miércoles, 30 de enero de 2013

unidad 5.- Inteligencia de Negocios(business intelligence)

5.1 Introducción a la Inteligencia de  Negocios.

La Inteligencia de Negocios o Business Intelligence (BI) se puede definir como el proceso de analizar los bienes o datos acumulados en la empresa y extraer una cierta inteligencia o conocimiento de ellos. Dentro de la categoría de bienes se incluyen las bases de datos de clientes, información de la cadena de suministro, ventas personales y cualquier actividad de marketing o fuente de información relevante para la empresa.

BI apoya a los tomadores de decisiones con la información correcta, en el momento y lugar correcto, lo que les permite tomar mejores decisiones de negocios. La información adecuada en el lugar y momento adecuado incrementa efectividad de cualquier empresa.

"La tecnología de BI no es nueva, ha estado presente de varias formas por lo menos en los últimos 20 años, comenzando por generadores de reportes y sistemas de información ejecutiva en los 80’s…" Afirma Candice Goodwin [1]. Entiéndase como sinónimos de tecnología de BI los términos aplicaciones, soluciones o software de inteligencia de negocios.
Tal vez le ayude a comprender mejor el concepto por medio de un ejemplo. Una franquicia de hoteles a nivel nacional que utiliza aplicaciones de BI para llevar un registro estadístico del porcentaje promedio de ocupación del hotel, así como los días promedio de estancia de cada huésped, considerando las diferencias entre temporadas. Con esta información ellos pueden:
- calcular la rentabilidad de cada hotel en cada temporada del año
- determinar quién es su segmento de mercado
- calcular la participación de mercado de la franquicia y de cada hotel
- identificar oportunidades y amenazas
Estas son sólo algunas de las formas en que una empresa u organización se puede beneficiar por la implementación de software de BI, hay una gran variedad de aplicaciones o software que brindan a la empresa la habilidad de analizar de una forma rápida por qué pasan las cosas y enfocarse a patrones y amenazas

5.2 Sistemas de Soporte a la Decisión.

El concepto de sistema de soporte a las decisiones (DSS por sus siglas en inglés Decisión suporte sistema) es muy amplio, debido a que hay muchos enfoques para la toma de decisiones y debido a la extensa gama de ámbitos en los cuales se toman. Estos sistemas de apoyo son del tipo OLAP o de minería de datos, que proporcionan información y soporte para tomar una decisión.


Un DSS puede adoptar muchas formas diferentes. En general, podemos decir que un DSS es un sistema informático utilizado para servir de apoyo, más que automatizar, el proceso de toma de decisiones. La decisión es una elección entre alternativas basadas en estimaciones de los valores de esas alternativas. El apoyo a una decisión significa ayudar a las personas que trabajan solas o en grupo a reunir inteligencia, generar alternativas y tomar decisiones. Apoyar el proceso de toma de decisión implica el apoyo a la estimación, la evaluación y/o la comparación de alternativas. En la práctica, las referencias a DSS suelen ser referencias a aplicaciones informáticas que realizan una función de apoyo.


5.2.1 Almacenes de Datos (Data Warehouse).
Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.
Características del Almacén de Datos

  • Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
  • Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
  • Dependiente del tiempo. Esta dependencia aparece de tres formas:
    • La información representa los datos sobre un horizonte largo de tiempo.
    • Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.).
    • La información, una vez registrada correctamente, no puede ser actualizada.
  • No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos.


5.2.2 Tableros de control.
Es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.
El diagnostico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnostico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones. En todos estos ejemplos es fundamental definir los indicadores a monitorear.


La empresa como organización formal e informal es sujeta de parametrización en muchos de sus valores para facilitar el diagnostico y la toma de decisiones. Si bien hay indicadores genéricos para todas las empresas, especialmente en áreas como las económicas financieras, cada empresa o sector requiere definiciones a medida de sus propios parámetros y definir quién y cómo va a monitorear esa información.
El Tablero de Control nace al no existir una metodología clara para enseñar a los directivos a organizar y configurar la información. En un campo en que las ciencias empresariales han podido evolucionar notoriamente dada la revolución de la información generada a finales del siglo XX. Es necesario generar metodologías gerenciales para que las empresas no se basen sólo en su intuición y conocimientos de cada directivo o por la sola inteligencia existente en
herramientas informáticas

5.2.3 Consultas y reportes Personalizados.


Bizagi permite la definición y personalización de criterios de consulta del caso o proceso de negocio mediante la creación de formas específicas que serán llamadas desde la Aplicación web para la búsqueda de casos radicados. Adicionalmente, para las entidades maestras y paramétricas se tiene la posibilidad de definir y personalizar criterios para consultar información de las tablas. Las formas de consulta se definen a nivel de la entidad de aplicación u otras entidades. Las formas de consulta a nivel de la entidad de aplicación pueden ser diseñadas para generar búsquedas por casos del usuario registrado en la aplicación o de todos los usuarios a la vez. Por otro lado, para las consultas definidas en entidades no existe relación con los casos.


Conscientes de la importancia del análisis de datos de negocio, el usuario tiene a su disposición la funcionalidad de generación de reportes basados en Análisis Gráfico. Los usuarios pueden obtener acceso a los datos a través de las consultas personalizadas mediante formas de consulta, las cuales son utilizadas para hacer búsquedas que cumplen determinados criterios de negocio y/o proceso, y con la opción de la generación de reportes basados en Análisis Gráfico.
Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.



5.3 Aplicaciones


 
La aplicación de las herramientas de la inteligencia de negocios en las empresas tiene muchas ventajas, pero a la vez, contiene ciertas limitaciones relacionadas con la cultura de las organizaciones que los encargados de implantarlas deben tomar en consideración al momento de planificar e implantar un sistema de BI en sus empresas. Como toda herramienta, el BI tiene la posibilidad de influenciar o impactar positiva o negativamente ciertas áreas funcionales de la empresa. Ahora más que nunca, la Inteligencia de Negocios sigue proporcionando la información que necesitan los directivos para que la empresa pueda seguir su rumbo en un entorno tan competitivo como el actual. Aprovechando las nuevas tendencias, el BI puede ayudar a todo tipo de organizaciones, pequeñas, medianas y grandes, a capitalizar estratégicamente las oportunidades de negocios y responder a los
retos con mayor rapidez.


Bibliografía: http://www.monografias.com/trabajos14/bi/bi.shtml


RESUMEN DE LA UNIDAD

La inteligencia de negocios (business intelligence), es un concepto altamente relacionado a la buena planeación y estrategia comercial de cualquier organización de cualquier índole y tamaño

En concepto, la inteligencia de negocios se refiere al uso de los datos de una empresa para facilitar la toma de decisiones mediante la comprensión del funcionamiento actual y la anticipación de acciones para dar una dirección operativa optima a la empresa

El término inteligencia empresarial se refiere al uso de datos en una empresa para facilitar la toma de decisiones. Abarca la comprensión del funcionamiento actual de la empresa, bien como la anticipación de acontecimientos futuros, con el objetivo de ofrecer conocimientos para respaldar las decisiones empresariales.
Las herramientas de inteligencia se basan en la utilización de un sistema de información de inteligencia que se forma con distintos datos extraídos de los datos de producción, con información relacionada con la empresa o sus ámbitos y con datos económicos.
Mediante las herramientas y técnicas ELT (extraer, cargar y transformar), o actualmente ETL (extraer, transformar y cargar) se extraen los datos de distintas fuentes, se depuran y preparan (homogeneización de los datos) para luego cargarlos en un almacén de datos.
La vida o el periodo de éxito de un software de inteligencia de negocios dependerá únicamente del éxito de su uso en beneficio de la empresa; si esta empresa es capaz de incrementar su nivel financiero, administrativo y sus decisiones mejoran la actuación de la empresa, el software de inteligencia de negocios seguirá presente mucho tiempo, en caso contrario será sustituido por otro que aporte mejores y más precisos resultados.
Por último, las herramientas de inteligencia analítica posibilitan el modelado de las representaciones basadas en consultas para crear un cuadro de mando integral que sirve de base para la presentación de informes
 

1.-Estadísticas del comercio electrónico en el mundo

Everis una empresa consultora especializada ennegocio, estrategia, desarrollo de aplicaciones tecnológicas y outsourcing presentó su más reciente informe sobre comercio electrónico  2009, donde se estima que el volumen anual de ventas a través de medios electrónicos en 41 países que representan el 90% del PIB y 75% de la población mundial, alcanzaron un valor de US$ 502.100 millones de dólares. Lo que representa un aumento de 4.5% respecto al año anterior y una duplicación desde el 2004.
El estudio pronostica una visión global de la evolución y del estado de situación de este segmento de la actividad económica. Sin embargo es importante analizar también el nivel de ventas por habitante, ya que la situación relativa de cada país dependerá en ese caso no sólo del desarrollo económico en general y del comercio electrónico en particular, sino también de la población.
En este sentido, “a nivel mundial el promedio de compras por habitante fue de US$ 73 dólares durante 2009”, comentó Juan Gómez Gerente de Telecomunicaciones de la consultora everis en México.
En el caso particular de México el nivel de ventas electrónicas realizadas en el año 2009, lo ubica en el lugar número 30 de los 41 países analizados, registrando entre el 2005 y el 2009 un alza de sólo 137%, según el estudio realizado por everis. Excluyendo a Brasil, Latinoamérica registró ventas electrónicas durante 2009 por US$ 5.900 millones de dólares, lo que representó el 1.2% del total mundial. Si se añade Brasil, se alcanzaron US$ 14.600 millones de dólares o 2.9% del total.
Brasil es el país latinoamericano con mayor volumen de ventas electrónicas con US$ 8.700 millones dólares en 2009, ocupando el 13º lugar. Por su parte, Chile y Argentina presentaron ventas de magnitud similar (US$ 1.500 millones de dólares), situándose en los puestos 28º al 29º respectivamente.
Sin embargo, al comparar el volumen de ventas con el Producto Intero Bruto (PIB) la perspectiva es diferente, México con un 0.16% se encuentra a la par de Indonesia, Kenya y Nigeria como los únicos cuatro países de los analizados con una porción de venta electrónica inferior a 2.0% del PIB.
Considerando los distintos países individualmente, Estados Unidos encabeza el ranking mundial, con ventas electrónicas al por menor de US$ 134.900 millones de dólares, que suponen más de una cuarta parte del total mundial.
En segundo lugar lo ocupa Japón, cuyas ventas en 2009 ascendieron a US$ 51.200 millones de dólares. Ambos países se mantienen en primer y segundo lugar desde que existen estadísticas en este campo.
El estudio revela que el 82,3% de las ventas electrónicas mundiales se concentró en los países avanzados: OCDE y UE-27. Los países en desarrollo dieron cuenta del restante 17.7%, del cual tres cuartas partes (es decir, 13.2% del total mundial, que equivale a US$ 66.400 millones de dólares) fue responsabilidad de los seis países emergentes más grandes, que se agrupan bajo el acrónimo BRICIT .
El tercer país con mayor volumen de ventas es China, que el año pasado contabilizó US$ 36.900 millones de dólares, superando por primera vez a Alemania, que fue desplazada al cuarto lugar, con US$ 36.000 millones de dólares

 

2.- Estrategias de mercadotecnia con el uso de internet

Con una historia tan breve, es difícil establecer cuál es la estrategia acertada y la errónea. Sin embargo, lo que sí queda claro es la necesidad de una definición de las estrategias de marketing que permitan aprovechar todas las capacidades que ofrece Internet para la venta minorista.

Las ventajas e impactos de Internet que hay que considerar a la hora de definir las alternativas estratégicas son:

·         Amplio alcance: Un punto de venta en Internet puede atender a cualquier usuario conectado en la Red con independencia del país donde se encuentre.

·         Mayores ingresos: Los comerciantes pueden operar en un área geográfica muy grande y con un volumen de usuarios potenciales que les permite establecer un mercado global a muy bajo costo. Además supone tener abierto las 24 horas del día durante los 365 días del año.

Ahorro de costes
Salida al mercado más rápida
Respuesta rápida al cliente
Información sobre compras

Ahorro de costes

Los comerciantes pueden reducir drásticamente los costos asociados al mantenimiento de grandes inventarios físicos en almacén.

Salida al mercado más rápida

Permite distribuir los productos y la información sobre esos productos (descripción, precios,...) de un modo mucho más rápido que con las técnicas tradicionales.

Respuesta rápida al cliente

El cliente puede tener información o solicitar asistencia técnica o realizar un pedido o consultar el manual de instrucciones de un producto determinado, las 24 horas del día, los 365 días al año, desde cualquier lugar del mundo y con carácter inmediato



3.- Internet como impulso se comercio electrónico

La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.

La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "Premium" de un sitio web.

 

4.- Comercio electrónico (CNN-EXPANSION)

México es la sede, del 7 al 11 de abril, del foro de la ONU para facilitar este tipo de operaciones las nuevas tecnologías y una mejor logística les permite a las empresas ahorrar hasta 5%.

México y otros países buscarán la próxima semana definir cómo pueden establecer estándares de comunicación electrónica entre diferentes naciones, con el fin de que se reconozcan los documentos generados por estas vías, explicaron la Secretaría de Economía (SE) y la firma B2B Servicios.

Con este fin, diversos expertos se reunirán del 7 al 11 de abril en el 12 foro del Centro de las Naciones Unidas para la Facilitación del Comercio y el Comercio Electrónico, que se llevará a cabo en el Tec de Monterrey campus Santa Fe, en la Ciudad de México.

“Los resultados desde el punto de vista del foro lo que se espera es que se vaya avanzando en la definición de estándares y que se definan formatos que sean universalmente aceptados”, dijo el director de Digital B2B, Gabriel Rosales.

El director general de Comercio Exterior de la Secretaría de Economía (SE), Juan Díaz, explicó en entrevista por separado que el tema de la estandarización en México es aún incipiente.

Agregó que la utilización de medios electrónicos para hacer transacciones de compra-venta y trámites gubernamentales pueden significarle a las empresas entre 1,300 y 2,500 millones de pesos.

Rosales estimó, por su parte, que el uso del comercio electrónico crecerá exponencialmente en el país, ya que cada empresa grande que comienza a utilizar estos esquema suma a su vez a miles de compañías de menor tamaño.

 

 

5.- Pequeñas empresas (uso de internet)

 

El desarrollo y el uso creciente de Internet ha impactado a las sociedades y empresas en todo el mundo.

El desarrollo y el uso creciente de Internet han impactado a las sociedades y empresas en todo el mundo. Sólo los países desarrollados han adoptado esta tecnología desde el principio, pero ahora es frecuente en todas partes. El comercio electrónico permite a las empresas pasar a través de fronteras sin necesidad de estar físicamente en un lugar. Esto ha dado lugar a la eficiencia del negocio y abrió nuevas vías de comercio.

La herramienta del comercio


El Internet reduce el tiempo de comercialización y disminuye los costos de comunicación, por lo que es una herramienta de comercio valorado por las empresas internacionales. La entrega de información de Internet en un formato digital a bajo costo ayuda a las empresas operar con mayor eficiencia. Y pueden pasar los ahorros de costes para el cliente.

 

 


unidad 4.- Comercio Electrónico (ECommerce)

4.1 Introducción al Comercio electrónico.
Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
  • las relaciones entre la empresa y sus clientes,
  • el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
  • la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas.
4.2 Definición de Comercio Electrónico.
El término comercio proviene del concepto latino commercĭum y se refiere a la transacción que se lleva a cabo con el objetivo de comprar o vender un producto. También se denomina comercio al local comercial, negocio, botica o tienda, y al grupo social conformado por los comerciantes.
El comercio, en otras palabras, es una actividad social y económica que implica la adquisición y el traspaso de mercancías. Quien participa de un acto de comercio puede comprar el producto para hacer un uso directo de él, para revenderlo o para transformarlo. En general, esta operación mercantil implica la entrega de una cosa para recibir, en contraprestación, otra de valor semejante. El medio de intercambio en el comercio suele ser el dinero.
No obstante, hay que subrayar que hasta la aparición del dinero, las antiguas civilizaciones lo que hacían era llevar a cabo el comercio mediante lo que se denominaba trueque. Esta operación consistía en adquirir un producto en concreto de un vendedor al que se le pagaba otorgándole otro producto que este necesitara.
De esta manera podríamos recalcar que dicha operación comercial se basaba fundamentalmente en el intercambio de productos de primera necesidad tales como podían ser los alimentos.
4.3 Legislación Informática
En este punto se describen la regulación de las mejores prácticas de Auditoría en Informática como administrar los riesgos en tecnología Informática, la auditoría en el sector público en base a los organismos nacionales e internacionales.
Institute of System Audit and Association, ISACA
La Information Systems Audit and Control Association –Asociación de Auditoría y Control de Sistemas de Información– ISACA, comenzó en 1967. En 1969, el grupo se formalizó, incorporándose bajo el nombre de EDP Auditors Association –Asociación de Auditores de Procesamiento Electrónico de Datos. En 1976 la asociación formó una fundación de educación para llevar a cabo proyectos de investigación de gran escala para expandir los conocimientos y el valor del campo de gobernación y control de TI.
«Actualmente, los miembros de ISACA –más de 28.000 en todo el mundo– se caracterizan por su diversidad ya que están presentes en más de 100 países y cubren una variedad de puestos profesionales relacionados con TI, como son los Auditores de SI, Consultores, Educadores, Profesionales de Seguridad de SI, Reguladores, Directores Ejecutivos de Información y Auditores Internos, por mencionar sólo algunos.
»En las tres décadas transcurridas desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales de gobernación, control, seguridad y auditoría de información.
4.3.1 Legislación del comercio
Electrónico
Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado por la magnitud con que los medios han abordado este acontecimiento.
El tema pareciera novedoso, pero la realidad es que lleva ya algún tiempo sobre la mesa. En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad era habilitar la con-tratación electrónica, de manera que los acuerdos celebrados por “medios electrónicos ópticos o cual-quier otra tecnología”1 pudieran con-siderarse legalmente válidos y por consiguiente plenamente obligatorios y exigibles entre las partes que concurrieron a su celebración.
El texto de estas reformas estaba inspirado a su vez en la ley modelo de CNUDMI2 de diciembre de 1996. La adopción de un lenguaje universal y uniforme en nuestra legislación nacional fue un acierto del legislador mexicano, pues sentó las bases para lanzar una plataforma sostenible de negocios electrónicos mexicanos en la arena global
4.3.2 Daño y robo a datos
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
4.3.3 Contratación: derechos y Obliga-
ciones
Se puede decir que la legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.
Por otra parte, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas: Regulación de los bienes informáticos. Ya que la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico. Protección de datos personales. Es decir, el atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas. Flujo de datos transfronterizos. Con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales. Protección de los programas. Como resolución a los problemas provocados por la llamada “piratería” o pillaje de programas de cómputo. Delitos informáticos. Como la comisión de verdaderos actos ilícitos
4.3.4 Seguridad privada (criptografía o
Encriptamiento)
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.


Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.


Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.
4.3.5 Amenazas potenciales: virus y  Hacker´s
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Descripciones
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
         Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
         Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
         Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
         Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


4.3.6 Ética del comercio electrónico
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
4.4 Transacciones electrónicas
Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTEIBMMicrosoftNetscapeRSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
Resumen de la unidad
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
A partir de ello podemos inferir los requerimientos de secundad de los EPS: autentiricación, integridad, autorización y confidencialidad.
La autentificación implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales. Es posible la autentificación guardando el anonimato.
Los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones.
La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario.
La confidencialidad hace referencia al deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma. Como ya hemos dicho, la autentificación y la confidencialidad no son excluyentes.

DIAPOSITIVAS EN EQUIPO: