800
dispositivos mviles

Pharming. De repente alguien


El USO de correos Electrnicos
modifica las cookies y
o sitios web falsos prrafo para
redirecciona el sitio de
engaar a las personas
Banamex a otro que pareciera
Haciendo que estas revelen
el real o institucional. Cuando
Informacin personal.
pasa eso es Pharming.

Phishing. De repente les llega


correo y dice si ustedes en 24
horas no actualizan Dumpster Diving. Bucear en la
informacin de tarjeta de basura.
crdito, su tarjeta ser
cancelada.

En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos de informtica
ya sean que estn protegidos por algn mecanismo de seguridad, se consideren propiedad del
Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el
Cdigo Penal Federal en el titulo noveno captulo I y II.

P g i n a 13 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que intencionalmente o con fines
de lucro, interrumpa o interfiera comunicaciones almbricas, inalmbricas o de fibra ptica, sean telegrficas,
telefnicas o satelitales, por medio de las cuales se transmitan seales de audio, de video o de datos.

En el Cdigo Penal Federal, seis artculos (del 386 al 389bis) contemplan el delito de fraude, previendo
penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos
artculos contempla el fraude cometido a travs del uso de medios electrnicos o de Internet.

La nueva Ley Federal de Proteccin de Datos Personales protege la informacin personal que pueda
encontrarse en las bases de datos de cualquier persona fsica, o empresa como, aseguradoras, bancos,
tiendas departamentales, telefnicas, hospitales, laboratorios, universidades, etc. Esta ley regula la
forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes.

El Instituto Federal de Acceso a la Informacin y Proteccin de Datos (IFAI) est facultado para imponer
infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan
datos personales debern prever medidas de seguridad y establecer mecanismos para que los usuarios puedan
Acceder, Rectificar, Cancelar u Oponerse al manejo de su informacin personal.

Generalidades

El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este
puede ser dividido en dos grupos:

P g i n a 14 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

1. Crmenes que tienen


como objetivo redes de
2. Crmenes realizados por
computadoras, por ejemplo,
medio de ordenadores y de
con la instalacin de
Internet, por ejemplo,
cdigos, gusanos y archivos
espionaje, fraude y robo,
maliciosos, Spam, ataque
pornografa infantil,
masivos a servidores de
pedofilia, etc.
Internet y generacin de
virus.

Recomendaciones

Activa el acceso a tu dispositivo mediante Pin. Si el


equipo lo permite, establece tambin un cdigo para el No accedas a los enlaces facilitados a travs de
desbloqueo, de forma que se impida su uso por parte mensajes sms/mms que no hayas solicitado y que
de terceros, as como el acceso a los datos almacenados impliquen la descarga de contenidos en tu equipo.
en caso de prdida o robo.

Instala un software antivirus que detecte amenazas en


Desconctate siempre de los servicios web que
tu telfono e impida su ejecucin y transmisin a otros
requieran contrasea antes de cerrar tunavegador web.
equipos.

Contraseas robustas: es importante utilizar


Revisar el informe de crdito: obtenga una copia de
contraseas que no guarden relacin obvia con el
su informe de crdito cada ao y verifique aquellos
proprio usuario, por ejemplo: no utilizar fechas de
elementos que le parezcan extraos, por ejemplo,
cumpleaos, nmeros telefnicos, nombres de
compras, traspasos o retiros que no recuerda haber
familiares, etc, en las contraseas de bancos, telfonos
realizado.
y cuentas de tarjetas de crdito.

P g i n a 15 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3.3 Contratacin: derechos y obligaciones

Los contratos electrnicos son acuerdos de voluntades celebrados a travs de medios electrnicos
por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato
tradicional celebrado a travs de medios electrnicos. Para llevarse a cabo un contrato electrnico
debe de haber:

Los La parte
Las clausulas Anexos
contratantes. expositiva
Personas que Donde se Que son los -----
intervienen expresa el derechos y
en el por qu y el obligaciones
contrato para qu del (trminos y
contrato. condiciones).

Sin embargo, si bien no constituyen por s mismos figuras jurdicas diferentes a las clsicas, les son
de aplicacin ciertos requisitos adicionales en materia de informacin, plazos, forma, obligaciones
y derechos.

P g i n a 16 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Por su forma de ejecucin:

Contrato de comercio electrnico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestacin de servicios que no precisen de presencia fsica de su prestador.
Esta entrega o prestacin puede ser, a su vez, inmediata o diferida. Ejemplos: adquisicin
de licencias de uso de programas informticos o derechos sobre canciones y vdeos o la
contratacin de servicios de hosting, gestin de pagos, y servicios virtuales.
Contrato de comercio electrnico indirecto: aquel que requiere la entrega fsica de bienes
materiales o la prestacin presencial. Su ejecucin es necesariamente diferida. Ejemplos:
compra de cartuchos de tinta, contratacin de pintor de casas, contratacin de servicios
jurdicos

Por la emisin de las declaraciones:

Contrato electrnico puro: las declaraciones de voluntad se manifiestan ntegramente a


travs de medios electrnicos tales como el correo electrnico las pginas interactivas.
Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de
comunicacin para poder llevar a cabo la contratacin. Son los ms comunes en sistemas
de micro pagos, contratacin de servicios personalizados y venta por catlogo. Ejemplos:
Contratacin a travs de e-mail, Suscripcin a servicios por medio del envo de SMS.
Contratos Interactivos: El lugar en que se encuentra la oferta permite por s mismo efectuar
la contratacin.
Contratos click: La formalizacin del contrato exige del aceptante una manifestacin
expresa de voluntad, que otorga pulsando el botn que se indica a tal efecto y que
habitualmente contiene la palabra Acepto. Ejemplo: Aceptacin por medio click de las
condiciones de uso de una red social online.
Contratos browse: El contrato se formaliza con el mero acceso a la pgina web o sitio, sin
necesidad de aceptacin expresa. Ejemplos: Aceptacin tcita de las condiciones de uso de
una pgina web o de su aviso legal.

P g i n a 17 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Contrato electrnico mixto. La contratacin combina sistemas electrnicos de


manifestacin de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de
solicitud de pedido para su envo por fax o correo postal.

Por los sujetos que son parte del contrato electrnico:

Contrato electrnico de consumo: el contrato ser de consumo cuando en l participe al


menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a travs de una
pgina web.
Contrato electrnico mercantil: el contrato ser mercantil cuando todas las partes
contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la
fabricacin de sillas

P g i n a 18 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

P g i n a 19 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3.4 Seguridad privada (criptografa o Encriptamiento)

Qu es la criptografa?

La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las letras que
conforman el mensaje en una serie de nmeros (en forma de bits ya que los equipos informticos
usan el sistema binario) y luego realizar clculos con estos nmeros para:

Modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el mensaje cifrado) se


llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

La criptografa se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad,


esta funcin es incluso ms til ya que las comunicaciones de Internet circulan por infraestructuras
cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografa se usa no slo para
proteger la confidencialidad de los datos, sino tambin para garantizar su integridad y autenticidad.

P g i n a 20 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Tcnicas de cifrado
Tcnicas de cifrado consiste en manipular la informacin para la intentar
conseguir:

confidencialidad: que solo pueda acceder a la informacin su legitimo


destinatario.

autentificacin: que tanto el emisor como como el receptor puedan confirmar


la identidad de la otra parte.

integridad: que la informacin no pueda ser alterada sin ser esto detectado.

P g i n a 21 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Mtodos criptogrficos

Cifrado simtrico: utiliza una nica clave


compartida(privadas)

Cifrado asimtrico: utilizan claves publicas y


privadas.

Funciones hash: asocian un nmero a un


documento.

Cifrado hbrido: combina cifrado simtrico,


asimtrico y funcin hash.

P g i n a 22 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3.5 Amenazas potenciales: virus y Hackers

Las amenazas informticas que son potenciales para programas de internet, son programas hechos
con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el
internet mediante: mails, chats, mensajera, etc. Los virus se clasifican segn su origen, las tcnicas
que utilizan para infectar, los tipos de archivos que infectan, el sistema operativo o la plataforma
que atacan.

Tipos de virus

De acuerdo a los daos que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informtico: es un malware que reside en la memoria de la computadora


y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legtimo que, al ejecutarlo,
comienza a daar la computadora. Afecta a la seguridad de la PC, dejndola indefensa y
tambin capta datos que enva a otros sitios, como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinacin de ciertas teclas o bien en una fecha especfica. Si este hecho no se da, el virus
permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenven
a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
informacin mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia
de nuevos virus o la desaparicin de alguna persona suelen pertenecer a este tipo de
mensajes.

P g i n a 23 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
De sobreescritura: esta clase de virus genera la prdida del contenido de los archivos a los
que ataca. Esto lo logra sobrescribiendo su interior.
Residente: estos virus permanecen en la memoria y desde all esperan a que el usuario
ejecute algn archivo o programa para poder infectarlo.

Caractersticas de los virus

Polimrficos

Algunos virus informticos pueden tener muchas formas. Determinadas variedades se caracterizan
por su capacidad para transformar su cdigo, y precisamente al ser polimorfos (tambin llamados
mutantes) son mucho ms difciles de detectar y eliminar.

Residentes y no residentes

Los virus informticos pueden ser residentes o no residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan
porque el cdigo del virus se ejecuta solamente cuando un archivo determinado es abierto.

Virus Stealth

Los virus stealth o sigilosos se adjuntan por s solos a ciertos archivos del ordenador, para atacar y
esparcirse rpidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser
descubiertos.
P g i n a 24 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Trabajo integrado

Determinados virus pueden atraer a otros, haciendo ms letal su actividad. Incluso se ayudarn para
esconderse y se asistirn al momento de contaminar una unidad especfica del dispositivo.

Actividad silenciosa

Ciertos virus informticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es
decir que el sistema no mostrar signos de infiltracin de virus. Esta caracterstica puede hacer an
ms dificultosa su deteccin.

Resistencia al formateo

En unos pocos casos, los virus informticos pueden permanecer en el sistema, aunque el disco duro
haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones
muy especficas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque
principal).

Virus camaleones

Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los
que el usuario suele confiar, pero la realidad es que su objetivo y funcin es provocar algn tipo de
dao en el ordenador

Retro-virus

Los retro-virus, tambin conocidos como virus-antivirus, utilizan como tcnica de ataque la
anulacin de los programas antivirus que estn funcionando en la computadora. En consecuencia,
el ordenador queda indefenso y expuesto a otras agresiones.

Mutabilidad

Algunos virus informticos modifican su propio cdigo para evadir la accin de los antivirus, creando
alteraciones de s mismos en cada copia.

Cmo combatirlos?

Algunas de las tareas que podemos realizar para combatir los virus informticos son: efectuar
regularmente copias de seguridad, desfragmentar el disco duro peridicamente, procurar utilizar
P g i n a 25 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

software original, emplear las opciones anti-virus del BIOS del ordenador, mantener actualizados
los programas antivirus y, por ltimo, disponer de una lista con la configuracin del equipo,
incluyendo los parmetros de todas las tarjetas, discos y otros dispositivos.

En el caso de los Hackers, estos son expertos capaces de crear complejos programas,
generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar
claves y colarse en la informacin de empresas, bancos etc. Estos tambin son una amenaza para la
seguridad de la informacin en una empresa con comercio electrnico.

Por otro lado, ahora vamos a hablar de los hackers.

Qu es un hacker?

Un hacker es una persona que por sus avanzados conocimientos en el rea de informtica tiene un
desempeo extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilcitas
desde un ordenador. Veremos en seguida cuales son los aspectos ms sobresalientes de este tipo
de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como:
lenguajes de programacin, manipulacin de hardware & software, telecomunicaciones, y dems;

P g i n a 26 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

todo esto lo pueden realizar para lucrarse, darse a conocer, por motivacin, pasatiempo o para
realizar actividades sin fines lucrativos.

Tipos de hackers

Hacker

De forma errnea se ha catalogado a los hackers como una sola comunidad, sin embargo, existe una
clasificacin dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas
clasificaciones que nos servirn para entender sus propsitos.

White Hat Hackers

De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad
de los sistemas informticos. Los White Hat Hackers tambin ejercen el control a la hora de vulnerar
sistemas, sin embargo, ellos lo hacen para estudiar y fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy
utilizan todo su conocimiento para mejorar los sistemas en materia de seguridad.

Gray Hat Hackers

Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego
ofrecen sus servicios como administradores de seguridad informtica para corregir dichos errores.
De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer
defenderlos.

Black Hat Hackers

P g i n a 27 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad
de sistemas, violentar y extraer informacin restringida con un fin monetario. Entre otras
actividades tambin son creadores de virus, spywares y malwares.

Crackers

Este tipo de hackers forman parte de la lista Black hat, pero su fin adems de incrustar virus,
malware y robar datos o contraseas es violentar software original (de cualquier tipo) y extender
sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratera de software
(distribuir software pago como gratuitos).

Phreaker

Es el Hacker encargado de las telecomunicaciones, mviles, voz sobre IP, etc. Su trabajo se centra
en irrumpir dentro de este amplio mundo de las comunicaciones.

P g i n a 28 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Newbie o Novato

Son aquellos usuarios que quieren llegar a ser hackers, pero en realidad solo tienen conocimientos
generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking,
software diseado, etc.

Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes
tecnologas que emplea una PC, internet y telecomunicaciones.

P g i n a 29 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.3.6 tica del comercio electrnico

El Internet es un espacio en donde la actividad econmica y el medio de comunicacin conviven.


Como medio de comunicacin que transporta informacin, implica personal que obtenga esta
informacin y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a cdigos
de tica que fundamentalmente se basan en el respeto al otro.

Segn el cdigo de tica en lo referente a la publicidad enviada mediante mensajes de correo


electrnico u otros medios equivalentes, el Artculo 9 menciona: que no se debe admitir el envo de
publicidad mediante mensajes de correo electrnico u otros medios de comunicacin equivalentes
cuando no haya sido autorizado por el destinatario.

Articulo 10 Articulo 11

se prohben recoger de forma del cdigo de tica del


masiva o indiscriminada comercio electrnico,
direcciones de correo menciona que no se pueden
electrnico en pginas web o los grupos de noticias, tabln
servicios online a travs de de anuncios, foros o charlas
cualquier tecnologa o para enviar publicidad en
medios. lnea.

Principios bsicos de tica


Hay tres principios bsicos de tica:

Rendicin de Responsabilidad
Responsabilidad
cuentas. civil

Es una caracterstica de los


Las personas, las organizaciones
. Las personas, las sistemas polticos en la cual hay
y las sociedades deben ser
organizaciones y las sociedades un rgano legal que permite a
responsables para con los dems
son responsables de las acciones las personas recuperar los daos
por las consecuencias de sus
que realizan. ocasionados por otros actores,
acciones.
sistemas u organizaciones..

P g i n a 30 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

4.4 Transacciones electrnicas

Compras en lnea

El mundo moderno le brinda la posibilidad de realizar compras desde la comodidad de su casa, su


oficina o cualquier lugar donde tenga acceso a un computador y a Internet. Puede comprar bienes
en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces sus compras a travs
de Internet, asegrese de buscar siempre sitios confiables para que sus transacciones electrnicas
sean seguras. La mayora de los comercios que cumplen con la especificacin de una transaccin
electrnica segura despliegan un candado, el logotipo Verified by Visa u otros smbolos que le
permiten identificarlos como seguros para realizar sus transacciones a travs de Internet.

Consejos para hacer una transaccin segura

Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crdito para comprar en
lnea, le damos algunos consejos que debe tener presente:

Use un explorador seguro para navegar en la red.

Con exploradores conocidos y que haya adquirido del desarrollador original, puede minimizar el
riesgo de que la informacin que enve por Internet sea interceptada por un tercero cuando est
comprando en un sitio web seguro.

Verifique que los comercios en lnea hayan implementado las normas de seguridad de la
industria.

P g i n a 31 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

El smbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnologa SSL
(Security Socket Layer), la cual garantiza la seguridad de su operacin.

Familiarcese con la empresa en lnea.

Mientras ms conozca sobre un comercio en particular, ms confiado se sentir al realizar compras


en su sitio web. Proceda de la misma manera que lo hara en el caso de una tienda fsica o una casa
de ventas por catlogo.

Asegrese de obtener toda la informacin acerca de la poltica de devolucin y reembolso


del establecimiento antes de colocar una orden.

Estas polticas generalmente aparecen en la pgina web del comercio. Si el comercio no incluye en
su pgina esa informacin, sera una buena idea comprar en otro establecimiento.

Busque la declaracin de privacidad.

Asegrese de entender la poltica de privacidad del establecimiento.

P g i n a 32 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Mantenga su contrasea en secreto.

Algunos establecimientos le solicitan que registre una cuenta personal en su sitio web y es esencial
mantener las contraseas en secreto. Evite usar contraseas que sean fciles de adivinar como su
nmero de telfono o fecha de nacimiento. Use combinaciones de nmeros, letras y caracteres
especiales. Cambie su contrasea peridicamente y no la comparta con nadie.

Mantenga una copia impresa de todas sus compras en lnea.

Respalde sus transacciones imprimiendo la pantalla de confirmacin de la orden o el documento


enviado por correo electrnico.

Estos consejos bsicos garantizan la compra en el mundo virtual como algo fcil, seguro y divertido.

Banca en lnea

Adems de las compras a travs de Internet, la banca en lnea ha hecho la vida ms fcil a muchas
personas. Los bancos que tienen esta capacidad ofrecen a sus clientes la opcin de ver su saldo,
pagar sus cuentas y transferir fondos, entre otros servicios, a travs de Internet, asegurando que se
han tomado las medidas apropiadas para realizar transacciones electrnicas seguras. Verifique con
su institucin financiera cules servicios de banca electrnica y transacciones electrnicas le ofrece.

P g i n a 33 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Conclusin

En conclusin, considero que el comercio electrnico es una buena alternativa para incursionar en
el mundo de los negocios el cual despierta cierto inters y llegar a tener presencia con productos
que sean competitivos y aceptados por los usuarios de Internet. En mi experiencia creo que esta
etapa de los negocios electrnicos va vinculada ms all del desarrollo de las nuevas tecnologas y
es que a travs de ellas es que se est llevando la mejor parte del comercio electrnico.

Hace poco era el m-commerce (Mobile commerce), ahora nos damos cuenta que estn
incursionando en el mercado las famosas tabletas, las cuales han tenido una acogida increble y que
tambin con estos dispositivos se estn haciendo negocios, t-commerce (Tablet commerce).

El e-commerce est en pleno crecimiento y en una nueva sociedad como la nuestra tenemos que
adaptarnos a los cambios, a los nuevos retos que la tecnologa nos pone porque si no evolucionamos
conjuntamente, el futuro nos rebasara y no seremos competitivos con nuestros productos o
servicios que estamos ofreciendo o lleguemos a ofrecer.

P g i n a 34 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

UNIDAD 5

P g i n a 35 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Introduccin
La presente investigacin se realizar de la unidad 5 de la materia de mercadotecnia
electrnica con nombre de Inteligencia de negocios, donde se define como una
herramienta que ayuda a las empresas a obtener ventajas competitivas sobre su
competencia.
La principal caracterstica de la inteligencia de negocio para mi es la inmediatez de la
informacin y el fcil entendimiento, adems de esto hablaremos un poco acerca del
procesamiento desde que esta se obtiene de las bases de datos hasta el usuario final con
los diferentes filtros.
Posteriormente, estaremos tratando el tema de unas aplicaciones con las cuales podemos
posicionar mejor a la empresa con estos softwares que ayudan al procesamiento de nuestra
informacin.

P g i n a 36 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

5.1 Introduccin a la Inteligencia de Negocios

Una interesante definicin para inteligencia de negocios o BI, por sus siglas en ingls, segn
el Data Warehouse Institute, lo define como la combinacin de tecnologa, herramientas y
procesos que me permiten transformar mis datos almacenados en informacin, esta
informacin en conocimiento y este conocimiento dirigido a un plan o una estrategia
comercial. La inteligencia de negocios debe ser parte de la estrategia empresarial, esta le
permite optimizar la utilizacin de recursos, monitorear el cumplimiento de los objetivos
de la empresa y la capacidad de tomar buenas decisiones para as obtener mejores
resultados.

DATOS INFORMACION CONOCIMIENTO

Promociones
La inteligencia de negocio acta como un Planificacin
factor estratgico para una empresa u u ofertas de
de produccin
organizacin, generando una potencial productos
ventaja competitiva, que no es otra que
proporcionar informacin privilegiada
Entrada a
para responder a los problemas de Optimizacin
negocio tales como: nuevos
de costos
mercados

Anlisis de
Control
perfiles de
financiero
clientes

P g i n a 37 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Los primeros dibujos representan las distintas fuentes de datos (Cubos essbase, bases de
datos Oracle, Sql Server, mainframe, archivos planos, archivos xml, hojas de Excel, etc.) que
pudieran utilizarse para extraer los datos de mltiples fuentes simultneamente. El segundo
dibujo representa el proceso de extraccin, transformacin y carga (ETL). Este proceso es
en el que se definen de las fuentes heterogneas que campos se van a utilizar, si necesitan
algn tipo de modificacin y/o transformacin y donde quiero ubicar estos datos, este
proceso se le conoce como mapping. El tercer dibujo representa el repositorio de datos.
En este repositorio se encuentran los datos transformados representados visualmente en
modelos multidimensionales, dimensiones y tablas de datos. Existe un proceso entre el
repositorio de datos y la interfase de acceso al usuario, este es el motor de BI que me
permite habilitar componentes, administrar consultas, monitorea procesos, clculos,
mtricas. La interfase de acceso a usuarios permite interaccionar con los datos, representar
de forma grfica con aquellos resultados de las consultas y los indicadores de gestin que
fueron construidos.

repositorio

P g i n a 38 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

5.2 Sistemas de Soporte a la Decisin.


Un Sistema de Soporte a la Decisin (DSS) es una herramienta de Business Intelligence
enfocada al anlisis de los datos de una organizacin.
En principio, puede parecer que el anlisis de datos es un proceso sencillo, y fcil de
conseguir mediante una aplicacin hecha a medida o un ERP sofisticado. Sin embargo, no
es as: estas aplicaciones suelen disponer de una serie de informes predefinidos en los que
presentan la informacin de manera esttica, pero no permiten profundizar en los datos,
navegar entre ellos, manejarlos desde distintas perspectivas... etc.

El DSS es una de las herramientas ms emblemticas del Business Intelligence ya que, entre
otras propiedades, permiten resolver gran parte de las limitaciones de los programas de
gestin. Estas son algunas de sus caractersticas principales:

Un usuario no tcnico puede crear nuevos grficos e informes y navegar entre


No requiere conocimientos ellos, haciendo drag&drop o drill through. Por tanto, para examinar la
tcnicos informacin disponible o crear nuevas mtricas no es imprescindible buscar
auxilio en el departamento de informtica.

Informes dinmicos, de manera que el usuario no tenga que ceirse a los listados predefinidos que se
configuraron en el momento de la implantacin, y que no siempre responden a
flexibles e interactivos sus dudas reales.

ya que la base de datos subyacente suele ser un datawarehouse corporativo o un


Rapidez en el tiempo de datamart, con modelos de datos en estrella o copo de nieve. Este tipo de bases
respuesta de datos estn optimizadas para el anlisis de grandes volmenes de
informacin.

Integracin entre todos los El proceso de ETL previo a la implantacin de un Sistema de Soporte a la Decisin
sistemas/departamentos de garantiza la calidad y la integracin de los datos entre las diferentes unidades de
la empresa. Existe lo que se llama: integridad referencial absoluta.
la compaa

Cada usuario dispone de No se trata de que todo el mundo tenga acceso a toda la informacin, sino de que
informacin adecuada a su tenga acceso a la informacin que necesita para que su trabajo sea lo ms
eficiente posible.
perfil

Disponibilidad de En estos sistemas est a la orden del da comparar los datos actuales con
P congeli fin
informacin de otros perodos histricos de la compaa, n de
a analizar
39 | 51
informacin histrica tendencias, fijar la evolucin de parmetros de negocio... etc.
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Tipos de Sistemas de Soporte a Decisiones

El principal objetivo de los Sistemas de Soporte a Decisiones es, a diferencia de otras


herramientas como los Cuadros de Mando (CMIEl principal objetivo de los Sistemas de
Soporte a Decisiones es, a diferencia de otras herramientas como los Cuadros de Mando
(CMI) o los Sistemas de Informacin Ejecutiva (EIS), explotar al mximo la informacin
residente en una base de datos corporativa (datawarehouse o datamart), mostrando
informes muy dinmicos y con gran potencial de navegacin, pero siempre con una interfaz
grfica amigable, vistosa y sencilla.

Otra diferencia fundamental radica en los usuarios a los que estn destinadas las
plataformas DSS: cualquier nivel gerencial dentro de una organizacin, tanto para
situaciones estructuradas como no estructuradas. (En este sentido, por ejemplo, los CMI
estn ms orientados a la alta direccin).
Por ltimo, destacar que los DSS suelen requerir (aunque no es imprescindible) un motor
OLAP subyacente, que facilite el anlisis casi ilimitado de los datos para hallar las causas
raices de los problemas/pormenores de la compaa.) o los Sistemas de Informacin
Ejecutiva (EIS), explotar al mximo la informacin residente en una base de datos
corporativa (datawarehouse o datamart), mostrando informes muy dinmicos y con gran
potencial de navegacin, pero siempre con una interfaz grfica amigable, vistosa y sencilla.

P g i n a 40 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

5.2.1 Almacenes de Datos (Data Warehouse)

Un Datawarehouse es una base de datos corporativa que se caracteriza por integrar y


depurar informacin de una o ms fuentes distintas, para luego procesarla permitiendo su
anlisis desde infinidad de pespectivas y con grandes velocidades de respuesta. La creacin
de un datawarehouse representa en la mayora de las ocasiones el primer paso, desde el
punto de vista tcnico, para implantar una solucin completa y fiable de Business
Intelligence.

La ventaja principal de este tipo de bases de datos radica en las estructuras en las que se
almacena la informacin (modelos de tablas en estrella, en copo de nieve, cubos
relacionales... etc). Este tipo de persistencia de la informacin es homognea y fiable, y
permite la consulta y el tratamiento jerarquizado de la misma (siempre en un entorno
diferente a los sistemas operacionales).

P g i n a 41 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

El trmino Datawarehouse fue acuado por primera vez por Bill Inmon, y se traduce
literalmente como almacn de datos. No obstante, y como cabe suponer, es mucho ms
que eso. Segn defini el propio Bill Inmon, un datawarehouse se caracteriza por ser:

Integrado Temtico Histrico No voltil

los datos slo los datos el tiempo es el almacn de


almacenados en necesarios para parte implcita informacin de
el el proceso de de la informacin un
datawarehouse generacin del contenida en un datawarehouse
deben integrarse conocimiento del datawarehouse. existe para ser
en una negocio se En los sistemas ledo, pero no
estructura integran desde el operacionales, modificado. La
consistente, por entorno los datos informacin es
lo que las operacional. Los siempre reflejan por tanto
inconsistencias datos se el estado de la permanente,
existentes entre organizan por actividad del significando la
los diversos temas para negocio en el actualizacin del
sistemas facilitar su momento datawarehouse
operacionales acceso y presente. la incorporacin
deben ser entendimiento de los ltimos
eliminadas por parte de los valores que
usuarios finales tomaron las
distintas
variables
contenidas en l
sin ningn tipo
de accin sobre
lo que ya exista.

Otra caracterstica del datawarehouse es que contiene metadatos, es decir, datos sobre los
datos. Los metadatos permiten saber la procedencia de la informacin, su periodicidad de
refresco, su fiabilidad, forma de clculo... etc.

Los metadatos sern los que permiten simplificar y automatizar la obtencin de la


informacin desde los sistemas operacionales a los sistemas informacionales.

P g i n a 42 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Objetivos de la base de datos

Los objetivos que deben cumplir los metadatos, segn el colectivo al que va dirigido, son:

Dar soporte al usuario final

ayudndole a acceder al datawarehouse con su propio lenguaje de


negocio, indicando qu informacin hay y qu significado tiene.
Ayudar a construir consultas, informes y anlisis, mediante
herramientas de Business Intelligence como DDS.

Dar soporte a los responsables tcnicos del


datawarehouse en aspectos de auditora
gestin de la informacin histrica, administracin del
datawarehouse, elaboracin de programas de extraccin de la
informacin, especificacin de las interfaces para la realimentacin
a los sistemas operacionales de los resultados obtenidos... etc.

Por ltimo, destacar que para comprender ntegramente el concepto de datawarehouse, es


importante entender cul es el proceso de construccin del mismo, denominado ETL
(Extraccin, Transformacin y Carga), a partir de los sistemas operaciones de una compaa:

Extraccin Transformacin Carga

obtencin de
filtrado, limpieza, organizacin y
informacin de
depuracin, actualizacin de
las distintas
homogeneizacin los datos y los
fuentes tanto
y agrupacin de la metadatos en la
internas como
informacin. base de datos.
externas.

P g i n a 43 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Principales aportaciones de un datawarehouse

Proporciona una herramienta para la toma de decisiones en cualquier rea funcional,


basndose en informacin integrada y global del negocio.

Facilita la aplicacin de tcnicas estadsticas de anlisis y modelizacin para


encontrar relaciones ocultas entre los datos del almacn; obteniendo un valor
aadido para el negocio de dicha informacin.

Proporciona la capacidad de aprender de los datos del pasado y de predecir


situaciones futuras en diversos escenarios

Simplifica dentro de la empresa la implantacin de sistemas de gestin integral de la


relacin con el cliente

Supone una optimizacin tecnolgica y econmica en entornos de Centro de Informacin,


estadstica o de generacin de informes con retornos de la inversin espectaculares

P g i n a 44 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

5.2.2 Tableros de control.

El Cuadro de Mando Integral (CMI), tambin conocido como Balanced Scorecard (BSC) o
dashboard, es una herramienta de control empresarial que permite establecer y
monitorizar los objetivos de una empresa y de sus diferentes reas o unidades.

Tambin se puede considerar como una aplicacin que ayuda a una compaa a expresar
los objetivos e iniciativas necesarias para cumplir con su estrategia, mostrando de forma
continuada cundo la empresa y los empleados alcanzan los resultados definidos en su plan
estratgico.

Diferencia con otras herramientas de Business Intelligence

El Cuadro de Mando Integral se diferencia de otras herramientas de Business Intelligence,


como los Sistemas de Soporte a la Decisin (DSS) o los Sistemas de Informacin Ejecutiva
(EIS), en que est ms orientados al seguimiento de indicadores que al anlisis minucioso
de informacin. Por otro lado, es muy comn que un CMI sea controlado por la direccin
general de una compaa, frente a otras herramientas de Business Intelligence ms
enfocadas a la direccin departamental. El CMI requiere, por tanto, que los directivos
analicen el mercado y la estrategia para construir un modelo de negocio que refleje las
interrelaciones entre los diferentes componentes de la empresa (plan estratgico). Una vez
que lo han construido, los responsables de la organizacin utilizan este modelo como mapa
ara seleccionar los indicadores del CMI.

Cuadro de mando integral


(CMI)

Sistema de soporte de decisin


(DSS)

Datos de la empresa (CRM;


ERP)
Data Warehouse

P g i n a 45 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Tipos de Cuadros de Mando

Cuadro de Mando Operativo (CMO)


es una herramienta de control enfocada al seguimiento de variables
operativas, es decir, variables pertenecientes a reas o departamentos
especficos de la empresa. La periodicidad de los CMO puede ser diaria,
semanal o mensual, y est centrada en indicadores que generalmente
representan procesos, por lo que su implantacin y puesta en marcha es
ms sencilla y rpida. Un CMO debera estar siempre ligado a un DSS

Cuadro de Mando Integral (CMI)


representa la ejecucin de la estrategia de una compaa desde el punto
de vista de la Direccin. Existen diferentes tipos de cuadros de mando
integral, si bien los ms utilizados son los que se basan en la metodologa
de Kaplan & Norton. La principales caractersticas de esta metodologa
son que utilizan tanto indicadores financieros como no financieros, y que
los objetivos estratgicos se organizan en cuatro reas o perspectivas:
financiera, cliente, interna y aprendizaje/crecimiento.

P g i n a 46 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Beneficios de la implantacin de un Cuadro de Mando Integral

La fuerza de explicitar un modelo de negocio y traducirlo en indicadores


facilita el consenso en toda la empresa, no slo de la direccin, sino
tambin de cmo alcanzarlo.

Clarifica cmo las acciones del da a da afectan no slo al corto


plazo, sino tambin al largo plazo.

Una vez el CMI est en marcha, se puede utilizar para comunicar


los planes de la empresa, aunar los esfuerzos en una sola
direccin y evitar la dispersin.

ermita detectar de forma automtica desviaciones en el plan estratgico


u operativo, e incluso indagar en los datos operativos de la compaa
hasta descubrir la causa original que di lugar a esas desviaciones.

P g i n a 47 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

5.2.3 Consultas y reportes

personalizados. Consulta: Aunque las herramientas de inteligencia del negocio, los reportes
estndar, las planillas de clculo y las herramientas de consulta de SQL todos tienen su lugar
importante dentro de una organizacin, muchos usuarios an enfrentan brechas de
funcionalidad con estas herramientas en tres reas claves:

Bizagi permite la definicin y personalizacin de criterios de consulta del caso o proceso de


negocio mediante la creacin de formas especficas que sern llamadas desde la Aplicacin
web para la bsqueda de casos radicados. Adicionalmente, para las entidades maestras y
paramtricas se tiene la posibilidad de definir y personalizar criterios para consultar
informacin de las tablas. Las formas de consulta se definen a nivel de la entidad de
aplicacin u otras entidades. Las formas de consulta a nivel de la entidad de aplicacin
pueden ser diseadas para generar bsquedas por casos del usuario registrado en la
aplicacin o de todos los usuarios a la vez. Por otro lado, para las consultas definidas en
entidades no existe relacin con los casos.
Conscientes de la importancia del anlisis de datos de negocio, el usuario tiene a su
disposicin la funcionalidad de generacin de reportes basados en Anlisis Grfico. Los
usuarios pueden obtener acceso a los datos a travs de las consultas personalizadas
mediante formas de consulta, las cuales son utilizadas para hacer bsquedas que cumplen
determinados criterios de negocio y/o proceso, y con la opcin de la generacin de reportes
basados en Anlisis Grfico.
Los Reportes se conocen en Bizagi como Formas de Consulta. stas son Formas usadas para
especificar los datos que forman una parte del caso de negocio o proceso que ser usado
como criterio para llevar a cabo bsquedas.

P g i n a 48 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

5.3 Aplicaciones.

P g i n a 49 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Conclusin

En esta unidad vimos todo el procesamiento de los datos de una empresa, para ver como
se apoya de diferentes herramientas para hacer que una empresa comience a ser
inteligente, y as pueda posicionarse ante su competencia y en conclusin considero que el
uso de todas estas herramientas ayudar a incursionar en el mundo de los negocios.
En mi opinin creo que todo esto ayuda a la gran mayora de empresas utilizando sistemas
de inteligencia empresarial para gestionar sus negocios. Sin embargo, sabemos que, si
entienden el concepto, y saben que son herramientas muy enriquecedoras para la gestin
actual, a lo que aaden las siguientes ventajas para el uso de Software de Inteligencia de
Negocios:

Los sistemas de Business Intelligence ayudan a hacer ms competitiva la estrategia


de la empresa.
Apoyan la toma de decisiones que son vitales para obtener mejores resultados
La Inteligencia de Negocios facilita notablemente la interactividad entre usuarios,
clientes y proveedores.
Facilitan el acceso a los datos crticos de la empresa y las informaciones corporativas
para la integracin de datos y la toma de decisiones
Permite alinear acciones de diferentes departamentos e igualmente ayuda a
controlar cada lnea de negocio o departamento con mtricas especficas.

P g i n a 50 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO

Referencias
Anonimo. (1 de diciembre de 2017). Tipos de . Obtenido de http://www.tiposde.org/informatica/19-
tipos-de-virus-informaticos/

electronica, M. (1 de diciembre de 2017). Contratos. Obtenido de


https://merkaelectronica.weebly.com/contratacioacuten-derechos-y-obligaciones.html

Finanzas practicas. (1 de diciembre de 2017). Obtenido de


https://www.finanzaspracticas.com.co/finanzaspersonales/bancarios/linea/17.php

Garcia, T. (1 de diciembre de 2017). Obtenido de http://mercadotecnia-


electronica14.blogspot.mx/2014/11/434-seguridad-privada-criptografia-o.html

IBM. (1 de diciembre de 2017). Obtenido de


https://www.ibm.com/support/knowledgecenter/es/SSZJPZ_8.1.0/com.ibm.swg.im.iis.ds.
entpak.sapbw.help.doc/topics/c_pack_sapbw_Load_stage_overview.html

Kapta data. (1 de diciembre de 2017). Obtenido de https://kaptadata.com/que-es-business-


intelligence/

Mercado, A. V. (1 de diciembre de 2017). Blogspot. Obtenido de


http://aaronvillamercadotecniaelectronica.blogspot.mx/2014/11/523-consultas-y-
reportes-personalizados.html

OK Hosting. (17 de noviembre de 2017). Blog. Obtenido de https://okhosting.com/blog/el-


comercio-electronico/

Oracle. (1 de diciembre de 2017). Obtenido de


http://www.oracle.com/ocom/groups/public/@otn/documents/webcontent/317529_esa.
pdf

ORACLE. (1 de DICIEMBRE de 2017). Obtenido de


http://www.oracle.com/ocom/groups/public/@otn/documents/webcontent/317529_esa.
pdf

Scribd. (1 de diciembre de 2017). Blog. Obtenido de http://es.scribd.com/doc/180076678/Dano-y-


robo-a-datos#download

Sinnexus. (1 de diciembre de 2017). Obtenido de Business Intelligence:


http://www.sinnexus.com/business_intelligence/sistemas_soporte_decisiones.aspx

Wikipedia. (1 de diciembre de 2017). Obtenido de


https://es.wikipedia.org/wiki/SAS_Institute#/media/File:SAS_logo_horiz.svg

P g i n a 51 | 51

Você também pode gostar