Upload
vutuong
View
221
Download
0
Embed Size (px)
Citation preview
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
© Juan Jesús Bernal García
EFICACIANo RedundanciasMenor esfuerzoInformación fiabilidad
EFICIENCIAMayor ProductividadMejor RendimientoMenres Coste
INNOVACIÓNMás CompetitividadNuevos métodosNuevas ideas
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Informática de Gestión como la "Disciplina que estudia el tratamiento racional y lógico de la información por medios automatizados, para de forma rápida y fiable, potenciar los sistemas de información, imprescindibles para una correcta toma de decisiones".
JJBG
de GESTIÓNInformática:(del francés informatique). f. Disciplina que incluye diversas técnicas y actividades relacionadas con el tratamiento lógico y automático de la información, en cuanto ésta es soporte de conocimientos y comunicación humana.
INFORMÁTICA
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Leibniz
Calculi
1946
1.954
1.981
2.006
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Hardware
Software
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
ESTRUCTURA FUNCIONAL DE UN SISTEMA INFORMÁTICO
DATOS
ACTUALIZADOS
TRATAMIENTO
Espera
UNIDAD CENTRAL
DATOS PERMANENTES
DATOS NUEVOS
PERIFÉRICOS ENTRADA
RESULTADOS
EXTERNOS
PERIFÉRICOS SALIDA
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La UNIDAD CENTRAL
MEMORIA CENTRAL
Memorizar:
•Datos
• Instrucciones
C.P.U.
Analizar y
Ejecutar
las Instrucciones
UNIDAD CONTROL de E/S
Gobierna, Controla y Coordina
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Otras..
Tipos de MEMORIAS
SDRAM DDRAM
1 GB 800 MHz
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Capacidad:
1 Kbytes= 1.024 bytes
(Mb, Gb y Tb)
Tiempo de acceso:
1 ns (nanosegundo)=10-9 seg.
Medidas de Almacenamiento
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Codificación
Código ASCII:256 c.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
MICROPROCESADORES
Velocidad CPU: Mhz
Velocidad Proceso: M.I.P.S.
Velocidad CPU: Mhz
Velocidad Proceso: M.I.P.S.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
BUSES
Pentium IV: BUS 800 MHz.
Memoria Caché
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
PuertosPuerto LPT Puertos COM
PCMCIA
FireWire 400: tiene un ancho de banda 30 veces mayor que el USB 1.1. IEEE 1394b, FireWire 800 o FireWire 2: duplica la velocidad del FireWire 400.
USB 2.0 (480 Mbps)
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Puerto para ratón PS/2
Puerto de juegos
Teclado antiguo
nuevo
Puerto paralelo (LPT1) En los pocos casos en los que existe más de uno, el segundo sería LPT2. Es un conector hembra de unos 38 mm, con 25 pines agrupados en 2 hileras.
Puertos serie (COM o RS232) suelen ser dos, uno estrecho de unos 17 mm, con 9 pines (habitualmente "COM1"), y otro ancho de unos 38 mm, con 25 pines (generalmente "COM2"), como el paralelo pero macho, con los pines hacia fuera. Internamente son iguales, sólo cambia el conector exterior; en las placas ATX suelen ser ambos de 9 pines.
USB
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Resolución: p.p.p.:
•Óptica
•Interpolada
Velocidad: ppm
Periféricos de Entrada
O.C.R.
Scanners
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Pantallas TFT
Tablet PC
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Ordenador enrollable Portátil con lector de huella digital º
TECLADO VIRTUAL
Libro electrónico
Estándar abierto DTX de AMD: ordenadores de dimensiones reducidas
UMPC
20,1”
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Periféricos de Salida :Impresoras
Velocidad Impresión:
c.p.s., l.p.m. y p.p.m.
Características principales de las Impresoras PLOTTERS
Impresoras Laser Color
Portátil
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
CARATERÍSTICAS IMPRESORAS• Tipo impresión: Inyección de tinta / Laser / Otras.• B&N y Color.• Resolución: ppp (600/1200/2400/2880/4800/5760 ppp).• Velocidad: ppm (B&N y Color)• Puerto: Paralelo / USB / Inalámbricas.• Buffers: MB.• Tamaño: A4 / A3 /B3.• Simple /Doble Cara.• Velocidad 1ª hoja.• Nº tintas: 3+1 / 4+1.• Impresión sin márgenes.• Calidad fotográfica.• Nº hojas bandeja de alimentación. Mono o Multibandeja.• Coste.
Impresoras especiales:Multifunción: Impresora + Scanner + Fotocopiadora +/Fax.Con visor LCD.Con entrada tarjetas de memoria.Para fotografías.Para ticket
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Bluetoothheadset
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Formatos Disquetes:TAMAÑO CAPACIDAD DENOMINACIÓN CARAS PISTAS SE./PISTA51/4" 360 Kb. DSDD (Doble densidad) 2 40 951/4" 1.2 Mb. DSHD (Alta densidad) 2 80 1531/2" 720 Kb. DSDD (Doble densidad) 2 80 931/2" 1.44 Mb. DSHD (Alta densidad) 2 80 1831/2" 2.88 Mb. DSED (Extra densidad) 2 80 36
DISCOS DUROS (H.D.):*De material rígido metálico recubierto de material magnetizable.*Tiempo de acceso en ms., velocidad de trasferencia en Mb/seg. •Tamaño estándar hoy día en GBs. • Lo normal son discos internos, pero existen también externos, vía paralelo (IDE/ATAPI) o mediante tarjeta SCSI (más rápidos) • Lo normal son discos fijos, pero también los hay REMOVIBLES (Internos o externos), y discos duros ultraligeros o “de bolsillo” transportables y discos duros PCMCIA tipo II para portátiles.
MEMORIAS MASIVAS: Magnéticas
USB
iomega 33681: 1 Tb (USB/Fireware 2)
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
CINTAS MAGNÉTICAS:* Cintas magnéticas, cartuchos o Streamers: de acceso secuencial. Son extraíbles.* Más lentas que los discos duros, pero gran capacidad de hasta varios GBs.* Se utilizan para copias de seguridad o backups.* El estándar se denomina QIC. Las más difundidas las IOMEGA TAPE DITTO.
S.A.I.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
CD-ROM: * (Read Only Memory) de sólo lectura. Formados por tres capas: una plática de protección, otra reflectante de aluminio con los pits o hendiduras (espiral de 5 Kms.) donde se almacenan los bits con la información, y una capa de policarbonato. •La lectura se hace por un rayo láser de baja potencia. Capacidad de 650 MB (hasta 74’ de música) y 700 MB (hasta 80’de música).
MEMORIAS OPTICAS
•Son Multisesión, es decir, pueden ser grabados en varias veces (grabación mínima una pista) las 99 pistas del CD-ROM.•Existen regrabadores de CD-RW de hasta 56X/24X. Existen Towers o box que permiten a la utilizar a la vez 2, 4. 8....56 CD-ROM.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
DVD:* DVD-ROM: De sólo lectura, aparecen las primeras unidades a nivel mundial en enero`97 para sustituir al CD-ROM.. los de una capa y una cara con capacidad 7 veces más que un CD-ROM., leyendo posteriormente hasta la doble capa, doble cara a 25 veces.* La capacidad va de 4.7 Gb hasta 17 GB.* Existe el DVD-RAM y que puede ser grabado múltiples veces, el DVD-RW y el DVD+RW (+4X)
Combo:CD
and DVD.
DVD-RW DL (Doble Capa Graba 8.5Gb)
Otras Memorias
Disco Flash: 32 Gbytes
25 Gb
30 Gb
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Niveles de SoftwareAPLICACIONES
UTILIDADES/SUITES
S.OPERATIVOS
LENGUAJES
BIOS
Basic Input Output System
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Evolución Sistemas Operativos
UNIX LINUX
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Lenguajes
VBA
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Lenguaje de máquinaEl lenguaje que la máquina es capaz de utilizar directamente. Los instrucciones son códigos formados por agrupaciones de ceros y unos. Un código una operación.
Assembler LanguageLenguaje ensamblador. Lenguaje compuesto por sentencias simbólicos cada uno de las cuales se corresponde con una o varios instrucciones en lenguaje de máquina
Traductor, Compilador e Interprete.
C.Origen: Dennis Ritchie (1.975). Nivel/clase: Alto-bajo/orientada al problema y al procedimiento. Usos: Programación de sistemas. Pequeña. Estructura de bloque y débil de tipos. ACTUALIZACIONES: TURBO C, C+, C**, VISUAL C.
FORTRAN (FORmula TRANslation). Origen: John Backus (1.956). Nivel/clase: Alto/orientada al procedimiento. Usos: Científico-numérico en procesamiento por lotes. Primera lengua ampliamente usada. Estructuras elementales de control y poderosas subrutinas para problemas matemáticos. FORTRAN 77.
OTROS: DELPHI., JAVA, etc.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
ANALISTA DE APLICACIONES Y ANALISTA DE SISTEMAS
( SUBRUTINAS > PROGRAMAS > APLICACIÓN )
DATOS ENTRADA > TRATAMIENTO > DATOS SALIDA
TRATAMIENTO = 1. CONOCIMIENTOS/METODOLOGÍA ESPEDÍFICA + 2. CONOCIMIENTOS/METODOLOGÍA INFORMÁTICA (Ideal: 1=2)
ALGORITMO: Conjunto de reglas que sí se siguen sistemáticamente, conducen a la resolución de un problema. Ejemplos: Receta de cocina y reglas de un juego. 1ª cualidad:
NO ambigüedad
ESTRATEGIA
ORGANIGRAMA: Representación gráfica de un algoritmo. (Diagrama de flujo). Figuras de un organigrama: Sencillas y detalladas.Pseudocódigo > Variables > Instrucciones de un lenguaje de programación (codificación) TÁCTICA
ResoluciResolucióón de Problemas con Ordenadorn de Problemas con Ordenador
ANANÁÁLISIS GENERAL = A. FUNCIONAL + A. ORGLISIS GENERAL = A. FUNCIONAL + A. ORGÁÁNICONICO
E/S C T
E HD I
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
1
2
BLOCK
1
CV
F
IF THEN
1 2
CV F
IF THEN ELSE
21
1 2
N
Cn
...
ELSE
CASE
DO UNTIL
1
CV
F1
CV
F
DO WHILE
1
R
CV
I
F
FOR/NEXT
Programación ESTRUCTURADA
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
SUITES PARA WINDOWS:Microsoft OfficeLotus SmartsuiteCorel WordPerfect
LIBRE DISTRIBUCIÓN:Freeware: Sólo se paga el soporte y no el programa.DOMINIO PÚBLICO: Programas que el autor cede voluntariamente y sin coste.Shareware: El autor permite la distribución con condiciones, normalmente se espera que el usuario se registre y pague la cuota correspondiente, que suele ser pequeña.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
LOS VIRUS INFORMÁTICOS:* 1983: FRED COHEN y LEN ADLEMAN
GUSANOS, CABALLOS DE TROYA Y VIRUS(Destructivos y NO destructivos)
CICLO VITAL: NACIMIENTO, TRANSMISIÓN, LATENCIA, ACTIVACIÓN y
MUERTE.
Conceptos previos: BOOT, TABLA DE PARTICIONES, FAT y VECTORES DE INTERRUPCIÓNCLASES DE VIRUS:
* De SECUENCIA DE ARRANQUE :BOOT y FAT*De FICHERO:Residentes / Acción Directa / Sobrescritura / Compañía /Compresores / Enlace o Directorio
LOS VIRUS
ANTIVIRUS :•Panda Antivirus.•Norton Antivirus•McAfee Viruscan•Avast
W32SirCamW32.Vote.B@mm
NetskyMydoom
BagleSasser
W32.Blaster.Worm
Adware
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Medios de entrada de virus: Unidades de Disco, Redes de Ordenadores, Internet (correo electrónico, IRC o Chat, Páginas web, FTP y Grupos de Noticias
Virus Residentes frente a No residentes. Los primeros se colocan en la memoria del ordenador (RAM) cuando se ejecutan o cuando arranca el ordenador y desde ella esperan la ejecución de un programa o la utilización de un archivo para infectarlo
Tipos de Virus
Virus de Acción Directa: Objetivo principal es reproducirse y multiplicarse por eso se autocopian en el ordenador infectado en distintas ubicaciones
Virus de Sobreescritura: Sobreescriben el interior de los archivos atacados haciendo que se pierda su contenido total o parcialmente
Virus de Boot: atacan los disquetes y los discos duros imposibilitando que seutilicen, ya que interfieren en el sector de arranque en el que se almacena la información acerca de las características del disco e incluso donde se alberga un programa con el que es posible arrancar el ordenador
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Virus de Macro: Infectan archivos de texto, bases de datos, presentaciones…que incluyen en ellos pequeños programas llamdos macros (microprograma asociado e incluído en un archivo en el que se ha creado y que permiten realizar acciones de forma automática).
Virus de Enlace o Directorio: Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existente, así resultará imposible localizarlos. (FAT, Tabla de particiones)
Técnicas que emplean los virus:
Ocultamiento: en residentes sobre todo.
Autocifrado: emplea siempre el mismo formato de cifrado.
Polimorfismo: Basándose en el anterior el virus se codifica de forma diferente en cada infección y también cifra el modo (rutina u algoritmo) mediante el cual realiza
el cifrado o la codificación de su firma (Signature)
Amouring: impide que los programas antivirus examinen programas que él mismo ha infectado. Se tienen que abrir con programas especiales como el Debuger
que permiten descubrir su código.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
EL ALMACENAMIENTO DE LA INFORMACIÓN
INFORMACIÓN :MATERIA PRIMA
DE TODA ORGANIZACIÓN
INFORMACIÓN DE CALIDAD = INFORMACIÓN ÚTILPROCESAR LA INFORMACIÓN: EFICACIA y EFICIENCIA
BURÓTICA: Conjunto de fases de producción, distribución y explotación de la
información a todos los niveles de la organización (Jean Martineau)RECUPERACIÓN DE LA INFORMACIÓN:Bases de Datos Documentales.Bases de Datos “Full Text”Archivos .PDF (Portable Document File)
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dato (Data) :Es el hecho, noción o instrucción representados bajo un fórmula convencional, apropiada para su comunicación, interpretación o tratamiento por el hombre o por medios automáticos. Mínima cantidad de información no elaborada, que no tiene sentido por sí
misma, almacenada en un dispositivo magnético y que se puede utilizar para realizar cálculos o para la toma de decisiones. Ejemplo: Antonio Peréz.
Estructura de datos (Data Structure):Conjunto de datos relacionados entre sí, en el cual se pueden llevar a cabo una serie de operaciones previamente definidas: búsqueda, acceso, clasificación , etc: Pilas, colas, listas, matrices, etc.
Información :Es la asignación que el hombre atribuye a los datos por medios de convenciones conocidas y utilizadas en su representación. La información se encuentra contenida en "documentos " que pueden contener una o varias unidades de información. Ejemplo: Antonio Peréz es un alumno universitario.
VOCABULARIO DE FICHEROS Y BASES DE DATOS
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Campo (Field) :Es la unidad más pequeña de datos que se puede utilizar para describir una unidad de información. En bases de datos, espacio reservado para un dato dentro de un registro. Campo clave (Key Field) :Campo de una base de datos, que se utiliza para la clasificación, localización o acceso a los distintos datos de la misma. Una base de datos puede tener varios campos clave. Ejemplo: DNI, n1 expediente, etc.Registro (Record) :Datos de un fichero compuesto por campos relacionados.Indice (Index) : Tabla utilizada para definir la posición de un registro; se basa en los campos clave.Fichero (File)Conjunto organizado de datos que tienen entre sí una relación lógica y que están memorizados en medio adecuado para su posterior recuperación; están compuestos de registros considerados como una sola unidad. También se aplica como sinónimo de documento de texto, hoja de cálculo, base de datos, etc.
Bit FileRecordFieldByte B.Datos
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Fichero secuencial (Secuential File) : Fichero en el que el almacenamiento se produce siguiendo la técnica FIFO, esto es, conforme se introducen los registros se van grabando en el soporte magnético. Para localizar un registro dentro de este tipo de ficheros, es necesario seguir una secuencia desde el principio uno a uno; es decir, el tiempo de acceso a un registro es función de su distancia con la posición actual del puntero. La longitud del registro suele ser variable. Se utilizan el casos de no gran volumen de datos y poca actualización, caso de los ficheros denominados Descriptores, índices, diarios, etc
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Fichero de acceso aleatorio (Random Access File): Fichero en el cual los registros no se encuentran almacenados de forma secuencial en undispositivo secundario, sino que se almacenan según un algoritmo concreto, por lo cual se puede acceder a cualquier registro sin pasar por los demás; por ello el tiempo de acceso es el mismo para todos los registros, por tanto la longitud de registro debe ser cte., para que su posición quede unívocamente determinada por los dos parámetros de nº de registro y longitud del mismo. Se utiliza para los ficheros maestros de gran cantidad de datos y alto índice de movimiento.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Fichero Secuencial-Indexado (Indexeded File) : Fichero de acceso aleatorio que además de los datos de información propios de cualquier tipo de fichero, incluye un índice de claves y direcciones que indican la posición exacta de cada registro por medio del campo clave que lo identifique. Por tanto consta de uno o más ficheros secuenciales o índices y otro aleatorio que hace de maestro. Los índices deben de estar ordenados para una rápida búsqueda y una correcta "gestión de huecos". (Búsqueda Dicotómica).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Base de datos (Database) :Conjunto de datos relacionados entre sí, y organizados de tal manera que proporcionan una base para su utilización efectiva: recuperación, modificación, toma de decisiones y creación de informes; esta compuesta por ficheros relacionados entre si. Relación con el Gestor de base de datos o DBMS o GBD.; entre los programas más representativos se encuentran: Paradox, dBase, Fox Base, Informix, Oracle, Superbase IV, Rbase y Access.
SGBDT: Sistema de Gestión de base de datos Textuales: Almacenamiento, indexación, consulta y modificación de información Textual
Tipos de Bases de datos:* Jerárquica: Estructura rígida, un fichero hijo no puede tener varios padres.* En Red : Estructura complicada, un fichero hijo si puede tener varios padres.* Relacional: Las estructuras están en tablas índice y no físicamente, es flexible.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Base de Datos de Estructura JERÁRQUICA
Profesor2
Asignatura 3
Alumno 4 Alumno 5
Profesor1
Asignatura 1 Asignatura 2
Alumno 1 Alumno 2 Alumno 5 Alumno 3 Alumno 1
Base de Datos de Estructura EN RED
Profesor 1Profesor 1 Profesor 2Profesor 2
Asignatura 1Asignatura 1 Asignatura 2Asignatura 2 Asignatura 3Asignatura 3
Alumno 1Alumno 1 Alumno 1Alumno 1 Alumno 4Alumno 4 Alumno 5Alumno 5Alumno 3Alumno 3
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
FILA Columna 1PROFESOR
Columna 2ASIGNATURA
Columna 3ALUMNO
1 Profesor 1 Asignatura 1 Alumno 1
2 Profesor 1 Asignatura 1 Alumno 2
3 Profesor 1 Asignatura 1 Alumno 3
4 Profesor 1 Asignatura 2 Alumno 2
5 Profesor 1 Asignatura 2 Alumno 4
6 Profesor 2 Asignatura 3 Alumno 4
7 Profesor 2 Asignatura 3 Alumno 1
8 Profesor 2 Asignatura 3 Alumno 5
9 Profesor 2 Asignatura 3 .................
Base de Datos
RELA-CIONAL
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Data-WarehouseUn Data Warehouse - "Almacén de Datos Inteligente" - es un sistema informático centralizado e integrado de almacenamiento de información. Su objetivo: facilitar la toma de decisiones de gestión.
La información puede obtenerse de los distintos sistemas existentes en cada departamento de la organización, pudiendo abarcar cualquier temática sin limitación de detalle, volumen ni antigüedad.
Un Data Warehouse abre las puertas a las técnicas de Data Mining(Minería de datos), que combina técnicas estadísticas y de inteligencia artificial para manipular grandes volumenes de información y localizar patrones y relaciones entre datos.
El Data Warehouse forma parte de las tecnologías de Business Intelligence
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Para ello existen:
los Archivos Electrónicos de Datos (AED),
los Gestores de Bases de Datos Documentales (GBDD)
y los Controladores de Flujos de Trabajo (WorkFlow).
Gestor Integral de Documentoso GID, que integra las tres funcionalidades anteriores.
Junto a las herramientas informáticas y telemáticas, las organizaciones precisan hoy en día otras que les proporcionen:
Más competitividad en la gestión.Ciclos más cortos de proceso y eliminación de elementos innecesarios.Mejor calidad de servicio.Mayor coordinación, comunicación y cooperación.Reducción de costes de papel y de almacenamiento físico.
Gestión del Conocimiento
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
COMUNICACION DE LA INFORMACION
*Telefax y Datafax
*Correo Electrónico*Mensajería Electrónica
*Tele y Videoconferencias•Móviles•Telefonía IP
Voz+Datos
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
LAN (Topología I)
En ESTRELLA En ANILLO
En BUS
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Transmisión:
Baudio= Bit/seg.
•Línea RDSI•Línea ADSL
MODEM Cable
Velocidades Banda ancha
• ADSL 2 • ADSL 2+
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
LAN
Tarjeta REDHub
Inalámbrica:Wireless
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Punto de Acceso 54 MbpsWireless-G es el estándar de red inalámbrica de 54 Mbps que proporciona una velocidad casi 5 veces superior que los populares productos Wireless-B (802.11b) para el hogar, la oficina y establecimientos públicos con conexiones inalámbricas de todo el país. Los dispositivos Wireless-G comparten una banda de radio común de 2,4 GHz, por lo que también funcionan con equipos Wireless-B de 11 Mbpsexistentes.
WiFi802.11 n:La velocidad es de hasta 300 Mbps, y se prevéque la versión final del estándar marque los 600 Mbps como velocidad máxima posible, acercándolas al mundo de las redes cableadas.Las principales características son:• MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n• Canales de 20 y 40 Hz• El uso de las bandas de 2,4 y 5 Ghz simultáneamente
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión52
Internet
© Nov 02006.Juan Jesús Bernal García
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
HISTORIA DE INTERNET La primera idea de lo que sería posteriormente Internet nace en los 60 tanto por la necesidad militar de comunicarse aún siendo atacadas las comunicaciones, como por la necesidad científica de compartir investigaciones
Durante la segunda guerra mundial, un hombre llamado Vannevar Bushfacilitó las relaciones entre el gobierno federal de los Estados Unidos, la comunidad científica americana y los empresarios. Después de la guerra, ayudó a institucionalizar esta relación.
Como resultado fueron creadas asociaciones como la Fundación Nacional de la Ciencia (NSF, National Science Foundation) y la Agencia de Proyectos avanzados de Investigación (ARPA, Advanced ResearchProjects Agency). Fue en ARPA donde empezó Internet.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
En 1965 la Agencia de Proyectos de Investigación para la Defensa de Estados Unidos (DARPA, U.S. Defense Advanced Research ProjectsAgency), promueve un estudio sobre "Redes cooperativas de computadoras de tiempo compartido“.
Roberts sería el arquitecto principal de una nueva red de ordenadores que sería conocida como ARPANET. Así, los principios de Internet estaban en curso.
Larrry Roberts joven
En 1969 la DARPA, junto con la compañía Rand Corporation desarrolló una red sin nodos centrales basada en conmutación de paquetes tal y como había dicho Paul Baran. Al viajar por la red paquetes, era más difícil perder datos ya que, si un paquete concreto no llegaba al destino o llegaba defectuoso, el ordenador que debía recibir la información sólo tenía que solicitar al ordenador emisor el paquete que le faltaba.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Se produce la conexión a Internet de Europa. Usando hipertexto, Tim Berners-Lee creó una nueva manera de interactuar con Internet en 1990: El World Wide Web. Su sistema hace mucho más fácil compartir y encontrar datos en Internet. 1995 se considera el nacimiento de la Internet comercial.
Hasta 1991, la red IRIS no se conectaría desde España a Internet para dar servicio a las universidades españolas.
Marc Andreesen creó un nuevo navegador llamado Mosaic en 1993 y después dirigió al equipo que creó Netscape Navigator. Además, Berners-Lee, creó las bases del protocolo de transmisión HTTP, el lenguaje de documentos HTML y el concepto de los URL.
En septiembre de 1993 se inició el primer servidor Web en español. 1995 es el año del gran "boom" de Internet..
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado, inalámbrico...)
Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminadorno es más que un ordenador, o simplemente software especializado en el direccionamiento de tráfico de datos en redes digitales. Ponen en contacto distintas redes, analizando los paquetes que entran y los distribuyen de la forma más eficiente posible para que la información que contienen llegue a su destino de forma correcta y en el menor tiempo posible.
La información entre estos elementos se puede enviar por cables de fibra óptica, por línea RDSI o por conexiones vía satélite.
INTERNET: FUNDAMENTOS TÉCNICOS
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Una dirección IP siempre consta de cuatro números enteros (6 próximamente), entre 0 y 255 (los valores posibles de un byte), separados por puntos. Cada dirección IP es única y exclusiva de un ordenador, como por ejemplo: 180.222.120.1. (Nuevo Protocolo el IPv6)
Por ejemplo la dirección IP del servidor de la UPCT (www.upct.es) es 212.128.20.249.
Direcciones IP estáticas (fijas). Direcciones IP dinámicas.
(ISP (Internet Service Provider).
Direcciones IP públicas. Direcciones IP privadas
¿Cuántas direcciones IP pueden existir? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. Las direcciones de clase E no se pueden utilizar (están reservadas).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Parte 2: Se conoce como dominio de segundo nivel o SLD (Second LevelDomain) Pertenece al nombre de la organización o del particular que ha realizado la página /servicio. No suele tener una longitud determinada y puede constar de una o varias palabras. Nunca puede haber espacios entre los caracteres que lo compongan.
Parte 1: Las letras http significan HypertextTransfer Protocol y las siglas www nos indican que estamos accediendo a la World Wide Web. Si un dominio comienza con ftp, nos indica que queremos acceder al servicio de transferencia de ficheros.
Parte 3: Al grupo de letras que va desde el final de la dirección hasta el primer punto, se les considera el dominio de primer nivel. Esta última parte consta de dos o tres letras y determina el tipo de dominio o la clase de organización:
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dominios especiales genéricos de primer nivel o TLDs (Top Level Domain). La responsabilidad final en el registro de estos dominios recae en InterNIC (Internet Network Information Center) entidad administrada por Network Solutions, Inc. (NSI). Los principales son:
.com organizaciones comerciales
.org instituciones y organismos sin ánimo de lucro
.net organizaciones relacionadas con servicios de Internet
.mil organizaciones militares de Estados Unidos
.gov instituciones gubernamentales de Estados Unidos
.edu organizaciones educativas
.int organización internacional
Nuevos dominios: . tv. biz, .museum, .pro, .corp, .info, .aero y .name
Nombres de dominio de países formadas por dos iniciales de cada país. (También se les conoce como TLDs nacionales o ccTLDs (Country-code Top Level Domain). Por ejemplo: .es (España), .uk (Reino Unido), de (Alemania), etc.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
IntranetEs el término que describe la implantación de las tecnologías de Internet dentro de una organización, más para su utilización interna que para la conexión externa. Los miembros de la misma utilizarán, como es presumible, clientes web para acceder a la información. Se implantarán, por lo tanto, protocolos TCP/IP, y se utilizará el HTML para la creación de documentos. Los factores que están influyendo poderosamente en el despegue de Intranet pueden resumirse como sigue:1. Coste asequible.2. Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación.3. Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio...4. Sencilla integración de multimedia.5. Disponible en todas las plataformas informáticas.6. Posibilidad de integración con las bases de datos internas de la organización.7. Rápida formación del personal.8. Acceso a la Internet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso.9. Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.
ExtranetConsiste en permitir que personas ajenas a la empresa, como nuestros clientes o proveedores puedan acceder a parte de la Intranet de la organización. Es decir, técnicamente se trata de que el cortafuegos permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Conexión a INTERNET
TCP/IP
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
•Correo Electrónico: e-mail
* News
•FTP
•Chat
Conexión remota: TELNET
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Navegadores
HTML/XML
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
BUSCADORES
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
http://www.live.com/
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Un blog, también conocido como weblog o cuaderno de bitácora (listado de sucesos), es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada weblog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc.
http://www.mediawiki.org/wiki/MediaWiki
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Sindicación y agregación de contenidos a través de RSSEL RSS es simplemente XML dotado de una estructura idónea para presentar resúmenes de contenidos. Éste código desarrollado en 1997 inicialmente por Userland y Netscape, quien lo incluyó en su sección My Netscape.
Permite publicar metadatos acerca de los contenidos de un sitio web.
El nombre RSS también responde a "RDF Simple Syndication" (RDF es el acrónimo de ResourceDescription Framework) y se utiliza para poner a disposición de otros web o aplicaciones los contenidos más novedosos de un sitio.
Ventajas del RSSEn el caso de sitios web, el RSS ofrece contenido fresco al agregador y tráfico al sindicador, ya que el usuario, al hacer clic sobre el titular, el usuario es enviado a la fuente original.3. SindicaciónEl acto de sindicar contenidos es ponerlos a disposición de terceros, generalmente de forma gratuita.La ventaja es que facilita la diseminación de nuestro contenido.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión69
Nueva eCONOMÍA
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Diversas denominaciones de la “Nueva Economía”
Economía DigitalEconomía de Redes Economía de la Información
Economía del Conocimiento Economía Virtual E-conomía
1. Entorno internacional: Globalización.2. Innovación tecnológica: Efectos directos de las nuevas
TIC3. Gestión empresarial: Adaptación al cambio
“El valor de una red es igual a la raíz de su crecimiento”. Bob Metcalfe
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Características de la nueva Era:
En la nueva era la producción, gracias a las nuevas tecnologías, permite crear productos personalizados.
La diferenciación se logra brindando servicios extras como valor agregado.El cambio constante de las estrategias de negocios.Producción personalizada Organización horizontal Servicios extras como valor agregado Mercado mundial Información como valor fundamental Cambio constante de estrategias de negocios
Características de la era industrial:Producción en masa Organización tayloristaEscasez como Valor Agregado
El término Nueva Economía fue acuñado por el economista Brian Arthur, aunque fue popularizado principalmente por Kevin Kelly, el editor de la revista "Wired".
http://www.n-economia.com/
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La Sociedad de la Información : “Un estadio de Desarrollo social caracterizado por la capacidad de sus miembros
(ciudadanos, empresas y Administración Pública) para obtener y compartir cualquier información, instantáneamente, desde
cualquier lugar y en la forma que se prefiera”.
Ulrich Klotz “el único recurso que no se agota, sino que más bien aumenta al utilizarlo”.
http://www.telefonica.es/sociedaddelainformacion/
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
OPORTUNIDADES DE NEGOCIO Y DESAFÍOS EN LA ECONOMÍA DE LA INFORMACIÓN
(JJBG: Libro 25 aniversario Colegio Economistas MU)
Transformaciones que provocan a su vez cambios en la Gestión empresarial, y la consiguiente demanda de nuevos profesionales.
Podemos afirmar que la inversión en I+D en España resulta insuficiente; así por ejemplo, el gasto empresarial en 2005 representó el 0,6% del PIB frente a la media europea del 1,3%. En la lista con las 700 empresas de la UE que más recursos dedican a la investigación, no encontramos a ninguna española hasta el puesto número 40.
http://www.mec.es/ciencia/jsp/plantilla.jsp?area=plan_idi&id=2
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Conclusiones
Nos encontramos inmersos en un escenario socio-económico cambiante y tremendamente dinámico, que aporta constantemente innovaciones en el campo de la informática y de las comunicaciones. Pensamos que dicho cambio será beneficioso para aquellas empresas que hayan sabido sumarse a las TIC de forma correcta.
El empresario tiene pues ante sí, el reto de adaptarse, y además debe hacerlo en un lapso breve de tiempo. Se trata sin duda de un desafío apasionante, en el que evidentemente es muy conveniente contar con expertos en ambos campos de la organización y las TIC, pues no olvidemos, que las nuevas reglas generaran nuevos conocimientos, que necesitan de nuevos profesionales, a los cuales será preciso formar adecuadamente.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Según el índice sintético de innovación nacional (SII) de 2005, compuesto por 27 indicadores de innovación y calculado a partir de las medias nacionales registradas por cada indicador en cada unode los países de la UE más EEUU y Japón, se asigna a la UE-25 un valor de 0,42, algo menor que el 0,43 de la UE-15. España se sitúa en la posición 21 del conjunto de 33 países con un 0,3, lejos del 0,6 de EEUU o del 0,65 de Japón. El líder es Suecia con un 0,72, correspondiendo a Grecia el valor menor que se sitúa en el 0,21.
Mercado Europa Occidental TIC (2002)(millones de euros)
020.00040.00060.00080.000
100.000120.000140.000160.000
Irlan
da
Gre
cia
Por
tuga
l
Finlan
dia
Nor
uega
Dinam
arca
Aus
tria
Bélgica
Sue
cia
Suiza
Holan
da
Esp
aña
Italia
Fran
cia
Reino
Unido
Aleman
ia
Elaboración propia. Fuente N-economía, diciembre de 2002 a partir de EITO 2002
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
http://red.es/
http://www.regiondemurciasi.com/
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Usos de las TIC en las Empresas
Según la encuesta de Comercio Electrónico en las Empresas Españolas, entre el 95 y el 99% de las mismas cuentan con al menos unordenador, no existiendo en este ámbito diferencias notables entre pequeñas, medianas o grandes empresas.
Si nos vamos a los datos referidos al uso de Internet, es donde se observan las primeras diferencias según tamaño de las empresas. Mientras que el 99% de la grandes empresas tienen conexión a la red, sólo un 79% de las Pymes lo tienen.
De las empresas que están conectadas a Internet, menos de la mitad poseen su propio sitio web, cifra muy pequeña si atendemos al creciente uso de la red por parte de los ciudadanos.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
¿Cuáles son las ventajas de Internet para mi empresa?
Ahorro de costes y tiempo: debido a su carácter inmediato y la posibilidad de enviar múltiples mensajes sin ningún coste añadido.
Aumento de la productividad: por la automatización de tareas y la fluidez en la comunicación.
Mejora del servicio al cliente y las relaciones con proveedores:porque se ofrece un canal rápido y eficaz de comunicación y/o intercambio de productos con total disponibilidad y repuesta inmediata.
Mayor conocimiento de nuestro mercado: disponemos de información sobre nuestro sector y podemos conocer los gustos de nuestros clientes.
Valor añadido a nuestra imagen: ya que se ofrece la idea de empresa moderna y vanguardista.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Internet para las PYMES¿Qué servicios ofrece internet?Correo electrónico. Nos permite mandar mensajes instantáneos a cualquier parte del mundo.
Web. La parte más amplia de la red. En ella se alojan un gran número de páginas de múltiples contenidos que se visualizan mediante un programa denominado navegador o browster. Uno de los navegadores más utilizados es el Internet Explorer.
FTP. Sistema de transferencia de ficheros Grupos de noticias. Se trata de foros en los que se puede participar aportando comentarios y recibir información. Los hay de cualquier tipo de temática
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La red y su futuro:
En esta nueva Era, Internet pasa a cumplir un papel fundamental, ya que nos permite intercambiar información y al mismo tiempo, estar conectados en red con nuestra comunidad. De ahora en más, la red nos permite comprar y vender, manejar la economía doméstica mediante el denominado "home banking", buscar información para la toma de decisiones, educarnos a través del E-learning (educación a distancia), estar en contacto con nuestros pares (chat, E-mail, VoIP, etc.), y divertirnos (música, videos, etc.).
•Realizar transacciones comerciales •Manejar la economía doméstica •Obtener información •Educación •Entretenimiento •Comunicación •El desarrollo de las telecomunicaciones
•Hardware más potente y robusto •Software de mejor calidad •Una mejora en la seguridad de la red
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Las 5 falsas creencias sobre Internet para PYMES
1. Internet sólo es útil para grandes empresas2. Yo no controlo la información de mi Web porque dependo de un
experto para modificar sus contenidos3. Mis proveedores y clientes no utilizan Internet, por lo que el
comercio electrónico no me resulta útil4. No me fío de realizar pagos o compras por Internet porque no es
un lugar seguro5. Prefiero métodos tradicionales como el teléfono o el fax antes
que el correo electrónico
Pasos a seguir en la creación de un sitio Web
¿Por qué crear un sitio web?Creando nuestro sitioRecomendacionesEl registro del dominioContratar el hosting o alojamientoPromocionar nuestro sitio
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Accesibilidad Web. ¿Cómo hacer que mi página sea accesible?
• Proporcionar alternativas equivalentes de contenido visual y auditivo • No basarse sólo en el color • Utilizar marcadores y hojas de estilo y hágalo apropiadamente • Identificar el lenguaje natural usado • Crear tablas que se transformen correctamente • Asegure que las páginas que incorporen nuevas tecnologías se
transformen correctamente • Asegurar al usuario el control sobre los cambios de los contenidos tempo-
dependientes • Asegurar la accesibilidad directa de las interfaces incrustadas • Diseñar con independencia del dispositivo • Utilizar soluciones provisionales • Utilizar las tecnologías y pautas del W3C • Proporcionar información de contexto y orientación • Proporcionar mecanismos claros de navegación • Asegurar que los documentos sean claros y simples
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Recomendaciones pág. Web
Sacarle el mayor partido a la página con soluciones personalizadas adaptadas a nuestros objetivos concretos: realizar pedidos, informar al cliente …
No hacer una página estática, insertando nuevos contenidos periódicamente, para asegurarnos la visita regular de usuarios.
Utilizar en la medida de lo posible gestores de contenidos, que funcionan con bases de datos on-line y nos sirven para introducir nuevos contenidos a nuestra web de manera inmediata sin necesidad de conocer lenguajes de programación.
Emplear los criterios de accesibilidad que nos aseguren que la página aparezca en los primeros puestos de los buscadores y llegue al 100% de nuestra audiencia.
Ofrecer un valor añadido: información relacionada con el sector, software, juegos o música … en definitiva algo que sea de utilidad para el usuario.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Pero para que se efectúe la compra, primero ha de visitarse la página Web, por tanto, es fundamental atraer al potencial comprador a visitar el “escaparate virtual”; por lo que el primer consejo será el de presentar una “atrayente” imagen de la misma.
En resumen, se deberá, mostrar claramente la esencia de su mensaje y ser rápido y sencillo de utilizar.
Existen sesiones de grupos de trabajo (denominadas Usability Labs) para analizar las cualidades y defectos de la navegación por un “sitio Web”.
Usability Lab
http://www.stcsig.org/usability/topics/usabilty-labs.html
Las dos primeras características, que animan más a un usuario a poner una página Web entre sus favoritas, están las relacionas con su contenido (97%) y una actualización frecuente del mismo (41%).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Promocionar nuestro sitio:
Una vez que tenemos creado nuestro sitio web, debemos darlo a conocer a clientes y públicos estratégicos.
Disponemos de diferentes métodos:1. Anunciarse en la red: posicionar
nuestra página en buscadores, realizar anuncios en páginas relacionadas con nuestra actividad…
2. Poner nuestra dirección en todas partes: en tarjetas, folletos, spots, el propio producto, bolsas …
Posicionarse en índices o directorios:
Además de Google, existen otros buscadores que funcionan como directorios de páginas web. Al contrario que los motores de búsqueda automática, como el que utiliza Google, los directorios son índices de páginas clasificadas de manera manual. Dos de los más conocidos, Yahoo! y Dmoz, el directorio de Netscape, emplean otros sistemas para que los sitios web estén dentro de su “biblioteca de referencias”.A continuación se nombran las direcciones en las podemos sugerir la URL de nuestro sitio web para que los editores de estos directorios inspeccionen la página y puedan incluirla dentro de su clasificación.http://es.yahoo.com/http://dmoz.org/World/Espa%C3%B1ol/
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Cómo posicionar mi página en buscadores¿Cómo se consiguen los primeros puestos en Google?Posicionarse en índices o directorios
https://adwords.google.com/select/Login
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
eAdministracion
Existen además otras posibilidades de utilización empresarial y/o personal de Internet, como la de relacionarse con la Administración Pública mediante la denominada “Administración Electrónica” (eAdministración o eGovernment.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Servicios básicos con la Administración Pública ( UE )
El e-GOVERMENT
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
http://www.060.es/
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
En www.administracion.es se ofrece todo tipo de información acerca de las gestiones que pueden realizarse vía electrónica a través de los diferentes organismos y un enlace directo con sus páginas.
De entre los servicios más importantes se destacan el de pago de impuestos, presentación de declaraciones o las gestiones con la Seguridad Social.
El C2G o C2A: Ventajas de este comercio
Ahorro de tiempo en gestiones y colas, ya que se encuentra disponible 24 horas y continuamente actualizado Permite descargar numerosos formularios y modelos de procedimientos administrativos. Se pueden obtener certificados digitales para realizar operaciones en la red con toda seguridad.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Otros usos de Internet(en la Administración)
Mejorar la gestión de procedimientos mediante los “Flujos de Trabajo”(Workflow) vía correo electrónico, etc..
Junto a las herramientas informáticas y telemáticas, las organizaciones precisan hoy en día otras que les proporcionen:
Más competitividad en la gestión.Ciclos más cortos de proceso y eliminación de elementos innecesarios.Mejor calidad de servicio.Mayor coordinación, comunicación y cooperación.Reducción de costes de papel y de almacenamiento físico.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
WorkFlow vía Web
Gestionar de forma automatizada los procesos y los flujos de las actividades, documentos, imágenes y datos, dirigiendo e integrando los recursos informáticos y los distintos roles o agentes del sistema.
No hay trabajo atascado o extraviado. Permite el seguimiento “on-line” de los procesos.
Es posible crear “alertas” de tiempo.Simplifica entradas y salidas. Estandariza formularios.
Plataformas: Windows, Web y Telemática
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Papel
Almacenamiento
Índices textuales
Distribución
Captura
IndexaciIndexacióónnClasificaciClasificacióónn
Búsqueda
Consulta
(*) INDEXACIÓN: Los documentos electrónicos se asocian al tipo de información que contienen y se organizan.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Reingeniería de los procesos Metodología que pretende eliminar las ineficiencias asociadas a la repetitividadde las actividades y optimizar el empleo de los recursos. Identificando sus principales procesos, señalando sus agentes, desarrollado una serie de actividades secuenciales, definiendo indicadores y estableciendo estándares de cumplimiento. La reingeniería o rediseño permite establecer:
Medidas de simplificación y mejoraRedefinición Circuitos de Tramitación. Reducción de tiempos: CronogramasModelos normalizadosDocumentos rediseñadosElaboración del manual de procedimiento depurado
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión98
Datos
Internet
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
WORLD TOTAL6,606,970,166
(19.1 %)
EUROPA801,821,187
(42.9 %)
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Hispano Hablantes:- Hay 87.253.448 hispano hablantes que utilizan internet, esto representa el 8,0% del total de usuarios de internet en el mundo.- Se estima que hay 512.036.778 personas en el mundo que hablan español, solamente un 17% de ellas utiliza internet.- El número de internautas hispano hablantes ha crecido en los últimos 6 años (2000-2007) un 253,5%.
- En España la penetración de uso de internetse sitúa en el 43,3% de la población (muy similar a la penetración en Chile y algo inferior a la media de la UE, 51.9 %). Representando el 1,8% de los internautasmundiales (muy similar al número de mexicanos “conectados”, 1,9%).- En América (sin contar usa y Canadá) la penetración se sitúa en torno al 15%. Con un crecimiento medio del 350% (2000-2007).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
En el informe que con carácter mensual presenta N-economía, conjuntamente con CEPREDE, se utilizan 14 indicadores para componer el indicador sintético global (ISNE) de penetración regional de la Nueva Economía y que agrupa cuatro categorías: Innovación Tecnológica, Empresas, Hogares y Administración Pública; en el se constata que decrece la brecha digital entre lasregiones españolas, situándose Murcia en el penúltimo lugar, con un índice 72, siendo el máximo de 135 para Madrid, y de 64 para Extremadura el mínimo (referencia España=100).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Evolución Penetración Internet en España
47,90%45,4%44,40%40,40%
34,18%
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
2003 2004 2005 1Se 2005 2Se 2006 1Se
Penetración Internet. Región de Murcia
39,80%32,10%29,90%
23,60%18,90%18,50%
8%
0%5%
10%15%20%25%30%35%40%45%
2000 2001 2002 2003 2004 2005 IX-2006
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión© Juan Jesús Bernal García y Soledad Martínez Mª Dolores
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Cualquier forma de transacción o intercambio de información comercial basado en la transmisión electrónica de datos, antes, durante o posteriores a dicha transacción
Publicidad y Publicidad y MkMk onlineonlineInformaciInformacióón de productos, proveedoresn de productos, proveedores
Proceso de negociaciProceso de negociacióónn
Formas de pago y distribuciFormas de pago y distribucióónn
AtenciAtencióón al clienten al cliente
Papeleo administrativo, Papeleo administrativo, asesoramiento legal asesoramiento legal online...online...
OTRAS EMPRESASOTRAS EMPRESAS
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Busin
ess
Busin
ess t
otocu
stom
ercu
stom
er
BusinessBusiness toto businessbusiness
BusinessBusiness toto administrationadministration
CustomerCustomer totocustomercustomer
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Oportunidades para los oferentes
Oportunidades para los demandantesLa elección se convierte en global (más proveedores, mejor proceso de búsqueda).La respuesta a necesidades concretas es más rápida (acortamiento en las cadenas de
distribución y a la automatización del comercio que permite obtener los suministros “just in time”).
El ahorro en los costes, así como el incremento en la competencia implica la reducción en los precios de los productos.
La personalización de los servicios y productos.El incremento en la competencia deriva en una mejor oferta, mayor calidad en el servicio y
mejora en los servicios complementarios.Acceso a nuevos productos y/o servicios
Globalización de su presencia y su actividad comercial de forma simultánea y sin realizar grandes cambios en la estructura de la empresa.
Se acortan las cadenas de distribución ya que desaparece la utilidad de algunos intermediarios aunque aparecen otros diferentes, así como servicios adicionales.
Ahorro de costes.
Adaptación a la demanda, mejor segmentación y ofertas personalizadas.
Mejora en la competencia, fortaleza frente a los competidores.
Se abren nuevas oportunidades de negocio.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Barreras al e-business
culturales y lingüísticaspsicológicas y sociales
económicas y financieraspolíticas y legales
Economía y e-business
Capa Logística o de intercambio físico de los productos, basada en la integración de las cadenas logísticas de aprovisionamiento y distribución.
Capa Transaccional o de intercambio de información mediante mensajes y documentos electrónicos.
Capa Financiera o de medios de pago, asociada a los intercambios de información, bienes y servicios.
Estas tres capas son soportadas por una infraestructura (capa que falta para completar los cuatro indicadores en la economía de Internet).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
ERP (Enterprise ResuorcePlanning). Podemos considerar este software como la tecnología subyacente de gestión interna sobre la cual basar el resto de modelos de negocio de e-business. Los sistemas ERP administran los procesos internos del negocio para la optimización de la cadena de valor que sirve a todos los departamentos dentro de la empresa. El software ERP incluye diversas funcionalidades: facturación, contabilidad, compras, producción, transporte, informes de gestión y recursos humanos entre otras.
Soluciones e-businessEl e-business, engloban a toda una serie de modelos de negocio basados en tecnología internet encaminados a mejorar las relaciones comerciales entre empresas, cadenas de aprovisionamiento, mercados verticales y un largo etcétera de posibilidades. En última instancia un sistema de e-business puede tomar múltiples formas y es la empresa quien debe decidir la mejor o más adecuada según sus necesidades. A continuación describiremos brevemente los modelos que con toda seguridad más tendrán que digerir las empresas en los próximos años.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
CRM (Customer RelatinshipManagement). Dirigido a todos los aspectos relacionados con la atención y el servicio al cliente, coordina a todos los departamentos involucrados en esta atención: departamentos de ventas, marketing y relaciones con los clientes. Las soluciones CRM gestionan conjuntamente el servicio de reclamaciones, la gestión de incidencias, vendedores y seguimiento de ventas. Al funcionar sobre sistemas de Datawarehouse permiten obtener perfiles de usuario, preferencias y hábitos de compra.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
SCM (Supply ChainManagement). Gestiona los procesos de negocio tanto internos como externos de la empresa implicando a todos los agentes que directa o indirectamente están implicados, desde la producción a la distribución. El SCM incluye el aprovisionamiento de materias primas, proveedores, la atención al cliente, la logística y en general todo la cadena de valor de la empresa, optimizando los procesos más que automatizándolos, como en el ERP.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
E-procurement. Abastecimiento electrónico de productos y servicios vía internet. Bajo estas plataformas se gestionan los procesos de compra a proveedores bien sean compras de productos directos (implicados en el proceso de producción del producto final): materias primas, o indirectas (no implicadas en el producto final): papelería, informática, servicios varios. La principal ventaja del uso de estas plataformas radica en el ahorro de tiempo en la gestión de compras, la comodidad y la reducción de los precios de adquisición de productos y la posibilidad de acceder a nuevos proveedores.
Breogan.com es principalmente una plataforma de e-procurement pero que aúna bajo un mismo interface web, las funcionalidades más inmediatas que una empresa puede necesitar en internet.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Margen comercialMargen comercial
Tráfico/AudienciaTráfico/Audiencia
VentaVenta
PublicidadPublicidad
Cybertrades o exclusiva online
Venta tradicional y en red o Clicks&Bricks
Venta por catálogo
Programas de Afiliación. Control de ventas de la web inicial hacia otras de destino; comisión sobre compra final.
Venta de Bits. Productos puramente digitales.
Venta desde Fábrica.
IntermediaciónIntermediaciónComisiónComisión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Infomediarios o Metamediarios. Gestión imparcial de información. Reducción de costes. Direccionamiento.
Lonjas Digitales. Especializados en el mercado empresarial. Máx. información sobre ofertas.
Distribuidor especializado. Recoge catálogos de fabricantes de un sector y acumula pedidos para posterior entrega
Ciber-Malls o Galerías comerciales online. Caso especial son los Virtual Resellers es decir malls que proporcionan infraestructura y tienen también inventarios (venta directa al consumidor)
Grupos de Compra. Se unen compradores que desean un producto determinado. Mejoran condiciones de negociación y de compra
Subastas. Beneficio consiste en cobrar comisión sobre el precio final de venta.
Mercados invertidos. El cliente fija el precio máximo final y la oferta es la que se moviliza (para stocks excedentarios) .
Anuncios Clasificados.
IntermediaciónIntermediación
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
PublicidadPublicidadPortal Horizontal o Genérico. Cubre las áreas de
contenido, comunicación, comunidad y comercio. Variante: Portal Multimedia.
Portal Vertical o Temático. Variante: Portal de Negocio y Portal Intranet.
Comunidad Virtual.
Programas de Incentivos.
Servicios Gratuitos.
Otros modelosOtros modelos
Gestión de la Información.
Modelos de Suscripción.
Sindicación de contenidos. Venta o cesión a otras páginas. Ingresos por cuota fija o variable y/o publicidad.
Franquicias.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión118
Datos
Comercio Electrónico´
07 © Nov 02006.Juan Jesús Bernal García
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Estudio sobre Comercio Electrónico en España (B2C 2007) elaborado por el Observatorio de la Telecomunicaciones y para la Sociedad de la Información (red.es)
• La cifra de negocio que ha generado el comercio electrónico en España en 2006 ha sido de 2.778 millones de euros. Esto supone un incremento neto de 635 millones de euros, que se traduce en un crecimiento interanual del 29,6% (dato muy superior al 16,7% recogido n 2005).
• Se estima que la cifra de comercio electrónico en 2006, corresponde al 0,97% del total del gasto familiar en 2005 (último dato disponible de la Encuesta Continua de Presupuestos Familiares del INE).
• Más de uno de cada cuatro (27,3%) internautas ha realizado compras por Internet durante 2006. Esto supone que en 2006 ha habido un total de 5.064.510 internautascompradores, representando el 13.6% de la población de 15 y más años.
• Más de siete de cada diez internautas (72,8%) compradores considera que en España existe una oferta suficiente para la adquisición de productos o servicios en Internet. En este sentido, la percepción de los compradores respecto a la oferta nacional en la Red ha mejorado desde el ejercicio anterior, en el que el 65% consideraba que era suficiente.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
En 2006 se ha incrementado el porcentaje de internautas que han acudido a empresas extranjeras para realizar sus compras, pero se ha reducido la proporción del gasto dedicada a estas compras por los mismos.
• A pesar de la positiva valoración de la oferta nacional, el 41,1% de los compradores ha acudido también a empresas extranjeras ―cifra que se ha incrementado respecto a 2005 en 7 puntos―. El gasto medio en las empresas extranjeras en 2006 ha sido de 49,3€ de cada 100€ dedicados a las compras online. Esta cifra se ha rebajado en relación a 2005, en el que el gasto medio en empresas extranjeras alcanzaba los 53,46€ de cada 100€.
• Prácticamente la totalidad (98,7%) de los compradores declara que las compras por Internet han cubierto sus expectativas siempre o casi siempre.
• El pago con tarjetas bancarias se afianza como medio de pago preferido para más de seis de cada diez internautas compradores.
• Los pagos por Internet con tarjetas bancarias cuentan, cada vez más, con sistemas de seguridad en los que se solicita una contraseña de uso exclusivo para comprar y realizar operaciones y transacciones en la Red.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La desconfianza con las formas de pago pierde peso, pasando del 35,2% en 2005 al 23% en 2006.
• La preferencia por ver personalmente los productos a comprar cobra importancia y pasa del 29% en 2005 al 36% en 2006.
• Para que los no compradores se inicien en la compra por Internet es necesario mejorar la percepción de la seguridad de las transacciones (apuntado por un 37,2%), que Internet se convierta en un medio exclusivo (11,4%), es decir, que no se pueda comprar el producto o servicio en otro sitio, así como mejorar el interés de la oferta (7,1%) o incluso su propia experiencia con Internet (6,2%).
• Más de ocho de cada diez internautas (83,4%) dispone de e-mail, alcanzando una penetración del 95,7% entre los internautas compradores.
• La cifra global de internautas con e-mail que han recibido correos de phishing no ha variado respecto al año anterior. A pesar de ello, el porcentaje de compradores que reciben este tipo de correos ha pasado de 19,8% en 2005 a 23,2% en 2006, lo que convierte a este colectivo en un grupo más expuesto. No obstante, el hecho de que sea el grupo más experimentado con el medio, le permite disponer de mayor información sobre estas prácticas y, por tanto, tener mayor capacidad para evitarlas.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Tanto compradores como no compradores on-line, utilizan Internet como fuente de información comercial. El 81,7% de los internautas compradores en 2006 emplearon Internet como canal de información comercial, al igual que el 40,8% de los que no compraron por Internet.
• En 2006, comparado con 2005, se ha reducido el porcentaje de internautas que realiza alguna reclamación por las compras a través de la Red, pasando del 6,2% en 2005 al actual 4,1%.
Las compras por InternetLos artículos estrella en 2006 siguen siendo los billetes de transporte (adquiridos por un 36.5% de los compradores), entradas para espectáculos (16,9%), libros (13,9%), reservas para alojamientos (12,4%) y ropa y complementos (10,1%). Como ya se ha señalado, la atomización de respuestas sobre las compras pone de relieve la enorme variedad de oferta disponible en la Red.
En 2006 cada comprador ha realizado 4,72 compras, de media, al año (frente a las 4,15 de 2005) y se ha gastado 523€ (frente a los 495€ de 2005), lo que supone una aceleración en el crecimiento del comercio electrónico en España respecto a ejercicios anteriores.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Uso de Internet. Compradores vs. no compradoresMás de uno de cada cuatro (27,3%) internautas mayores de 14 años ha realizadocompras por Internet durante 2006. Esto supone que en 2006 ha habido un total de 5.064.510 internautas compradores, representando el 13,6% de la población de 15 y más años.El perfil de compradores responde a las siguientes características:• Hombre.• Entre 31 y 49 años.• Residente en hábitat urbano.• Con estudios universitarios.• Perteneciente a segmentos socioeconómicos altos.
Las claves para comprar en InternetPrácticamente ocho de cada diez compradores (78,5%) realiza sus transaccionescomerciales por Internet desde su propio hogar. El resto compra desde su lugar de trabajo (20,4%).
Los establecimientos donde compra mayor proporción de internautas son las tiendas virtuales que disponen de un establecimiento físico (55,1%), seguidas de tiendas que venden exclusivamente en la Red (40,4%). A diferencia de otros años, aparece un 10,9% de compradores que ha adquirido algún bien o servicio a través de subastas on-line.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La primera compra por InternetSe incrementa la experiencia de los usuarios en el uso del comercio electrónico. El porcentaje de los que contaba con al menos 3 años de experiencia ha pasado de 19,5% en 2005 a 28,8% en 2006.
Billetes de avión (24,8%), entradas para espectáculos (9,9%) y libros (9,8%), siguen siendo los artículos más demandados por los compradores en su primera adquisición online.
Comodidad (51,2%) y precio (42,4%) son las claves para iniciarse en el comercio electrónico y los principales motivos de la primera compra on-line. Otras cuestiones que impulsan esta primera compra son que Internet se convierte, en ocasiones, en el único medio disponible para adquirir productos y servicios (21,6%), la rapidez del suministro (17,2%) e incluso la amplia oferta existente (15,8%).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Satisfacción con las compras por InternetPrácticamente la totalidad (98,7%) de los compradores declara que las compras por Internet han cubierto sus expectativas siempre o casi siempre.
En cualquier caso, un 7,1% de los compradores ha tenido algún problema con sus transacciones on-line, básicamente problemas de carácter logístico, si bien, en 2006, se incrementan los problemas no logísticos, debido a la inclusión en el estudio de los problemas con las reservas on-line.
Sellos de calidadEn la actualidad, la mayoría (53,0%) de los compradores conoce la existencia de los sellos de calidad y de éstos, más de la mitad (53,4%) los ha tenido en cuenta al comprar en un determinado establecimiento virtual.
Barreras al comercio electrónicoRespecto a 2005 se recogen ciertas diferencias:• La desconfianza con las formas de pago pierde peso, pasando del 35,2% al actual 23%.
• La preferencia por ver personalmente los productos a comprar cobra importancia y pasa del 29% en 2005 al 36% en 2006.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La cifra de negocio que ha generado el comercio electrónico en 2006 ha sido de 2.778 millones de euros, superando con creces los 2.143 de 2005. Esto supone un incremento neto de 635 millones de euros, que se traduce en un crecimiento del 29,6%, dato muy superior al 16,7% recogido en 2005.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La cifra de negocio del comercio electrónico es el resultado de computar la media de gasto anual por internauta comprador que se ha estimado en 523 € por el total de 5,30 millones internautas compradores.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Formas de pago
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
PROYECTO CeReMu-Pymes
MANUAL PYMES
Tesis Doctotal
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la GestiónFigura 3.8
Falta de Recursos Tecnológicos
No conocimiento sobre Nuevas Tecnologías
No LegislaciónPsicología Contraria
Alta incertidumbre del mercado
Miedo Fallos de Seguridad
Productos no adecuados
No Existencia de Clientes
Falta Apertura Regional
Otros
Barreras más importantes
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Referencia en la Red
Página web
Catálogo-Información-Transmisión a terceros
Pedidos-Venta
B2C
B2B
No67%
Si33%
14,29%
23,81%
28,57%
52,38%
19,05%
9,52%
4,76%
¿Realizan Comercio Electrónico?
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
63,3 42,2 35,8 18,4
0,0 20,0 40,0 60,0 80,0 100,0 120,0 140,0 160,0%
Subvenciones
Cursos de Formación
Asesoramiento
Difusión Actualizaciones CEDemanda de acciones inmediatas a la Administración Regional
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Finalmente podemos enumerar algunas sugerencias sobre las acciones que han sido consideradas más importantes para que el comercio electrónico sea una realidad en un futuro cercano. Así, se deberían:
1. mejorar las infraestructuras,2. facilitar la incorporación de la tecnología en las empresas, 3. cuidar el entorno virtual para adecuarlo a las necesidades de los
clientes potenciales, 4. mejorar e incorporar sistemas de formación y asesoramiento de los
agentes implicados,5. encontrar mecanismos que refuercen la seguridad desde todos los
aspectos que ésta conlleva, 6. potenciar desde la Administración el uso de la red tanto en sus
actividades de gestión administrativa para con los ciudadanos y empresas, como en sus procesos comerciales como organización.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Tecnológicos
Legales
Psicológicos
Los problemas de seguridad en el comercio electrónico tienen tres aspectos:
Protección física
Protección jurídica
Sensación de confianza
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Aspectos Tecnológicos
Seguridad en el almacenamiento de datosFrente a destrucción
Frente a intrusos
Solución: Antivirus y copias de seguridad
Solución: Antivirus y copias de seguridad
Solución: Firewalls y otrasSolución: Firewalls y otras
Otras tecnologías para seguridad física:Cifrado de ficheros
Detectores de intrusosIdentificadores biométricos, etc.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Transparentes para el usuario:SSL: Secure Socket Layer
Privaticidad sobre Internet (Nestcape)Autentifica as Servidor al que se conecta. (Clave hasta 128 Bits)Canal seguro. Clave asimétrica.
SHTTP: Secure HiperTextTransfer Protocol
Encriptación simétrica
Objetivo: confidencialidad, integridad y autenticidad del comercio, no del comprador
Sin claves ni certificados. En el navegador.
No transparentes:
SET: Secure Electronic TransactionEncriptación asimétrica y firma. (clave
pública y privada)
Software específico: Wallet o cartera electrónica.
Certificación electrónica.
Objetivo: confidencialidad, autentificación, integridad, interoperabilidad.
PGP: Pretty Good Privacy
Protocolos de Seguridad en las Trasmisiones de Pago
Virtual Cash Plus
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
SPAM: Se denomina correo basura a una cierta forma de inundar la Internet con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo. La mayor parte del correo basura está constituido por anuncios comerciales, normalmente de productos dudosos, métodos para hacerse rico o servicios en la frontera de la legalidad, con correos del estilo:“Gane millones trabajando desde casa”“Dieta milagrosa — pierda 10 kilos en una semana”
Las listas de correo basura con las direcciones de correo electrónico de los clientes potenciales (o víctimas seguras) se crean frecuentemente cribando los mensajes deUsenet, robando direcciones en las listas de distribución o comprándolas en las bases de datos de los servicios en línea de Internet o bien buscando direcciones por la red. Irónicamente, los propios spammers usan el spam para anunciarse.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Cookies : Podríamos definir a las cookies como programas informáticos, de tamaño realmente muy pequeño, pues en la práctica no suelen ocupar más de un K de tamaño. Tales programas se encuentran en más de una página web que visitamos a través de Internet.
Como ya se estará sospechando, tal cúmulo de información puede tener a llegar un gran valor en el campo del marketing, pues con ella se pueden ir generando los llamados perfiles de usuario, dato este de gran valor en mercado. Su uso no está regulado expresamente ni en la LSSICE ni en la LOPD.
Dicho software está preparado para entrar en el sistema operativo de nuestro ordenador, de modo y manera que una vez hecho ello comienza a recopilar información acerca del ordenador del usuario en el cual se haya alojado, recogiendo información tal como qué páginas ha visitado, en qué fecha, por cuál entra, sale, qué tiempo está, de cuál venía, su número IP, navegador usado y versión, sistema operativo, e incluso se pueden usar también como modo de autenticación de usuarios.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Para proteger la información se utilizan los servicios de seguridad:Autenticación, que asegura que el usuario y la información son los auténticos.Confidencialidad, que oculta los datos a observaciones no deseadas.Integridad, para garantizar que la información no ha sido alterada.No repudio, para evitar que se rechace el acceso a un usuario autorizado.
Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión.
LA CRIPTOLOGÍA
Criptografía: Encargada de cifrar los mensajes y convertirlos en criptogramasEl Ciptoanálisis que es el proceso para la obtención (furtiva) de claves
Encriptar o Cifrar consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras, números o símbolos) que resultarán incomprensibles para cualquier persona que no sepa (no tenga la clave necesaria) reconvertirlos en el texto original. Los algoritmos no deben ser secretos, así la seguridad del criptograma depende fundamentalmente de las claves empleadas.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
•Criptografía Clásica Sencilla
•Los métodos usados en la criptografía clásica: La sustitución y la transpocisión.
•Si usamos la "clave murcielago" para escribir mensajes secretos, donde a las letras de la palabra "murcielago" se les asignaban los números 0,1,2,3,4,5,6,7,8 y 9 respectivamente. Así la palabra "hola" se transforma en "h967" etc.
•Otro método básico consiste en dezplazar las letras en "n" lugares, por ejemplo con un desplazamiento de 1 la palabra "hola" se convierte en "ipmb" (cada letra se desplaza un lugar hacia la siguiente)
La criptografía de clave secreta es la más antigua, utiliza una misma clave para encriptar y desencriptar, garantiza la confidencialidad pero no la autenticación. Los algoritmos más conocidos:
DES (Data Encryption Standard). El más utilizado desde hace 20 años. Usa una clave de 56 bits. Existe el Triple DES con claves de 128 bits. IDEA (Internacional Data Encryption Algorithm)de 1990.RC5, empleado por Nestcape.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0
Es muy sencillo convertir
N C E Alas letras de la VISA
en el NIP 4 5 6 7
N C E A
N C E A
4 5 6 7
4 5 6 7
Ejemplo de clave secreta o Clave simétrica
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
“Quinceaños” es una clave simétrica porque la usamos para pasar del texto original al texto encriptado
Y también para pasar del texto encriptado al texto original.
Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0
1 2 3 4 5 6 7 8 9 0 Q U I N C E A Ñ O S
A
7
A
7
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Clave única o Simétrica: Clave Privada
Confidencialidad pero problema: Los dos deben conocer la clave privada y sólo ellos
Emisor: María Receptor: JuanClave Privada
María
María María
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
CRIPTOANÁLISISDES de 56 bits. (7,2. 1016 claves), se tardarían 1142 años a razón de 1 prueba cada 1μs, pero sólo 10 horas si somos capaces de realizar 106 pruebas cada 1μs
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Sistemas de Clave Asimétrica. Sistemas de Clave Secreta y de Clave Pública en donde cada usuario tiene dos claves: una secreta conocida solo por el y una pública conocida por todos.
Su misión es asegurar la privacidad o confidencialidad y la autenticación de los datos transmitidos.
En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, en 1994 se factorizó uno de esos números.
En los sistemas de clave pública su fortaleza descansa en la imposibilidad computacional de obtener la clave privada a partir de la clave pública.
Los algoritmos más utilizados son el RSA(*) y El Gamal. Mientras el Sistema de El Gamal se basa en el problema del logaritmo discreto, el sistema RSA, lo hace en el hecho de que no existe una forma eficiente de factorizar números que sean productos de dos grandes primos; han sido adoptados como estándares de seguridad por organismos internacionales y son de gran difusión. El RSA es un algoritmo muy seguro. Se usa en el PGP (Pretty Good Privacy) para correo electrónico seguro)
(*) RSA (Rivest, Shamir and Adleman) 1978
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
855^2753
mod 3233
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
A
L
G
R
I
T
M
O
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Lo que esté encriptado con la clave privada de María
necesita la clave pública de María para desencriptarse
María
María
Doble Clave.Claves asimétricas: Clave pública (PKI) y Clave privada
María
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Si María envía a Juan un mensaje encriptado con su clave privada (sólo la conoce ella)
Juan necesitará la clave pública de María para desencriptarlo (en bases de datos públicas)
Y así Juan estará seguro de que ha sido Maríay no otra persona la que envió el mensaje (Autenticación)
María
María
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Y, al revés, lo que esté encriptado con la clave pública de María
necesita la clave privada de María para desencriptarse
María
María
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Si Juan quiere enviar un mensaje a Maríalo encriptará con la clave pública de María
María necesitará usar su clave privada para desencriptar el mensaje de Juan
Sólo María puede entender los mensajesencriptados con su clave pública
María
María
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
y con laclave
pública de Juan
María encriptael mensaje con
su clave privada
María
Juan
Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan
las claves de dos personas.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
y con la clave pública de María
Juan desencripta el mensaje con suclave privada
Juan
María
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Juan está seguro de que ha sido María la que lo ha
enviado
María está segura de que sólo Juan ha podido leer el mensaje
María Juan MaríaJuan
No repudioAutenticación
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Aspectos Legales Ley 15/99 de Protección de Datos Personales
La firma electrónica cuenta con legislación en España (Ley 14/99 de 17 deseptiembre), reconocida por la directiva europea Eurofocus (Directiva 41/99 13-20 de diciembre).Nueva ley de Firma electrónica: LEY 59/2003 de 19-XII-03La nueva ley nace para dinamizar el mercado de prestación de servicios de certificación. Con respecto de la anterior, revisa la terminología, modifica la sistemática y simplifica el texto. Se elimina el registro de prestadores de servicios de certificación; dando un mayor protagonismo al sector privado en los sistemas de certificación
Existe la posibilidad de certificación de prestadores de servicios de certificación. Los notarios podrán otorgar certificados digitales de firma electrónica.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
El desarrollo de las telecomunicaciones en estos últimos años ha creado toda una variedad de nuevas necesidades. Por ejemplo, dado que en la mayoría de las operaciones bancarias es necesario firmar los documentos, se requiere una firma digital que sustituye a la firma manual.
Las firmas digitales deben depender tanto del mensaje como del autor. Si el emisor A envía un mensaje firmado digitalmente al receptor B, este último no sólo debe convencerse de que el mensaje fue firmado por el primero (autentificación), sino que, además, debe ser capaz de demostrar que A realmente firmó ese mensaje (no repudio).
Si además de capacidad de firma digital se desea secreto, entonces la firma digital puede ser utilizada conjuntamente con un cifrado de clave pública, para ello puede utilizarse el RSA .
Firma Digital
Firma digital: Garantiza autenticación, integridad y no repudio.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Objetivo: Autentificación
Firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior en los datos firmados.
Autenticación + No Repudio + IntegridadFirma electrónica reconocida es la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. Se equipara a la firma manuscrita.Un dispositivo de creación de firma electrónica es un programa o sistema informático que sirve para aplicar los datos de creación de firma.
Un certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma y confirma su identidad.Son certificados reconocidos los certificados electrónicos expedidos por un prestador de servicios de certificación que cumpla los requisitos establecidos en esta ley.
Un documento de identidad electrónico acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101
l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -15840 -6868 -22806
-7372 -4365 1144 6500
-11399
6831
Ejemplo: El código ASCII asigna un número a cada letra o signo de puntuación, sí cada tres caracteres, con sus códigos ASCII, se opera : (1º-2º)*3º. La suma de los resultados es una función HASH que identifica perfectamente el texto.
Funciones HASHNo encriptan pero sirven para garantizar la integridad de los textos. Convierten un
texto en un bloque de longitud fija (compendio)
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
E n u n r i n c o n d e69 110 32 117 110 32 114 105 110 99 111 110 32 100 101
l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -1320 -6868 -8286
-7372 -4365 1144 6500
3121
6831
Cualquier modificación en el texto provoca un cambio en el valor de la función HASH
Por ejemplo, al substituir “rincón” por “rincon” sin acento, el valor HASH ha pasado de -11.399 a 3.121
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Hash: Ejemplo a partir de un mismo fichero de 256 bytes.
CRC32 3B0C99AF (8)
MD5 D3307352717D74B97A3353BC0D27D48 (32)
SHA1 38F30AC1E48632634E409F328EE3051B987DE7AD (40)
EMPAQUETADORES
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
María envía un mensaje a Juan.Al final del mensaje le añade el valor HASH del texto según una función en la que se han puesto previamente de acuerdo.
Juan recibe el mensaje y calcula el valor HASH.Si coincide con el que ha dicho María puede estarseguro de que el mensaje no ha sido modificado.
Ejemplo de uso de la función HASH.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101
l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -15840 -6868 -22806
-7372 -4365 1144 6500
-11399
6831
CompendioC. Privada
Mensaje
E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101
l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -15840 -6868 -22806
-7372 -4365 1144 6500
-11399
6831
Mensaje + DS
Hash
Emisor
Has
h E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101
l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -15840 -6868 -22806
-7372 -4365 1144 6500
-11399
6831
C. Pública
E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101
l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -15840 -6868 -22806
-7372 -4365 1144 6500
-11399
6831
Receptor
¿=?
Firma Electrónica (DSS)
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
NUESTRO GENERADOR PKI CON HC
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Servicios de la Sociedad de la Información. Requisitos:1. Prestado a distancia2. Prestado por vía electrónica3. Prestación a petición individual del destinatario4. Que represente una actividad económica para el prestador
“Todo servicio prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario”
Ley 34/2002 (de 11 de julio) de Servicios de la Sociedad de la Información y Comercio Electrónico. (LSSICE). Directiva Europea 2000/31/CE
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
La Disposición Adicional Tercera establece como fecha límite del 31 de diciembre de 2004 para que el 100% de la red telefónica pública pueda proporcionar "un acceso funcional" a Internet.
Obligación de Servicio Universal de Acceso a Internet
Casos Prácticos LSSICE
1. ¿Sitio Web particular sobre aficiones de su titular (sin Banner)?
2. ¿Sitio Web de una empresa con catálogos?
3. ¿Sitio Web de una AP con información institucional?
4. ¿Edición electrónica de un periódico?
1. NO
2. SI
3. NO
4. SI
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Aspectos Psicológicos:Certificación Independiente
¿La clave pública es de verdad de quien la manda o es de un impostor?.Solución: Terceras partes de confianza. Prestación de servicios de certificación.Existe el sello electrónico o time stamping, que acredita además fecha y hora.
Se precisa de:Dispositivos seguros de creación de FE.Dispositivos seguros de verificación de FE.El organismo que certifica los productos es la secretaria Gral. de
Comunicaciones del Ministerio de Fomento. (SGC).La Evaluación Acreditada por la Entidad Nacional de
Acreditación (ENAC).
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Aspectos Psicológicos:Certificación Independiente (CONFIANZA)
Proveedor de servicios de certificación: Entidad o persona física o jurídica que expide certificados o presta otros servicios en relación con la FE”.España Públicos: FNMTRegistro de prestadores de Servicios de Certificación: Obligaciones, responsabilidades, controles, reclamaciones, revocaciones, etc.
Elementos de un certificado:Subjetivos: Prestador, titular y usuario. Objetivos: Declaraciones de prácticas de certificación.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
1. Carácter privado
2. Garantizan seguridad y/o privaticidad
3. Afiliación mediante pago de una cuota
4. Manifiestan adhesión a las políticas del sello
5. Implantación limitada
6. Retirada del sello
Certificación Independiente Privada
Proyectos “ALPINE” y “SATURN”
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Sellos de Certificación
de WebTrust
B2C/B2B/TPSP
Auditoría del comercio electrónico. Auditores: terceros de confianza(verificadores expertos independientes) para reducir los riesgos del ce y potenciar la confidencialidad en las actividades por la red.
Sello WebTrust 1.0 (1997)Manifestación de las prácticas de negocio
Integridad de las transaccionesProtección de la información
Ver. 2.0 1999
Sello WebTrust 3.0 (2000)1. Modularidad2. B2B y TPSP (Prestadores de servicios en la red)3. Para las entidades Autoridades de certificación4. Desaparece VeriSing5. Servidor seguro de CPA con los informes y listas.6. Plazo de mantenimiento a 180 días
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Al pulsar el sello se obtiene:
Información sobre el certificadoInforme de los auditoresCompromiso de la direcciónDeclaración sobre prácticas de negocioEnlace a WebTrust con los Principios y CriteriosOtra información relevante.
El distintivo consta de tres elementos:1. El sello.2. El principio o principios certificados3. El nombre del verificador
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Tipos de Sellos WebTrust
WT 3.0 en España:Certificado de buenas prácticas en su sitio Web, cumple con uno o más principios de: SeguridadPrivacidadPrácticas de negocio o Integridad de las Transacciones.DisponibilidadConfidencialidadNo rechazoManifestaciones específicas
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
1. Privaticidad
2. Seguridad
3. Prácticas de negocio o Integridad de las Transacciones
4. Disponibilidad
5. Confidencialidad.
6. No rechazo
7. Manifestaciones específicas
Principios o Criterios
Nuevo “Privaticidad
Trust Services”
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Guías de auditoria WT 3.0, ofrece al auditor los CRITERIOS como elementos de referencia para comprobar si el centro cumple los principios del sello. Están ordenados en forma de tres o cuatro columnas. La 1ª con los criterios, la 2ª y 3ª con aplicaciones prácticas de su cumplimiento y los controles a establecer, para empresas B2C y B2B respectivamente. La 4ª columna es para los TPSP.
Conviene verificar:1. La publicación de políticas y prácticas2. La existencia documental3. El establecimiento de controles.
Guía para Certificadores
Informe de Certificación
Informes y manifestaciones
Concesión del sello
Mantenimiento del Sello
Revocación del Sello
PROTOCOLOS PARA
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Otros servicios
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
…………………………………………….
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Algunos casos de éxito:www.regalospublicitarios.comwww.articuloshv.comwww.arceasl.comwww.espacioseliana.comwww.calespascual.comwww.delittespain.comwww.protecman.comwww.coeltra.comwww.sualba.comwww.coolwayshoes.comwww.casasdelmediterraneo.euwww.rogersev.comwww.publicalz.comwww.pascualafriqueexport.comwww.vistiendobebes.com/default.aspxwww.productosdelbierzoyvaldeorras.com
www.tresillosrivadulla.comwww.cuadroselia.comwww.sanmarino.eswww.idenmovil.comwww.azulejosbarma.comwww.dinercasa.netwww.villanuevacarey.comwww.italyregalos.comwww.ghd.eswww.happymovil.es
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Algunos casos de éxito de nuestra tienda virtual:
www.mediastock.eswww.tiendamotorhobby.comwww.cochesdepedales.comwww.compranatural.comwww.lotesdeespanya.comwww.unmovil.comwww.logohobby.eswww.bodegastorrero.comwww.diqsi.comwww.playtronycs.comwww.lapinza.comwww.deima.eswww.azocio.eswww.movil-lliure.comwww.domodesk.comwww.aledua.com
www.brincos.eswww.suburban-lab.comwww.baltasar-mtb.comwww.siquem.eswww.sprinter.eswww.vasdebolsos.comwww.todomovil.comwww.tecnologiaparati.comwww.zasmusic.comwww.viaserrano.comwww.ropacustom.comwww.indudama.comwww.covima.es
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Información y Decisión en la Empresa: La Toma de decisiones implica convertir la información en acción, y para poder decidir con el menor riesgo posible, es preciso convertirla información en “bruto” en información útil.
Información y Decisión
INFORMACIÓN DECISIÓN ACCIÓN
Comprender Asumir Actuar
Toma de decisiones: Transformación de la información,encaminada a la consecución de unos objetivos.
Información de calidad = Información útil
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Sistema de
DECISION
Sistema de
INFORMACION
Sistema de
OPERACIONES
Infor. de DECISIONInfor. de REPRESENTACIONInfor. de INTERACION
S. I. A.:Herramientas imprescindibles
para buscar, determinar y normalizar los puntos en que se crea la información, sus flujos
y sus puntos de reacción.
El SISTEMA DE INFORMACIÓN
AUTOMATIZADO o INFORMATIZADO
S.I.G.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Ejemplo S.I.A.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Evolución del SIA:EDP (Electrónic Data Procesing)1960 MIS (Management Information Systems)1970DSS (Decision Suport Systems).1980 SII (Systems Information Integrated) 1990BI (Business Intelligent) 2000
E.R.P: Enterprise Resource PlanningE.S.M.: Enterprise Solution ManagementA.S.P.: Application Service ProviderL.M.S.: Learning Management Systems
Ofimáticas
Control y Planificación
Toma de decisiones
Sistemas Expertos
Herramientas
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
ETAPAS DE INFORMATIZACIÓN/S.I.A.
Toma de ConcienciaToma de Conciencia
ActualizaciónActualizaciónMantenimiento y Auditoría
Mantenimiento y Auditoría
Necesidades RealesNecesidades Reales
Estudio de OportunidadEstudio de
Oportunidad
Planificar ExplotaciónPlanificar Explotación
Equipo Propio/CPDEquipo Propio/CPD
Implantación SistemaImplantación Sistema
Puesta en MarchaPuesta en Marcha
Elección OfertaElección Oferta
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Auditoría Informática:Conjunto de técnicas, actividades y procedimientos, destinados a evaluar, verificar y recomendar en asuntos relativos a la planificación, control, eficacia, seguridad y adecuación del servicio informático de la empresa, con vistas a mejorar en Rentabilidad, Seguridad y Eficacia.
Desencadenantes:Conocer la eficacia y fiabilidad de los sistemas.Seguimiento de los planes informáticos.Control del desarrollo del Software.Controles sobre la adquisición del Hardware.Evaluación del rendimiento (eficacia).Capacidad de recursos humanos.Evaluación del hardware.Metodología del desarrollo.Mejorar Costes.
Logros la Auditoría INFORMÁTICA
•Racionalización de costos.
•Mejora en la capacidad de toma de decisiones.
•Mejora de la calidad en los servicios.
•Nacimiento de nuevos servicios.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Actividades de la Auditoria Informática:
•Análisis de riesgos.
•Planes de contingencia.
•Desarrollo de aplicaciones.
•Asesoramiento de paquetes de seguridad.
•Revisión de controles y cumplimiento de los mismos y de las normas legales.
•Evaluación de la gestión de los recursos informáticos.
Fases:* Toma de contacto.* Planificación de la operación ( objetivos, área, personas, tareas, calendario, coste, equipo auditor necesario, etc.)* Desarrollo de la auditoría.* Fase de diagnóstico. (Auditoria de Riesgos).* Presentación de conclusiones. * Formación del Plan de mejoras. Plan de Contingencias.
Tipos de controles:
•Preventivos.
•Detectivos.
•Correctivos.
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
Principales riesgos:Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son:
•Errores humanos•Fallos de los equipos•Robo de la información o equipos•Virus•Sabotaje•Fraude•Desastres naturales
Medidas de seguridad:a) Medidas de seguridad activaSon aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.b) Medidas de seguridad pasivaEstán destinadas a estar preparado si llega a producirse el desastre.
PLAN ANTE DESASTRES (CONTINGENCIAS)
Análisis de riesgos
Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT
Herramientas de Informática para la Gestión
LOS BUSINESS GAMES¿Qué es un Juego de Empresa?:•Modelos de simulación de empresa.•Herramienta de adiestramiento dinámico.•Sirven para depurar modelos económicos de empresa.•Sirven para conocer las relaciones de la actividad económico-empresarial.•Tipos: de producción, de mercado o educacionales.
LA I.A. APLICADA A LA ACTIVIDAD EMPRESARIAL:LOS SISTEMAS EXPERTOS
Aplicación de la experiencia a la toma de decisiones de forma segura y comprensible.
S.E.: Programa inteligente para ordenador que utiliza conocimientos y procedimientos inferenciales en la resolución de problemas que son lo suficientemente difíciles como para que su solución requiera una experiencia humana importante. Prof,: Edward Friegembam. Univers. De Stanford.