lunes, 18 de noviembre de 2019

Software de Inteligencia de Negocios (Business Intelligence)

Competencia específica


Conoce y analiza las herramientas de la inteligencia de negocios que facilitan el análisis de información contenida en bases de datos para implementarlas en las empresas como apoyo en el proceso de toma de decisiones.

Prezi

¿Qué es?

Resultado de imagen para preziPrezi es una herramienta online para la creación de presentaciones de todo tipo. La ventaja principal es que, aunque cuenta con aplicaciones para Mac y Windows para trabajar offline, el hecho de ser un programa que funciona 100% online nos permite tener siempre acceso a nuestras presentaciones y poder editarlas desde el navegador en cualquier momento. Cuenta con una versión completamente gratuita que, aunque está limitada en algunas opciones, es completamente funcional.


A continuación les dejaré el link de una presentación que realicé precisamente en Prezi, en la cual, el tema es Business Intelligence:




Comentario personal

Es la primera vez que utilizo Prezi para realizar una presentación, al principio me costó un poco de trabajo entender cómo funcionaba, incluso tuve que mirar algunos videos tutoriales para poder guiarme y realizarlo, de esa forma me di cuenta de lo fácil que es. Me pareció que es una muy buena aplicación y fácil de usar, ademas de que tiene temas muy bonitos y creativos.

jueves, 31 de octubre de 2019

Legislación y seguridad en el comercio electrónico

Competencia específica:

Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

Legislación del comercio electrónico en México


Resultado de imagen para ley

Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista. Ley que regula las ventas a distancia, sin presencia física simultánea entre ambas partes. Se refiere a los plazos de ejecución de las transacciones y pagos, al derecho a desistir de la operación y regula también los pagos con tarjeta de crédito. Esta Ley estipula que en las tiendas online se debe incluir determinada información y cumplir con determinadas condiciones.

Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI). Es la principal Ley que regula el comercio electrónico. En esta Ley se regula las obligaciones del vendedor a la hora de vender por Internet. Es la materialización en el ordenamiento interno español de las disposiciones de la Directiva del Comercio electrónico.



Ejemplo

En México ya es protegida la actividad de compra-venta electrónica, de tal forma que ya se incluye esta actividad comercial en el siguiente artículo constitucional.
·         Artículo 5º. de la Constitución Política de los Estados Unidos Mexicanos establece: A ninguna persona podrá impedirse que se dedique a la profesión, industria, comercio o trabajo que le acomode, siendo lícitos. El ejercicio de esta libertad sólo podrá vedarse por determinación judicial, cuando se ataquen los derechos de tercero, o por resolución gubernativa, dictada en los términos que marque la ley, cuando se ofendan los derechos de la sociedad. Nadie puede ser privado del producto de su trabajo, sino por resolución judicial.

Contratación

La contratación es la materialización de un contrato a un individuo a través de la cual se conviene, acuerda, entre las partes intervinientes, generalmente empleador y empleado. Se clasifican:

Por su forma de ejecución:

  • Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
  • Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.
  • Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.
  • Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.

Por los sujetos que son parte del contrato electrónico:
Resultado de imagen para contratos electronicos

Seguridad privada

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

 Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave.  Sus principales características son:

·         Rápidos y fáciles de implementar.
·         Clave de cifrado y descifrado son la misma.
·         Cada par de usuarios tiene que tener una clave secreta compartida.
·         Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas.

Algoritmos Asimétricos (RSA):
Requieren dos Claves, una privada (única y personal, solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

Resultado de imagen para encriptamiento

Ética del comercio electrónico


Existen varios desafíos éticos para este tipo de negocios, entre los cuales se pueden mencionar:

  • El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. 
  • El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. 
  • El tercer desafío ético que analizan es el de proteger la identidad de las personas. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
  • El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de lo que realmente sucedió o­nline.




En 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o­nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.
Resultado de imagen para bloomberg logo

Delitos y amenazas

Es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar: 


1.    El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática, sino que también, podría darse mediante el uso de mensajería corta SMS o inclusive por medio de una llamada telefónica.

2.    El Pharming. Corresponde a una técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. 

3.  El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. 


Ejemplo
En un e-mail de Hotmail donde se informa que se debe confirmar usuarios activos introduciendo datos de acceso, en caso contrario la cuenta se desactivará temporalmente.

Daño y robo de datos


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación, algunos artículos que dice lo siguiente:
·         Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

·         Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

 Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación, algunos artículos que dicen lo siguiente:
·         Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

·         Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Ejemplo


Home Depot confirmó en septiembre de 2014 haber sido víctima de hackers. De acuerdo con la cadena, al menos 56 millones de tarjetas de pago de clientes de tiendas en Estados Unidos y Canadá fueron afectadas.
La compañía preciso que los clientes no serían los responsables de los cargos fraudulentos que se pudieran generar con sus tarjetas tras la brecha.


Especialistas coincidieron que los atacantes emplearon el mismo mecanismo que afectó a la cadena Target en 2013, cuando se descubrió un malware en las terminales de pago de sus tiendas.
Home Depot destinó una fuerte inversión en seguridad para ofrecer un servicio de encriptación en el sistema de pago a través de tarjetas en las tiendas de Estados Unidos que estaría disponible para 2015. El ataque fue perpetrado antes de que estas medidas entraran en vigor. Las investigaciones revelaron que el hackeo se realizó entre abril y septiembre de 2014 y se desconoce a los responsables.

Resultado de imagen para home depot

Amenazas potenciales: virus y Hacker's


Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Analizaremos las Varias de las Formas más Comunes y Dañinas de amenazas de seguridad para los consumidores de comercio electrónico y los operadores de los sitios:

Código Malicioso: Incluye varias amenazas como virus, gusanos, caballos de Troya y  bots.

Virus: Programa de computadora que tiene la capacidad de duplicarse o hacer copia de sí mismo y esparcirse por hacia otros archivos.


·     Caballo de Troya: Parece ser benigno, pero después hace algo más que lo esperado. A veces es el medio por el cual se pueden introducir virus u otro tipo de código malicioso en un sistema de computadora.

·         Bot (abreviación de Robots): Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado el bot responde a los comandos extremos enviados por el atacante.

·         Red de Bots: Conjunto de computadoras bots capturadas que se utilizan para actividades maliciosas como envió de spam.

·         Programas Indeseables: Como el hardware, los parásitos de navegador, el spyware, y otras aplicaciones que se instalan por si mismas en una computadora sin el consentimiento del usuario.

·         Parásito Navegador: Programa que puede monitorear y modificar la configuración del navegador de un sitio.

·         Spyware: Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.
Resultado de imagen para virus y hackers

lunes, 28 de octubre de 2019

Tecnologías de integración

Competencia específica

Conoce las tecnologías adecuadas de integración utilizadas en los modelos de negocio en la economía digital, para evaluar su factibilidad y ventaja competitiva.

domingo, 27 de octubre de 2019

Tecnologías de integración


Las tecnologías de integración, se ocupan del almacenamiento, transporte y distribución de la información generada en la sociedad humana.


INTERNET

Resultado de imagen para Internet

Es una red de millones de ordenadores en todo el mundo y es considerada como la tecnología decisiva de la era de la información ya que interactúa en su forma social como un medio de comunicación global.

Importancia

Su importancia dentro de la sociedad es notoria, ya que es un medio de comunicación que permite la conexión con diferentes dispositivos a nivel global, en medio de la era tecnológica. Por lo tanto, permite estar en una constante actualización en la información, en los procesos y conocimientos.

Ejemplo

  • Funcionamiento de aplicaciones y conexiones en los dispositivos inteligentes como celulares.
  • Cámara de vigilancia vía satélite.
  • Computadoras, tablets y el desarrollo de sus funciones,


Resultado de imagen para terminales móviles

Dispositivos de entrada y salida de datos conectados a un procesador central al que está subordinado un dispositivo

Importancia

Ofrecen un rango de características para maximizar la productividad de los trabajadores móviles.

Ejemplo
  • Pueden conectarse con periféricos como taxímetros.
  • Radios.
  • Terminales de pago.
  • Celulares.

ERP

Resultado de imagen para ERP


Tipo software utilizado por compañías para administrar información en toda la organización.



Importancia

Permite la automatización de procesos, disponibilidad de la información y ahorro de tiempo y costes.


Ejemplo

Administración de producción, distribución, logística, ventas y recursos humanos.



Herramienta de comunicación con los clientes con el propósito de brindar una mejor atención.

Importancia

Se encarga de gestionar los contactos de una empresa con sus clientes como centro de llamadas. Tiene como objetivo ofrecer información, apoyo y soporte a los clientes de una determinada compañía.


Ejemplo


Servicio de atención a cliente de una compañía de teléfonos, de un banco o de un servicio de transporte.




Web Center

Resultado de imagen para web center
Plataforma para administrar paquetes, destinada a crear, editar y diseñar aplicaciones sociales, programas empresariales, aplicaciones compuestas y sitios web.






Ayuda a gestionar y automatizar con seguridad los ciclos de aprobación de manera rápida y precisa de visualización.

Ejemplo

  • Tienda online como Amazon, Wish o E-bay.
  • Páginas web, como Liverpool o algunos bancos como Santander.

CSM

Resultado de imagen para CMS
Es un sistema de gestión de contenidos para páginas web en donde permite al usuario publicar texto, video y fotos de manera sencilla y de fácil manejo. Actúa como administrador de contenido de información.

Importancia

En muchos de los comercios en línea se utilizan este tipo de sistemas, sobre todo si los encargados no tienen grandes conocimientos web.

Ejemplo

  • Canva.
  • WorodPress.
  • Blogger.

CRM

Es un programa de información por medio del cual se lleva una gestión de manera electrónica y puede llegar a ser de manera individual o dependiendo el caso de forma grupal.

Importancia

Es considerada como una estrategia de marketing y ventas que se encarga de establecer y promover las relaciones con los clientes a través de un software.

Ejemplo

  • E-mail.
  • Llamadas.
  • Ficha de cliente.
Resultado de imagen para CRM