miércoles, 5 de diciembre de 2012

unidad 5... Inteligencia de Negocios (Business Intelligence)

5.1 Introducción a la Inteligencia de Negocios.


Historia de la Inteligencia de Negocios.

La mayoría de los expertos consideran que la investigación moderna en este campo nace a raíz de la Segunda Guerra Mundial donde se conformaron equipos multidisciplinares para que abordaran con una visión integral una amplia diversidad de problemas estratégicos, logísticos y tácticos que enfrentaban las fuerzas armadas.
Sin embargo existen evidencias que certifican que ya a principios del siglo XX la revolución de laadministración científica, iniciada por Frederic W. Taylor, sentó las bases para el uso de métodos cuantitativos en la toma de decisiones.
Posteriormente, con el nacimiento de las computadoras, sobrevino una verdadera explosión de nuestras capacidades de almacenamiento de datos, así como de cálculo, y en consecuencia un inmenso impulso de la disciplina, hasta el punto en que hoy en día se encuentra ligada de forma inseparable a la computación.

Inteligencia de Negocios.


Podemos definir Inteligencia de Negocios como el proceso de analizar los datos de una empresa con el objetivo de extraer conocimiento de los mismos.
Vivimos en una época en la que sin duda alguna la información es clave para obtener ventajas competitivas en el mundo de los negocios. No obstante con frecuencia los volúmenes de datos son sumamente altos y no se cuenta con herramientas que permitan un rápido análisis de los mismos y faculten decisiones sustentados en ellos; en otros casos, lo que es peor, se desconoce qué hacer con la información.
La Inteligencia de Negocios es la clave absoluta para enfrentar estos retos. Nos permite generar escenarios, pronósticos, determinar tendencias, analizar fenómenos, detectar patrones y generar reportes que sustenten el proceso de toma de decisiones sobre un marco científico y en consecuencia plenamente cuantificable.
Son muchas las empresas que hoy en día se han beneficiado del uso de herramientas de Inteligencia de Negocios que han sido empleadas en todo tipo de áreas tales como Mercadeo, Finanzas, Ventas, Servicio al Cliente, etc.
http://excellentias.com/2009/10/introduccion-inteligencia-negocios/
5.2 Sistemas de Soporte a la Decisión. 
El concepto de sistema de soporte a las decisiones (DSS por sus siglas en inglés Decision support system) es muy amplio, debido a que hay muchos enfoques para la toma de decisiones y debido a la extensa gama de ámbitos en los cuales se toman. Estos sistemas de apoyo son del tipo OLAP o de minería de datos, que proporcionan información y soporte para tomar una decisión.
Un DSS puede adoptar muchas formas diferentes. En general, podemos decir que un DSS es un sistema informático utilizado para servir de apoyo, más que automatizar, el proceso de toma de decisiones. La decisión es una elección entre alternativas basadas en estimaciones de los valores de esas alternativas. El apoyo a una decisión significa ayudar a las personas que trabajan solas o en grupo a reunir inteligencia, generar alternativas y tomar decisiones. Apoyar el proceso de toma de decisión implica el apoyo a la estimación, la evaluación y/o la comparación de alternativas. En la práctica, las referencias a DSS suelen ser referencias a aplicaciones informáticas que realizan una función de apoyo.


Los DSS son herramientas de mucha utilidad en inteligencia empresarial (Business Intelligence), permiten realizar el análisis de las diferentes variables de negocio para apoyar el proceso de toma de decisiones de los directivos:

§ Permite extraer y manipular información de una manera flexible.

§ Ayuda en decisiones no estructuradas.

§ Permite al usuario definir interactivamente qué información necesita y cómo combinarla.

§ Suele incluir herramientas de simulación, modelización, etc.

§ Puede combinar información de los sistemas transaccionales internos de la empresa con los de otra empresa externa.

Su principal característica es la capacidad de análisis multidimencional (OLAP) que permite profundizar en la información hasta llegar a un alto nivel de detalle, analizar datos desde diferentes perspectivas, realizar proyecciones de información para pronosticar lo que puede ocurrir en el futuro, análisis de tendencias, análisis prospectivo, etc.

Un DSS da soporte a las personas que tienen que tomar decisiones en cualquier nivel de gestión, ya sean individuos o grupos, tanto en situaciones semiestructuradas como en no estructuradas, a través de la combinación del juicio humano e información objetiva:

§ Soporta varias decisiones interdependientes o secuenciales.

§ Ofrece ayuda en todas las fases del proceso de toma de decisiones -inteligencia, diseño, selección, e implementación así como también en una variedad de procesos y estilos de toma de decisiones.

§ Es adaptable por el usuario en el tiempo para lidiar con condiciones cambiantes.

§ Genera aprendizaje, dando como resultado nuevas demandas y refinamiento de la aplicación, que a su vez da como resultado un aprendizaje adicional.

§ Generalmente utiliza modelos cuantitativos (estándar o hechos a la medida).

§ Los DSS avanzados están equipados con un componente de administración del conocimiento que permite una solución eficaz y eficiente de problemas muy complejos.

§ Puede ser implantado para su uso en web, en  entornos de escritorio en  dispositivos moviles (PDA).

§ Permite la ejecución fácil de los análisis de sencibilidad.
http://es.wikipedia.org/wiki/Sistemas_de_soporte_a_decisiones

5.2.1 Almacenes de Datos (Data Warehouse) 

Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.

Data Warehousing.

Data Warehousing es el proceso que facilita la creación y explotación de un Almacén de Datos.
Los Sistemas de Data Warehousing incluyen funcionalidades como:
  • Integración de bases de datos heterogéneas (relacionales, documentales, geográficas, archivos, etc.)
  • Ejecución de consultas complejas no predefinidas visualizando el resultado en forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
  • Agrupamiento y desagrupamiento de datos en forma interactiva.
  • Análisis del problema en términos de dimensiones.
  • Control de calidad de datos.

Características del Almacén de Datos.

  • Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
  • Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
  • Dependiente del tiempo. Esta dependencia aparece de tres formas:
    • La información representa los datos sobre un horizonte largo de tiempo.
    • Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.).
    • La información, una vez registrada correctamente, no puede ser actualizada.
  • No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos.

 Arquitectura Data Warehouse.

La estructura básica de la arquitectura Data Warehouse incluye:
  1. Datos operacionales. Origen de datos para el componente de almacenamiento físico del Almacén de Datos.
  2. Extracción de datos. Selección sistemática de datos operacionales usados para formar parte del Almacén de Datos.
  3. Transformación de datos. Procesos para sumarizar y realizar cambios en los datos operacionales.
  4. Carga de datos. Inserción de datos en el Almacén.
  5. Almacén. Almacenamiento físico de datos de al arquitectura Data Warehouse.
  6. Herramienta de acceso. Herramientas que proveen acceso a los datos.                                                                                   Estructura lógica del Almacén de Datos.                                                                                                                         La estructura lógica de un Almacén de Datos está compuesta por los siguientes niveles:
  • Metadatos. Describen la estructura de los datos contenidos en el almacén.
    • Están en una dimensión distinta al resto de niveles.
  • Datos detallados actuales. Obtenidos directamente del procesado de los datos.
    • Forman el nivel más bajo de detalle.
    • Ocupan mucho espacio.
    • Se almacenan en disco, para facilitar el acceso.
  • Datos detallados históricos. Igual que los anteriores, pero con datos correspondientes al pasado.
    • Se suelen almacenar en un medio externo, ya que su acceso es poco frecuente.
  • Datos ligeramente resumidos. Primer nivel de agregación de los datos detallados actuales.
    • Corresponden a consultas habituales.
    • Se almacenan en disco.
  • Datos muy resumidos. Son el nivel más alto de agregación.
    • Corresponden a consultas que se realizan muy a menudo y que se deben obtener muy rápidamente.
    • Suelen estar separados del Almacén de datos, formando Supermercados de Datos (Data Marts).

Estructura física del Almacén de Datos

La estructura física puede presentar cualquiera de las siguientes configuraciones:
  • Arquitectura centralizada. Todo el Almacén de datos se encuentra en un único servidor.
  • Arquitectura distribuida. Los datos del Almacén se reparten entre varios servidores. Asignando cada servidor a uno o varios temas lógicos.
  • Arquitectura distribuida por niveles. Refleja la estructura lógica del Almacén, asignando los servidores en función del nivel de agregación de los datos que contienen. Un servidor está dedicado para los datos de detalle, otro para los resumidos y otro para los muy resumidos.
    Cuando los datos muy resumidos se duplican en varios servidores para agilizar el acceso se habla de Supermercados de datos (Data Marts).                                                                                Software Data Warehouse
  • Red Brick Warehouse
  • Essbase
  • Pilot Decission Support Suite
  • Microsoft SQL Server                                                                                                                    
http://www2.rhernando.net/modules/tutorials/doc/bd/dw.html

5.2.2 Tableros de control. 
El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.
El diagnostico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnostico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones. En todos estos ejemplos es fundamental definir los indicadores a monitorear.
La empresa como organización formal e informal es sujeta de parametrización en muchos de sus valores para facilitar el diagnostico y la toma de decisiones. Si bien hay indicadores genéricos para todas las empresas, especialmente en áreas como las económicas financieras, cada empresa o sector requiere definiciones a medida de sus propios parámetros y definir quién y cómo va a monitorear esa información.
El Tablero de Control nace al no existir una metodología clara para enseñar a los directivos a organizar y configurar la información. En un campo en que las ciencias empresariales han podido evolucionar notoriamente dada la revolución de la información generada a finales del siglo XX. Es necesario generar metodologías gerenciales para que las empresas no se basen sólo en su intuición y conocimientos de cada directivo o por la sola inteligencia existente en herramientas informáticas.
http://es.wikipedia.org/wiki/Tablero_de_control
5.2.3 Consultas y reportes personalizados. 
Consulta: función específica del programa dónde se establecen ciertos criterios de búsqueda de datos, que aparecerán en la forma definida en tiempo real en pantalla.
Reporte: salida por impresora de un informe especialmente prediseñado según opciones que elige el usuario.
Las tablas y las bases de datos a las cuales pertenecen, son archivos que presentan un nombre determinado por el usuario y una extensión que les es propia. Por ejemplo, si creamos una base de datos llamada "pacientes", su extensión dependerá del programa que utilizamos. Si la creamos en Access se llamará "pacientes.mdb" (Microsoft Data Base), si usamos Visual FoxPro, se llamará "pacientes.dbc" (Data Base Conexion), si usamos Dbase o FoxPro, se denominará "pacientes.dbf" (Data Base Format), etc.
Un punto importante a aclarar es las capacidades de un programa de bases de datos:
  • Presenta una estructura de ordenamiento de datos interna que le es propia.
  • Poder de creación de bases de datos a medida del usuario
  • Mantener de la estructura y seguridad de cada base de datos.
  • Operaciones con campos, como Cálculos simples y complejos
  • Creación de Consultas, Informes y Reportes personalizados
  • Capacidad de exportar e importar otras bases.
  • Lenguaje propio para programar macros y rutinas que automaticen tareas habituales.
Los programas de bases de datos se manejan fácilmente gracias a las opciones de sus menúes y barras de herramientas.
http://www.monografias.com/trabajos12/mtcient/mtcient.shtml

Reportes
Reportes personalizados de fuentes relacionales compatibles (OLEDB, ODBC) mediante consultas (querys) personalizadas.
Permite la integración de reportes de SQL Server Reporting Services (SSRS).
Permite la integración de reportes de SAP Business Objects Crystal Reports.


http://www.reportportal.com.mx/

5.3 Aplicaciones.
OsCommerce: Completa aplicación de comercio electrónico, con catálogo online y administración web, fácil de instalar, compatible con PHP4, multilenguaje, instalación y actualización mediante web, plantillas, estadísticas, backups, administración de productos, mercancías, fabricantes y clientes, transacciones seguras mediante SSL, pagos offline y online (2CheckOut, PayPal, Authorize.net, iPayment, ..), funcionalidad para distribuciones y muchas más características.
Magento: Es una aplicación open source para poder instalar un software de e-commerce en nuestro sitio web. Así podremos tener nuestra propia tienda online  de forma sencilla y gratuita. Dentro de las características para los usuarios posee optimización para motores de búsquedas (SEO), comunicación con los clientes, envío a varias direcciones, búsquedas, comparación de productos, etiquetado de productos, opiniones sobre productos, checkout, carrito de la compra y cuentas para clientes. A parte, ofrece la posibilidad de generar informes, definir reglas para los impuestos, manejar productos y catálogos, CMS, grupos de clientes, importar y exportar, ACL, múltiples sitios web, múltiples idiomas y muchas cosas más.
PrestaShop: Acepta Paypal y permite establecer ofertas y descuentos. Aspecto limpio y agradable. Pueden integrarse otros temas y formas de pago.
VirtueMart: Sistema de e-commerce para Joomla & Mambo. Conversión de monedas, galería de imágenes de cada producto y posibilidad de ampliar las funcionalidades añadiendo módulos.
OXID eSales: Perfecto para B2C y B2B. Con urls amigables y varias herramientas de marketing integradas. Área de administración muy fácil de usar.
Freeway: Ideal para vender servicios y entradas para eventos. Puede ser integrada con Joomla y ofrece posibilidad de configurar descuentos.
simpleCart(js): Script que no necesita ni base de datos para funcionar. Es un simple carrito de la compra integrado con Paypal.
Quick.Cart: No es necesaria una base de datos ya que usa una estructura de ficheros en su lugar, licencia GPL, fácil de instalar, estabilidad, cumple estándares siendo compatible con XHTML 1.0, sistema de plantillas, administración completa, posibilidad de añadir distintas páginas a la aplicación y muchas otras características.
cpCommerce: open source, basado en plantillas, PHP y MySQL (necesario al menos 5Mb de espacio en disco), modular, informes disponibles, niveles de administración, distintos modos de pago, categorías, fabricantes, productos y muchas opciones más.
Zen-cart: Gratuito, fácil de usar, desarrollado por un grupo de vendedores, desarrolladores y diseñadores y consultores, permite distintos modos de clientes, admite multiples ventas y descuentos, sistema de plantillas XHTML, distintos modos de entrega y de venta, newsletters, entre otras cosas.
Digistore: Es un CMS para la gestión de un site con comercio electrónico basado en osCommerce, al cual se le han añadido mejoras a nivel de administración y para el usuario final. No se requieren conocimientos de HTML para poder gestionarlo y entre las características nos encontramos con: editor WYSIWYG, control absoluto de las plantillas, historial de pedidos, mantenimiento de cuentas de los clientes, múltiples direcciones para las entregas, búsquedas avanzadas, SSL, soporte para productos físicos y virtuales (descargables), copias de seguridad de la BD de forma sencilla, multilenguaje, estadísticas, compatible con PHP4 y PHP5, soporte para diferentes divisas, relación entre productos, emails y novedades, así como diferentes tipos de pago entre los que nos encontramos con PayPal.
Ubercart: Programada para la plataforma Drupal. Puede importar productos por XML y ofrece varios sistemas de pago predefinidos (paypal entre ellos).
OpenCart: Una de las opciones estéticamente más pobres. Muy fácil de instalar y con prácticamente todas las funcionalidades necesarias en una tienda virtual : categorías ilimitadas, carrito de la compra e integración con Paypal.
Plugin de E-Commerce de WordPress: Para los amantes de wordpress. Puedes transformar esta excelente plataforma en una tienda virtual instalando y configurando este plugin, integrado con Google Checkout, Paypal, Authorize.net, Payment Express y otros.
dashCommerce: Usa, en lugar de php con MySQL, ASP.NET y MSSQL 2005. Muchas categorías e integración nativa con Paypal. Con opciones para calcular gastos de envío.
closedShop: productos configurables, informes de ventas, integración con eBay y PayPal, admite SSL, personalización mediante plantillas, backups y exportación de datos y mas más características.
ShopCMS Paypal Shopping Cart: CMS de e-commerce que integra perfectamente PayPal, usa plantillas para modificar el diseño y de fácil instalación, uso y administración.
E-Commerce para Drupal: Para los usuarios de Drupal, existe este módulo para incluir el carrito de la compra en nuestra aplicación web. Admite entre otras cosas impuestos, módulo de donaciones, distintos tipos de productos, manejo de inventario y pago mediante paypal, authorize.net, e-xact o C.O.D.

http://marketingelctonic.blogspot.mx/



unidad 4 comercio electrónico.


4.1 introduccion al comercio electronico.


El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
·         La preparación de presupuestos en línea
·         Las consultas de los usuarios
·         El suministro de catálogos electrónicos
·         Los planes de acceso a los puntos de venta
·         La gestión en tiempo real de la disponibilidad de los productos (existencias)
·         Los pagos en línea
·         El rastreo de las entregas
·         Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.
http://es.kioskea.net/contents/entreprise/e-commerce.php3
4.2 definición de comercio electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerceen ingles), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como nteret y otras redes informaticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio  electronico de datos, sin embargo con el advenimiento de la  y la world wide  web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjeta de credito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electronca, la administracion de cadena de suministro, el marketing en internet, el procesamiento de transacciones en internet (OLTP), el intercambio electronico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico 

4.3 legislacion nformatica.
  4.3.1 Legislación del comercio electrónico.

MARCO JURÍDICO NACIONAL
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
LINEAMIENTOS INTERNACIONALES
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes y servicios a través de internet cumplan con las disposiciones de las leyes de protección al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección cuando realiza sus transacciones comerciales por internet.
MEDIDAS DE PRECAUCIÓN
Al realizar operaciones comerciales en línea, es importante tener en cuenta los siguientes aspectos:
El proveedor debe informar claramente su identidad, denominación legal y datos de ubicación física (dirección, teléfono y fax), para que el ciberconsumidor pueda hacer alguna reclamación en caso de que se presente un problema.
El proveedor por internet está obligado a brindar una descripción veraz de las características de los productos, para que el consumidor pueda tomar una decisión de compra bien informada.
En el caso de los proveedores mexicanos en línea, los precios deben estar expresados en moneda nacional y, en caso de existir cargos adicionales por envío de los productos, se deben señalar claramente, junto con las condiciones y formas de pago.
El portal debe declarar sus políticas de privacidad. Esto es importante porque es probable que se requiera al ciberconsumidor que revele datos de carácter privado, como el número de la tarjeta de crédito.
También deben estipularse con claridad las políticas de devolución de mercancías, así como las garantías, las condiciones generales de la transacción, restricciones para la compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por tipo de producto o cantidad a adquirir).
Adicional a las medidas básicas anteriores, se sugiere la visita a los siguientes sitios web en donde se encontrará información amplia sobre aquellas medidas que los consumidores en línea deben considerar antes de realizar transacciones comerciales electrónicas.
http://www.profeco.gob.mx/internacionales/com_elec.asp  
             4.3.2 Daño  y robo a datos   
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

4.3.3 Contratación: derechos y  obligaciones Seguridad privada(criptografía o Encriptamiento) 


Contratación derechos y obligaciones

El Contrato Electrónico Bajo La Legislación Mexicana

Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 delCódigo Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley.

Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.

La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos.

Seguridad privada (criptografía o encriptamiento)

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.

No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

4.3.5 Amenazas potenciales : virus y  Hacker´s     
Hoy en día es muy importante la seguridad informática, hace unos años esto no tenía la prioridad que tiene en la actualidad.
Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos.
Toda la información importante debe de estar protegida no importando si nos referimos a una empresa o para el hogar. La información es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponible, nos referimos a que debe de ser veridica la información pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La información que tiene valor es importante protegerla, existen muchas formas para afectar la información. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirusy a nivel empresarial se pueden configurar los niveles de acceso.
virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sstema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

hacker´s

Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del instituto tecnológico  Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide WebInternet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la de moscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como"un ladrón de cajas fuertes")
http://es.wikipedia.org/wiki/Hacker 

4.3.6 Ética  del comercio electrónico



las dificultades éticas particulares del comercio electrónico normalmente giran al rededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción  Sin embargo, habría que introducir una cuarta cuestión  la de allanamientos, intrusiones, entradas abusivas o no autorizadas, en los equipos informáticos  paginas web, buzones electrónicos, etc.,quizá la palabra hacking, en su reciente aceptación de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto. Los actos de hacking se distinguen de las violaciones de intimidad, no obstante, porque la red es un lugar publico, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al publico, como su propia naturaleza y finalidad exige. Es decir  por principio y a priori, no se puede prohibir la entrada de cualquiera; de otra forma correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. Osea, por el hecho de entrar en una pagina web o en un buzón electrónico, no se atenta  contra la intimidad del propietario; pero allí  pueden realizarse actividades inapropiadas.



http://www.unav.es/adi/UserFiles/CvFiles/Files/35546/journal49.pdf


4.4 Transacciones  electrónicas   

Transacción electrónica segura o SET (del inglésSecure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTEIBMMicrosoftNetscapeRSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
 http://es.wikipedia.org/wiki/Transacci%C3%B3n_electr%C3%B3nica_segura