domingo, 30 de noviembre de 2014

UNIDAD 5 "INTELIGENCIA DE NEGOCIOS (BUSINESS INTELIGENCE)"

5.1 Introducción a la Inteligencia de Negocios

¿Qué es?                                         
Estrategia empresarial que persigue incrementar el rendimiento de la empresa o la competitividad del negocio, a través de la organización inteligente de sus datos históricos.
Business Intelligence (BI) es un compendio de tecnologías y aplicaciones que permiten recopilar la información de las diferentes fuentes de su empresa, almacenarla, analizarla y proveerla a todo tipo de usuarios de su empresa con el fin de que puedan tomar mejores decisiones de negocio.
Es una estrategia empresarial que persigue incrementar el rendimiento de la empresa o la competitividad del negocio, a través de la organización inteligente de sus datos históricos (transacciones u operaciones diarias), usualmente residiendo en Data Warehouse corporativos o Data Marts departamentales.
El concepto de BI no es nuevo, desde que la idea fue introducida a mediados de los años 60, no ha dejado de evolucionar a soluciones más efectivas y adaptadas al nuevo entorno tecnológico imperante.  Con el precio del hardware en franco descenso, procesadores más potentes, la hegemonía de Internet-Web y software de gestión más eficientes, el concepto de inteligencia de negocio (BI) se coloca al alcance de muchas organizaciones modernas quienes están interesadas en maximizar sus inversiones en el área informática.
El DSS (Decision Support Systems) fue el origen de todo, luego aparecieron conceptos similares tales como los EIS (Executive Information Suystems), hasta llegar al estado del arte actual, los BIs y BI-Web. Los pioneros del campo fueron el Dr. Ralph Timbal, considerado el Dr. del DSS, y Bill Inmon, considerado el padre del Data Warehouse.

Razones que justifican una inversión en BI:
  • Visibilidad de lo que está pasando en el negocio
  • Informes / reportes centralizados
  • Análisis de tendencias y “predicción” del futuro
  • Toma de decisiones efectivas sobre productos que funcionan y lo que no funciona
  • Centraliza datos dispersos
  • “Valida” sistemas transaccionales

Los principales “productos” de BI usualmente son los siguientes: Cuadros de Mando Integrales, dashboards corporativos, KPI (Key Performance Indicators), CPI (Corporate Performance Indicadotors), reportes y gráficos de todo tipo, entre muchos otros. Por el contrario, los insumos de BI es inmensa “estela” de datos que va dejando la empresa de sus operaciones diarias. Podríamos afirmar que la empresa está cimentada sobre una inmensa “mina” de datos, explotarla y obtener que los datos se conviertan en información de valor es el reto de los proyectos de BI. Su implantación requiere de un análisis, diseño e implementación cuidadosa. Usualmente las empresas emprenden proyectos de BI corporativos, o Data Warehouse corporativos. Tienden a ser por rango o nivel de necesidad de la información: Estratégica, de Gestión u Operacional. Desde un punto de vista tecnológico, el elemento central de BI suele ser un data warehouse o data marts (o ambos). Son grandes bases de datos corporativas que albergan datos agrupados y procesados usualmente por dimensiones: región, tiempo, producto, unidad de negocio, entre otras.

Los proyectos de inteligencia de negocios suelen iniciarse a través de la alta dirección, los departamentos de planificación estratégica o de marketing, y requieren el concurso de informática para su implementación. Hoy día es muy sencillo acceder a información almacenada en un reservorio de business intelligence (data mart o data warehouse) a través de herramientas tradicionales como MS Excel. De lo que se trata es de explotar al máximo las potencialidades de las herramientas existentes y maximizar el retorno sobre la inversión del negocio. 
Por el contrario, si el usuario final requiere de realizar análisis más profundo sobre los datos almacenados en los data marts o data warehouse, el concepto de minería de datos (Data Mining) es el más apropiado para realizar una explotación más profunda y en sintonía con las necesidades analíticas de los datos.

En conclusión, business intelligence es una herramienta moderna y de nueva generación, disponible a los gestores y directores del negocio quienes tienen la necesidad de analizar el pasado, usar herramientas estadísticas de predicción, y con ello estar un paso de los competidores y mejorar los resultados empresariales. Al fin y al cabo ese es el fin último de la tecnológica, mejorar el rendimiento y productividad de la organización.

BI como solución tecnológica:
  • Centralizar, depurar y afianzar los datos. 
  • Descubrir información no evidente para las aplicaciones actuales. 
  • Optimizar el rendimiento de los sistemas. 

BI como ventaja competitiva:
  • Seguimiento real del plan estratégico. 
  • Aprender de errores pasados
  • Mejorar la competitividad. 
  • Obtener el verdadero valor de las aplicaciones de gestión. 

Áreas en las que se utiliza:
  • Departamento de marketing
  • Departamento de compras
  • Departamento de producción
  • Departamento de ventas
  • Departamento económico-financiero
  • Departamento de atención al cliente
  • Departamento de recursos humanos

¿Por qué Business Intelligence?
La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una de las claves para que una empresa llegue al éxito. Sin embargo, los sistemas de información tradicionales (como la mayoría de los programas de gestión, las aplicaciones a medida, e incluso los ERP más sofisticados), suelen presentar una estructura muy inflexible para este fin. Aunque su diseño se adapta con mayor o menor medida para manejar los datos de la empresa, no permite obtener la información de los mismos, y mucho menos extrapolar el conocimiento almacenado en el día a día de las bases de datos. Las principales características que limitan estos sistemas son:
  • Gran rigidez a la hora de extraer datos, de manera que el usuario tiene que ceñirse a los informes predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales.
  • Necesidad de conocimientos técnicos, para la generación de nuevos informes o métricas suele resultar ineludible acudir al departamento técnico, solicitando una consulta adecuada para interrogar la base de datos.
  • Largos tiempos de respuesta, ya que las consultas complejas de datos suelen implicar la unión de tablas operacionales de gran tamaño, lo que se traduce en una incómoda espera que dificulta la fluidez del trabajo.
  • Deterioro en el rendimiento del SI., cuando la base de datos consultada, para generar informes o ratios de negocio, es la misma que la que soporta el operativo de la empresa, el funcionamiento del sistema puede degradarse hasta afectar y paralizar a todos los usuarios conectados.
  • Falta de integración que implica islas de datos, muchas organizaciones disponen de múltiples sistemas de información, incorporados en momentos distintos, para resolver problemáticas diferentes. Sus bases de datos no suelen estar integradas, lo que implica la existencia de islas de información.
  • Datos erróneos, obsoletos o incompletos, el tema de la calidad de los datos siempre es considerado como algo importante, pero esta labor nunca se lleva al extremo de garantizar la fiabilidad de la información aportada.
  • Problemas para adecuar la información al cargo del usuario, no se trata de que todo el mundo tenga acceso a toda la información, sino de que tenga acceso a la información que necesita para que su trabajo sea lo más eficiente posible.
  • Ausencia de información histórica, los datos almacenados en los sistemas operacionales están diseñados para llevar la empresa al día, pero no permiten contrastar la situación actual con una situación retrospectiva de años atrás.
Para superar todas estas limitaciones, el Business Intelligence se apoya en un conjunto de herramientas que facilitan la extracción, la depuración, el análisis y el almacenamiento de los datos generados en una organización, con la velocidad adecuada para generar conocimiento y apoyar la toma de decisiones de los directivos y los usuarios oportunos. No es que los productos de BI sean mejores que las aplicaciones actuales, se trata de sistemas con objetivos distintos, eficientes en sus respectivas ramas, pero que deben complementarse para optimizar el valor de los sistemas de información.

Datos, información, conocimiento.

Datos: Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información que por sí solos son irrelevantes como apoyo a la toma de decisiones. También se pueden ver como un conjunto discreto de valores, que no dicen nada sobre el porqué de las cosas y no son orientativos para la acción. Un número telefónico o un nombre de una persona, por ejemplo, son datos que, sin un propósito, una utilidad o un contexto no sirven como base para apoyar la toma de una decisión. Los datos pueden ser una colección de hechos almacenados en algún lugar físico como un papel, un dispositivo electrónico (CD, DVD, disco duro), o la mente de una persona. En este sentido las tecnologías de la información han aportado mucho a recopilación de datos. Como cabe suponer, los datos pueden provenir de fuentes externas o internas a la organización, pudiendo ser de carácter objetivo o subjetivo, o de tipo cualitativo o cuantitativo, etc.

Información: La información se puede definir como un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por lo tanto son de utilidad para quién debe tomar decisiones, al disminuir su incertidumbre. Los datos se pueden transforman en información añadiéndoles valor:
  • Contextualizando: se sabe en qué contexto y para qué propósito se generaron.
  • Categorizando: se conocen las unidades de medida que ayudan a interpretarlos.
  • Calculando: los datos pueden haber sido procesados matemática o estadísticamente.
  • Corrigiendo: se han eliminado errores e inconsistencias de los datos.
  • Condensando: los datos se han podido resumir de forma más concisa (agregación).

Por tanto, la información es la comunicación de conocimientos o inteligencia, y es capaz de cambiar la forma en que el receptor percibe algo, impactando sobre sus juicios de valor y sus comportamientos.

Conocimiento: El conocimiento es una mezcla de experiencia, valores, información y know-how que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores. En las organizaciones con frecuencia no sólo se encuentra dentro de documentos o almacenes de datos, sino que también está en rutinas organizativas, procesos, prácticas, y normas. El conocimiento se deriva de la información, así como la información se deriva de los datos. Para que la información se convierta en conocimiento es necesario realizar acciones como:
  • Comparación con otros elementos.
  • Predicción de consecuencias.
  • Búsqueda de conexiones.
  • Conversación con otros portadores de conocimiento.
La Inteligencia de Negocio en los diferentes departamentos de la empresa.
En todas las empresas cada departamento acumula diferentes datos: sobre sus clientes, sus inventarios, su producción, sobre la efectividad de las campañas de márketing, información sobre proveedores y socios, además de los datos que pueden proveer del exterior, como los referentes a competidores. En este sentido, el Business Intelligence puede realizar distintas aportaciones a cada departamento, siempre con el objetivo de integrar y optimizar la información disponible en la organización:

Departamento de marketing
El BI permite identificar de forma más precisa los segmentos de clientes y estudiar con mayor detalle su comportamiento. Para ello se pueden incluir análisis capaces de medir, por ejemplo, el impacto de los precios y las promociones en cada segmento.

Departamento de compras
El BI permite acceder a los datos del mercado, vinculándolos con la información básica necesaria para hallar las relaciones entre coste y beneficio. Al mismo tiempo, permite monitorizar la información de cada factoría o cadena de producción, lo que puede ayudar a optimizar el volumen de las compras.

Departamento de producción
El BI proporciona un mecanismo que permite analizar el rendimiento de cualquier tipo de proceso operativo, ya que comprende desde el control de calidad y la administración de inventarios hasta la planificación y la historización de la producción.

Departamento de ventas
El BI facilita la comprensión de las necesidades del cliente, así como responder a las nuevas oportunidades del mercado. También son posibles análisis de patrones de compra para aprovechar coyunturas de ventas con productos asociados.

Departamento económico-financiero.
El BI permite acceder a los datos de forma inmediata y en tiempo real, mejorando así ciertas operaciones, que suelen incluir presupuestos, proyecciones, control de gestión, tesorería, balances y cuentas de resultados.

Departamento de atención al cliente Aplicado a este ámbito, el BI permite evaluar con exactitud el valor de los segmentos del mercado y de los clientes individuales, además de ayudar a retener a los clientes más rentables.

Departamento de recursos humanos Obteniendo los datos precisos de la fuente adecuada, el BI permite analizar los parámetros que más pueden afectar al departamento: satisfacción de los empleados, absentismo laboral, beneficio-hora/hombre… etc.


Finalmente, en caso de aprovechar la integración de la información con proveedores y socios, el BI ofrece niveles de análisis sobre cuestiones como nuevas oportunidades de inversión, o nuevas ocasiones para la colaboración con terceros.

5.2 Sistemas de Soporte a las Decisiones.

Un sistema de soporte a las decisiones (Decision Support System, DSS) es un sistema informático de información el cual ayuda a un usuario a mejorar las decisiones que toma, a tener más cura y a reducir los costes sin pérdida de calidad.
Se define como un conjunto de programas y herramientas que permiten obtener oportunamente la información requerida durante el proceso de la toma de decisiones, en un ambiente de incertidumbre.
Su objetivo es proporcionar la mayor cantidad de información relevante en el menor tiempo posible, con el fin de decidir lo más adecuado.
Apoyan la toma de decisiones mediante la generación y evaluación sistemática de diferentes alternativas o escenarios de decisión mediante el uso de modelos y herramientas computacionales
Características: 
Apoyan la toma de decisiones que, por su misma naturaleza son repetitivas y estructuradas, así como no repetitivas y no estructuradas.
Estos sistemas pueden ser desarrollados directamente por el usuario final sin la participación operativa de los analistas y programadores del área de informática.
Características de los DSS:
Características para considerarlo un DSS
Descripción
Interactividad
Interactuar de forma amigable y con respuesta a tiempo real.
Tipo de decisiones
Apoya a decisiones estructuradas y no
estructuradas.
Frecuencias de uso
Utilización frecuente de la admón. Media y alta
Variedad de usuarios
Puede ser empleado por usuarios de diferentes áreas funcionales.
Flexibilidad
Se acopla a una variedad determinada de estilos administrativos autocráticos, participativos, etc.
Desarrollo
El usuario puede desarrollar de manera directa
modelos de decisión sin la participación de
personal informático.
Interacción ambiental
Permite interactuar con información externa como
parte de los modelos de decisión.
Comunicación
interorganizacional
Facilita la comunicación de información relevante
de los niveles altos hacia los niveles operativos y
viceversa, a través de gráficas.
Variedad de usuarios
Capacidad de accesar información de las B.D
corporativas.
Simplicidad
Simple y fácil de aprender y utilizar por el usuario
final

Tipos de decisiones:

Repetitivas
  • Descuentos a clientes
  • Comisiones de ventas
  • Depreciaciones o amortizaciones
  • Compras de suministros
  • Entregas a consignación
  • Clasificación de desembolsos

 No repetitivas
  • Asociaciones estratégicas
  • Fusiones
  • Nuevas líneas de producción
  • Nuevos mercados
  • Materiales sustitutos
  • Costeo ABC

5.2.1 Almacenes de datos                      

Conceptos básicos:
Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.

Características del Almacén de Datos:
  • Temático: Los datos están almacenados por materias o temas (clientes, campañas, productos). Estos se organizan desde la perspectiva del usuario final, mientras que en las Bases de Datos operacionales se organizan desde la perspectiva de la aplicación, con vistas a lograr una mayor eficiencia en el acceso a los datos
  • Integrado: Todos los datos almacenados en el DW están integrados. Las bases de datos operacionales orientadas hacia las aplicaciones fueron creadas sin pensar en su integración, por lo que un mismo tipo de datos puede ser expresado de diferente forma en dos bases de datos operacionales distintos (Por ejemplo, para representar el sexo: ‘Femenino’ y ‘Masculino’ o ‘F’ y ‘M’).
  • No volátil: Únicamente hay dos tipos de operaciones en el DW: la carga de los datos procedentes de los entornos operacionales (carga inicial y carga periódica) y la consulta de los mismos. La actualización de datos no forma parte de la operativa normal de un DW.
  • Histórico: El tiempo debe estar presente en todos los registros contenidos en un DW. Las bases de datos operacionales contienen los valores actuales de los datos, mientras que los DW contienen información actual y resúmenes de esta en el tiempo.

Data Warehousing: es el proceso que facilita la creación y explotación de un Almacén de Datos. Los Sistemas de Data Warehousing incluyen funcionalidades como:
  • Integración de bases de datos heterogéneas (relacionales, documentales, geográficas, archivos, etc.)
  • Ejecución de consultas complejas no predefinidas visualizando el resultado en forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
  • Agrupamiento y des agrupamiento de datos en forma interactiva.
  • Análisis del problema en términos de dimensiones.
  • Control de calidad de datos

Almacenes de Datos:
  • Ventajas para las organizaciones
  • Rentabilidad de las aumento de la aumento de la inversiones realizadas para su creación
  • Aumento de la competitividad en el mercado
  • Aumento de la productividad de los técnicos de dirección

Diferencias entre Base de Datos y Almacén de Datos:
Sistema Operacional (OLTP)
Almacén de datos (DW)

Almacena datos actuales
Almacena datos históricos

Almacena datos de detalle
Almacena datos de detalle y datos agregados a distintos niveles

Bases de datos medianas
Bases de datos grandes
(100Mb-1Gb)
(100Gb-1Tb)

Los datos son dinámicos (actualizables)
Los datos son estáticos

Soporta decisiones diarias
Soporta decisiones estratégicas

Orientado a los procesos de la organización
- Sirve a técnicos de dirección

5.2.2 TABLEROS DE CONTROL.
Es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma. Se pude definir como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.

Los indicadores que se incluirán en el tablero de control están en las cuatro áreas del negocio:

Finanzas: aquí encontraremos los indicadores esenciales para controlar que nuestro estado financiero deseado, según nuestros objetivos y estrategias.
Cliente: indicadores esenciales sobre nuestra relación con el bien más preciado que podamos tener que es el cliente.

Personal: indicadores relacionados con la gestión del personal de la empresa, por ejemplo: horas de capacitación al personal, costos de personal, etc.

Procesos Internos: aquello a lo que realmente se dedica nuestra actividad, ya que somos un negocio que brinda un servicio siempre debemos identificar los aspectos claves de forma tal de poder controlar el rendimiento de nuestros procesos.

Tipos genéricos de tableros.
  • Tablero de control operativo: De acuerdo con (Mario Héctor Vogel,1992) es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como: finanzas, compras, ventas, precios, producción, logística, etc.
  • Tablero de control directivo: Es el que posibilita monitorear los resultados de la empresa en su conjunto y de las diferentes áreas clave en que se puede segmentarla (Mario Héctor Vogel,1992). Está más orientado al seguimiento de indicadores de los resultados internos de la empresa en su conjunto y en el corto plazo.
  • Tablero de control estratégico: Brinda la información interna y externa necesaria para conocer la situación y evitar llevarse sorpresas desagradables importantes con respecto al posicionamiento estratégico y a largo plazo de la empresa (Mario Héctor Vogel,1992).
  • Tablero de control integral: Integra la información más relevante de las tres perspectivas anteriores para que el equipo directivo de la alta dirección de una empresa pueda acceder a aquella que sea necesaria para conocer la situación integral de la empresa (Mario Héctor Vogel,1992).
5.2.3 CONSULTAS Y REPORTES PERSONALIZADOS. 
Un reporte es básicamente una consulta SQL (Structured Query Language (estructura de lenguaje de consulta)), ejecutada y presentada por Trac. Los reportes pueden ser vistos y creados a partir de una expresión SQL personalizada directamente desde la interfaz Web.

Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
  • Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses
  • La aplicación no soporta los análisis deseados y volúmenes de datos
  • Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos
Reportes (Consultas): Bizagi permite la definición y personalización de criterios de consulta del caso o proceso de negocio mediante la creación de formas específicas que serán llamadas desde la Aplicación web para la búsqueda de casos radicados. Adicionalmente, para las entidades maestras y paramétricas se tiene la posibilidad de definir y personalizar criterios para consultar información de las tablas. Las formas de consulta se definen a nivel de la entidad de aplicación u otras entidades. Las formas de consulta a nivel de la entidad de aplicación pueden ser diseñadas para generar búsquedas por casos del usuario registrado en la aplicación o de todos los usuarios a la vez. Por otro lado, para las consultas definidas en entidades no existe relación con los casos.

Conscientes de la importancia del análisis de datos de negocio, el usuario tiene a su disposición la funcionalidad de generación de reportes basados en Análisis Gráfico. Los usuarios pueden obtener acceso a los datos a través de las consultas personalizadas mediante formas de consulta, las cuales son utilizadas para hacer búsquedas que cumplen determinados criterios de negocio y/o proceso, y con la opción de la generación de reportes basados en Análisis Gráfico.

Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.

Una consulta tiene siempre una forma asociada cuyos campos asociados constituyen el criterio de selección. Existen dos tipos de Consultas que pueden ser diseñados en Bizagi studio:

Aplicación (proceso): Este tipo de consultas le permiten al usuario consultar casos en Bizagi empleando la Entidad de Proceso cómo la Entidad de Contexto.

En una Consulta de Aplicación, se pueden incluir dos tipos de campos: campos internos y externos, y campos asociados con el modelo de datos de negocio. Un campo interno en una Consulta hace referencia a la información relacionada con el caso, y que no es almacenada en el modelo de datos de negocio, por ejemplo el usuario radicador del caso, el número del caso, el proceso, etc.

Consultas de Entidad: Permiten al usuario consultar únicamente la información asociada a la Entidad definida como la Entidad de Contexto en la Forma de consulta.

Las Consultas de Enidad pueden incluir únicamente campos asociados con dicha entidad. Por lo tanto, la información recolectada por las Consultas de Entidad corresponde únicamente a información de negocio, no a información asociada a un caso en particular. Los campos internos no se pueden aplicar a Consultas de Entidad, dado que estas no traen información de casos.

5. 3 APLICACIONES.

Aplicaciones de inteligencia de negocios en la gestión de servicios. La Inteligencia de Negocios es el proceso de análisis de los datos sobre la actividad de una organización en particular, a partir de los cuales se extrae conocimiento de ella que resulta útil para la toma de decisiones. Este proceso implica reunir datos, analizarlos y aplicar los resultados con el fin de aprovechar en forma óptima su propio modelo así como mejorar el rendimiento.

También se entiende como Inteligencia de Negocios, al conjunto de sistemas y tecnologías que se encuentran enfocados a la toma de decisiones, que permite transformar información clave en acciones concretas que se puedan traducir en el futuro, en beneficios tangibles.

Lo principal de este proyecto es la provisión, en el marco de la Teoría de Decisión bajo riesgo e incertidumbre, de los modelos que permitan actuar en forma proactiva en la definición y caracterización de escenarios futuros para las organizaciones de gestión de servicios, pública y privada, utilizando técnicas que se encuadran en el concepto de Inteligencia de Negocios.

Dichos modelos facilitarán la clasificación, la descripción y la predicción de comportamientos de usuarios de los diversos sistemas para propiciar la definición de políticas y líneas de acción atendiendo al plan estratégico de la organización.

Conclusión: 
Puedo concluir que la inteligencia de negocios es útil para las empresas ya que esto las ayuda a incrementar su rendimiento y competitividad en el mercado, haciendo que toda la información de la empresa se recopile, se almacene, se analice y se provea a todos los usuarios que participan en ella. También el Sistema de Soporte de Decisión ayuda a las empresas a mejorar en su toma de decisiones en el que se enfrentan, disminuyendo así sus perdidas ya que el sistema provee un almacenamiento de datos, tableros de control así como también el uso de consultas y reportes personalizados. 

sábado, 29 de noviembre de 2014

UNIDAD 4 "COMERCIO ELECTRÓNICO (E-COMMERCE)

4.1 Introducción al Comercio electrónico.

Historia y evolución del Comercio Electrónico.
No podemos saber cuál es la fecha de creación del comercio dentro de la historia de la humanidad. Pero sabemos que esta actividad nació de una necesidad de los hombres para ser auto-suficientes. El intercambio de bienes y servicios es un primer indicio de la evolución, sin este intercambio no se podría asegurar la subsistencia ni el desarrollo de los seres humanos.

La historia del comercio ha ido evolucionando, a veces de una forma pausada y lenta y en algunas ocasiones con pasos agigantados. Lo que entendemos ahora como comercio electrónico es la última fase a la cual hemos llegado de este progresivo desarrollo. Desde luego, no hemos alcanzado ni mucho menos la cumbre más alta de  esta evolución, en el futuro  llegarán muchas más novedades que harán más efectivo, eficiente y rápido el intercambio de bienes y servicios entre humanos.

El nacimiento del comercio electrónico.
Podemos confirmar que el año que nació como tal el comercio electrónico fue hacia el 1920 en los Estados Unidos dónde apareció la venta por catálogo. Este nuevo sistema de distribución fue una gran revolución en ese momento, ya que fue la primera vez que se podía comprar sin antes ver el producto. La venta por catálogo funcionaba mediante fotos ilustrativas del producto. La gran ventaja que posibilitaba este sistema comercial era que se podía vender en zonas rurales difíciles de acceder.

Todo empieza en 1960.
Este año se inventó en Estados Unidos una importante forma de Intercambio de Datos Electrónicos el EDI. La historia del eCommerce comienza en este año cuando Electrónic Data Interchange crea el EDI y permite a las empresas realizar transacciones electrónicas e intercambio de información comercial.
La primera venta B2B online fue en 1981 cuando Thompson Holidays conectó a sus agentes de viajes para que pudiesen ver inmediatamente qué había disponible en su catálogo y así ofrecérselos a sus clientes.

4.2 Definición de Comercio Electrónico.

Definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) como:
  • El proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación.

Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciberconsumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.

4.3 Legislación Informática.

La legislación informática, como una nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, se puede decir que las alusiones más específicas sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico.
En ese mismo año el juez norteamericano Lee Loevinger, menciona que, el próximo paso adelante en el largo camino del progreso del hombre, debe ser el de la transición de la Teoría General del Derecho hacia la Jurimetría, que es la investigación científica acerca de los problemas jurídicos.
Estos precursores nunca imaginaron los alcances que llegarían a tener las computadoras y todavía más difícil hubiera sido concebir que el Derecho llegaría a regular a la informática, pero dentro del reducido grupo de tratadistas sobre el Derecho de la informática, consideran al mismo como una categoría propia que obedece a sus reglas, que surge como una inevitable respuesta social al fenómeno informático y por lo mismo es un derecho en el que su existencia precede a su esencia. Si el punto anterior implica dificultades, que decir de la conceptualización de la legislación informática, ya que permite una creatividad muy amplia.
Siguiendo esta tónica, se puede decir que la legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática (fundamentalmente inadecuado), es decir, que aquí se trata de una reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las siguientes consideraciones:
  • Si se recurriría a un cuestionamiento de las reglas existentes para determinar si es posible su aplicación análoga frente al problema o si sería necesaria una ampliación en cuanto a su ámbito de cobertura.
  • Esperar la evolución de la jurisprudencia dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias.
  • Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva ley de carácter específico. A nuestro parecer esta última es la mejor opción.

Por otra parte, sea bajo las consideraciones que fuere el caso, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas:
  • Regulación de los bienes informáticos: Ya que la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico.
  • Protección de datos personales: Es decir, el atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas.
  • Flujo de datos transfronterizos: Con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales.
  • Protección de los programas: Como resolución a los problemas provocados por la llamada piratería o pillaje de programas de cómputo.
  • Delitos informáticos: Como la comisión de verdaderos actos ilícitos en los que tenga a las computadoras como instrumentos o fin.
  • Contratos informáticos: En función de esta categoría contractual sui géneris con evidentes repercusiones fundamentalmente económicos.
  • Ergonomía informática: Como aquellos problemas laborales suscitados por la informatización de actividades.
  • Valor probatorio de los soportes modernos de información: Provocado por la dificultad en la aceptación y apreciación de elementos de prueba derivados de estos soportes entre los órganos jurisdiccionales.

4.3.1 Legislación del comercio electrónico.

COMERCIO ELECTRÓNICO: El comercio electrónico es definido por  los estudios de la Organización para la cooperación y el Desarrollo Económicos OCDE como los proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación también representa una gran variedad de adquirir objetos de diferentes proveedores.

MARCO JURÍDICO NACIONAL.
El ciberconsumidor mexicano está protegido cuando realizas compras por internet LA LEY FEDERAL DE PROTECCION AL CONSUMIDOR  LFPC contiene disposiciones generales de comercio electrónico en su capítulo VII  De los derechos de los consumidores en las transacciones efectuadas a través del uso de los medios electrónicos, ópticos o de cualquier otra tecnología.
El Código Civil no precisa que las ofertas hechas al público deban hacerse con una forma o por un medio determinado; simplemente afirma que el hecho de ofrecer al público objetos en determinado precio, obliga al dueño a sostener su ofrecimiento. Por lo anterior, si en una página de Internet o en una tienda virtual se hace oferta de mercancías, con su identificación y descripción adecuada, a un precio determinado, existe en términos jurídicos una oferta al público que obliga al que lo hizo a sostenerla.
México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral. La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar. Para esto, es necesario definir si la oferta de bienes se hace solamente en el ámbito nacional o se extiende al internacional, si son ofertas a comerciantes o a consumidores y si son ofertas al público o a personas determinadas.
Una mayor seguridad jurídica se puede obtener en ofertas hechas a personas determinadas, respaldadas en contratos escritos en los que se precisen condiciones de venta, reglas que rigen al contrato, sumisión a un tribunal arbitral para el caso de controversias. Las ofertas al público para ventas entre comerciantes, también pueden tener suficiente seguridad, si las ofertas se acompañan de una indicación clara de las condiciones de venta, las reglas que rigen al contrato, la remisión a un tribunal arbitral y están estructuradas de modo que no puedan ser modificadas por una aceptación parcial.
Puede ganarse seguridad pidiendo que a cada comunicación corresponda un mensaje electrónico de acuse de recibo. Las ofertas al público consumidor nacional pueden ser seguras si respetan todos los requisitos previstos en la Ley Federal de Protección al Consumidor relativos a la publicidad de ofertas y a los contratos de adhesión, pero en la solución de conflictos deberá intervenir primero necesariamente la Procuraduría Federal del Consumidor y posteriormente acudir a un procedimiento arbitral.
Las ofertas al público consumidor a nivel internacional son las menos seguras porque no puede definirse de antemano cual será la ley aplicable ni cuáles serán los derechos que pueda alegar el consumidor. La aprobación de una ley de comercio electrónico con base a la legislación marco internacional no modificará sustancialmente esta situación, pero facilitaría el reconocimiento de mensajes electrónicos como medio de formación del contrato y medio de prueba del mismo.

4.3.2 Robo y daño de datos.

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como:
  • El fraude
  • El robo
  • Chantaje
  • Falsificación
  • La malversación (apropiación de dinero y bienes que corresponden a una institución)

De caudales públicos en los cuales ordenadores y redes han sido utilizados.

Principales Amenazas.
  1. Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad.
  2. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art. 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión.

4.3.3 Contratación, Derechos y Obligaciones de comercio electrónico.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. 

Características básicas del contrato electrónico:
  • Contratos celebrados a distancia: No hay presencia física simultánea entre las partes contratantes en el momento de suscribir el contrato.
  • Son contratos concluidos a través de redes telemáticas: oferta y aceptación por medios electrónicos.

La contratación electrónica, atendiendo a la formación y ejecución del contrato puede ser; ON LINE y OFF LINE:
  • Contratación Directa u ON LINE, es aquella modalidad de comercio en Internet en el que la oferta, aceptación, entrega y el pago se hacen en línea.
  • Contratación Indirecta u OFF LINE, es aquella modalidad de comercio en Internet donde la oferta y aceptación se hace en la red, pero la entrega y/o el pago se producen fuera de la red.

Requisitos básicos para la existencia del contrato electrónico:
  • Los contratantes, personas que intervienen en el contrato.
  • La parte expositiva, donde se expresa el por qué y el para qué del contrato.
  • Las clausulas, que son los derechos y obligaciones (términos y condiciones).
  • Y por último los anexos.

Derechos y obligaciones.
Derechos tan importantes para los consumidores como el desistimiento, justificante de compra, devolución.
Obligaciones impuestas a las empresas como la existencia de las condiciones generales de la contratación, protección de datos, registro.

4.3.4 Seguridad privada (criptografía o encriptamiento)

¿Qué es la criptografía?
La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

Las funciones de la criptografía: La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
4.3.5 Amenazas potenciales: Virus y Hacker´s
Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus:
  • Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
  • Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
  • Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
  • Firewall: Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
  • Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
  • No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
4.3.6 Ética del Comercio Electrónico.
Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas
Parámetros de ética y responsabilidad social en Internet.
Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.  
  • El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas.
  • El segundo grupo es nuestro campo de interés y  ha sido el campo de los medios de comunicación tradicionales. 
Internet como medio de comunicación posee objetivos prioritarios para conservar  y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:
  • Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio. 
  • Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 
  • Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 
  • El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. 
Los Retos Éticos Del Comercio Electrónico
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción. Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto. Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige. Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.
4.4 Transacciones electrónicas
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet).  Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si  la cuenta está a nombre de la persona o compañía.
Transacciones electrónicas
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
Transacciones Electrónicas Seguras
Compras en línea: El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras. La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet. Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
Usa Un Explorador Seguro Para Navegar En La Red: Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y América Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria: El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea: Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo. Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una ordenEstas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.
Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente. 
Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.
Tipos de transacciones electrónicas
  • Business To Business. (De Empresa A Empresa)
  • Business To Consumers. (De Empresa A Consumidos)
  • Consumers To Consumers. (De Consumidor A Consumidor)
  • Consumers To Administrations. (Consumidor Entre Administración / Gobierno)
  • Business To Administrations. (Entre Empresa Y Administración / Gobierno)
Conclusión: 
Puedo concluir que el comercio electrónico es algo que se ha convertido en el diario vivir de todas las personas ya que un gran numero de personas realizan sus compras o ventas a través de la Internet. Actualmente existen legislaciones de seguridad que protegen el comercio electrónico con el fin de cuidar a los usuarios que participan en este juego. Mas sin embargo a pesar de estas protecciones el delito informático se sigue dando, muchas veces se utilizan los contratos electrónicos para evitar este tipo de conflictos y beneficiando así a ambos. También otra forma de proteger es el uso de la criptografia. A través del comercio electrónico que solemos realizar no se puede evitar que los virus puedan dañar nuestros equipos, suele suceder que en las mismas paginas de compra y venta nos encontremos con ellos.