viernes, 18 de diciembre de 2015

UNIDAD 5


UNIDAD 5 INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE)



Introducción
5.1 Introducción a la Inteligencia de Negocios. 
5.2 Sistemas de Soporte a la Decisión.
5.2.1 Almacenes de Datos (Data Warehouse) 
5.2.2 Tableros de control. 
5.2.3 Consultas y reportes personalizados. 
5.3 Aplicaciones.
Conclusión
Bibliografía

Introducción


Los orígenes e historia del Business Intelligence (Inteligencia de Negocios, Inteligencia de Mercados) han marcado claramente el desarrollo de los mercados, así como a sus participantes. Dado que hoy en día nos encontramos inmersos en los inicios en la era de la Sociedad del Conocimiento, el papel de la Inteligencia de Mercados en las empresas, entregará gran valor a sus productos y servicios en la medida que la toma de decisiones estratégicas de las empresas estén basadas en el BI, permitiendo a las empresas Crear Valor en sus mercados y capturar nuevas oportunidades de negocios.

5.1 Introducción a la Inteligencia de Negocios. 
El término de Inteligencia de Negocios (Business Intelligence) se utiliza para resumir “el manejo creativo e inteligente de los datos disponibles en los referentes entornos en una compañía o institución (ya sea gubernamental o privada), y la conversión de estos datos en información estructurada”.

Los términos Cuadro de Mando, Reporting y Balance Scorecard son los más populares que se encuentran en el marco de esta definición.
¿Para qué sirve?
Sirve para hacer de los negocios y fin de las instituciones sean más inteligentes en la manera de ser conducidos.
  





Las personas de negocios consiguen respuestas mediante algo que ellos cuentan, y que se conoce con el nombre de “Datos”. Los Datos versan sobre el negocio y estos van desde: i) Datos sobre personas, ii) Datos sobre Productos, iii) Datos sobre lugares. Al respecto, las Bases de Datos proveen un camino para poder almacenar Datos de Negocios.



5.2 Sistemas de Soporte a la Decisión.

Definición
Define un ambiente de trabajo compuesto por el usuario, procedimientos para el tratamiento de información y el equipo de cómputo, orientado a proveer información que apoye las operaciones, la administración y la función de toma de decisiones en una organización.
El SSD es una federación de subsistemas funcionales (producción, contabilidad, recursos humanos, etc.) y de actividades (como la planeación, el control y la estadística) estrechamente integrados.
Un sistema DSS se distingue del resto de los sistemas que pueda tener una compañía porque lo integran los siguientes subsistemas (Turban, Aronson y Liang, 2005):

-Administrador de datos: incluye una base de datos que contiene información relevante para una situación y es administrada por el DBMS (sistema manejador de la base de datos). Puede ser interconectada con el data warehouse corporativo.

-Administrador del modelo: es un paquete software que contiene modelos cuantitativos, estadísticos, financieros y científicos que provee capacidades analíticas al sistema.

-Interfaz de usuario: el sistema debe proveer una interfaz gráfica de usuario familiar y consistente.

-Administrador del conocimiento: soporta cada uno de los demás subsistemas o actúa como componente independiente. Provee inteligencia para argumentar la toma de decisiones.

Tipos de DSS
Actualmente existen tecnologías que forman parte de los sistemas de soporte administrativo, las cuales solo se listarán, debido a que cada tema puede ser el inicio de un nuevo artículo (Ramos, 2006):
-Management Science (MS)
-Enterprise Resource Planning (ERP)
-Business Analytics
-Customer Resource Management (CRM)
-Data Mining Supply Chain Management (SCM)
-Data warehousing
-Knowledge Management System (KMS)
-Business Intelligence
-Expert Systems (ES)
-Online Analytical Processing
-Artificial Neural Networks (ANN)
-Computer Assisted Engineering
-Intelligent Agents
-Group Support Systems
-Electronic Commerce DSS
-Enterprise Information Systems

-Enterprise Resource Management (ERM)


5.2.1 Almacenes de Datos (Data Warehouse) 
En el contexto de informática, un Almacén de Información (Datawarehouse) es una colección de datos orientada a un determinado ámbito (empresa, organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de una organización.

Bill Inmon2 define al data warehouse (Almacén de Información) en términos de las características del repositorio de datos:

I) Orientado a temas: los datos en la base de datos están organizados de manera que todos los elementos de datos relativos al mismo evento u objeto del mundo real queden unidos entre sí.
II) Variante en el tiempo: Los cambios producidos en los datos a los largo del tiempo quedan registrados para que los informes que se puedan generar reflejen esas variaciones.
iii) No volátil: La información no se modifica ni se elimina, una vez almacenado un dato, éste se convierte en información sólo de lectura, y se mantiene para futuras consultas.
IV) Integrado: La base de datos contiene los datos de todos los sistemas operacionales de la organización, y dichos datos deben ser consistentes.

También están los denominados “Cubos de Información” o Cubos OLAP, los cuales funcionan como los cubos rompecabezas en los juegos, en el juego se trata de arar los colores y en el data warehouse se trata de organizar los datos por tablas o relaciones.  A la información de un cubo puede acceder el ejecutivo mediante “tablas dinámicas” en un hoja de cálculo o a través de programas personalizados.


De esta manera, se habla de Business Intelligence 1,0 cuando, a partir de Acceso a Datos y la administración de estos, se genera una Demanda por administración de datos y accedo de los mismos.



Herramientas Business Intelligence que pueden “hacer reportes” y “analizar la información


El concepto de Business Intelligence 2.0, el cual se caracteriza por “ser un BI más funcional (off line and online)” además de darse una “consolidación del mercado BI”.

Los gobiernos también utilizan el análisis, descrito como Inteligencia de Negocios, para permitir y dirigir sus estrategias y resultados en un ambiente cada vez más turbulento y volátil

5.2.2 Tableros de control. 
Es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación.
Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.

Tipos de Tableros

Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.

Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse. Está más orientado al seguimiento de indicadores de los resultados internos de la empresa en su conjunto y en el corto plazo. Su monitoreo es de aproximadamente cada mes. Puede incluir indicadores de todos los sectores para los directivos claves o sectorizado para un directivo.

Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.

Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. 

5.2.3 Consultas y reportes personalizados. 
Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
°Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses
° La aplicación no soporta los análisis deseados y volúmenes de datos
° Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos.


5.3 Aplicaciones.


Los DSS se pueden aplicar en la mayor parte de las industrias y funciones de negocios y dar como resultado beneficios para la organización como los siguientes (Stair y Reynolds, 2000):
-Los administradores de universidades pueden utilizar un DSS para programar los horarios en forma efectiva, las clases en los salones disponibles.
-Los datos sobre pronósticos de ventas, programas de trabajo y flujo de producción alimentan al DSS de planeación de la producción para desarrollar un programa detallado de la misma.
-En el área de inversiones, los planeadores financieros utilizan un DSS para diversificar los fondos de un cliente entre un grupo apropiado de opciones de inversión para minimizar el riesgo y aun proporcionar una tasa de rendimiento adecuada sobre la inversión.

Algunas aplicaciones reales que se pueden citar son:
-El ejército estadounidense desarrolló un DSS del potencial humano del personal, con el propósito de ayudar con las decisiones de reclutamiento, entrenamiento, educación, reclasificación y ascensos.
El DSS usa la optimización y la simulación para preparar modelos de las necesidades, requerimientos y requisito del personal. Incluye características de "qué sucedería si" y puede interactuar
con una base de datos en línea y con otros programas de análisis estadístico.
-Hewlet-Packard desarrolló Quality Decision Management para realizar funciones de control de la calidad. Puede ayudar con la inspección de las materias primas, las pruebas de productos y el análisis estadístico.

-Cinergy Corpotation, una compañía de servicios públicos de electricidad con oficinas en Cincinnati, Ohio, desarrolló un DSS para disminuir en forma importante el tiempo de espera y los esfuerzos


Conclusión
Podríamos afirmar que el Business Intelligence trata, entonces, de Datos Correctos en el Momento Correcto para Personas Correctas. Finalmente, las herramientas de inteligencia analítica posibilitan el modelado de las representaciones basadas en consultas para crear un cuadro de mando integral que sirve de base para la presentación de informes.



BIBLIOGRAFÍA
Introducción al Business Intelligence”, “Inteligencia de Negocios desde la perspectiva del negocio”, Profesor Hugo Céspedes A., Cátedra Universidad Finis Terrae, Año 2009, Santiago-Chile.

 www.wolnm.org/apa/articulos/inteligencia_negocios.pdf
http://www.scielo.org.co/pdf/iei/v29n2/v29n2a15

miércoles, 16 de diciembre de 2015

UNIDAD 4

UNIDAD 4. COMERCIO ELECTRÓNICO (E COMMERCE)

Introducción
 4.1 Introducción al Comercio electrónico.
 4.2 Definición de Comercio Electrónico. 
 4.3 Legislación Informática 
 4.3.1 Legislación del comercio electrónico 
 4.3.2 Daño y robo a datos 
 4.3.3 Contratación: derechos y obliga- ciones 
 4.3.4 Seguridad privada(criptografía o Encriptamiento) 
 4.3.5 Amenazas potenciales : virus y Hacker´s 
 4.3.6 Ética del comercio electrónico 
 4.4 Transacciones electrónicas 
Conclusión
Bibliografía

Introducción

 La necesidad del comercio electrónico se origina de la demanda de las empresas y de la administración, para hacer un mejor uso de la informática y buscar una mejor forma de aplicar las nuevas tecnologías para así mejorar la interrelación entre cliente y proveedor. Es así que el comercio electrónico se inicia en el mundo de los negocios entre empresas (business-to-business) hace más de cuatro décadas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, intercambio de información, de reparto y pago, etc.

4.1 Introducción al Comercio electrónico.


Desde hace ya algunas décadas el Internet y en especial la WWW han adquirido un papel relevante en el día a día tanto de empresas como de las personas en un corto periodo de tiempo.
 



Brecha digital

Sin embargo debemos considerar la existencia de la llamada Brecha digital la cual se define como la separación que existe entre las personas (comunidades, estados, países…) que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben como utilizarlas. 


Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
  • La preparación de presupuestos en línea
  • Las consultas de los usuarios
  • El suministro de catálogos electrónicos
  • Los planes de acceso a los puntos de venta
  • La gestión en tiempo real de la disponibilidad de los productos (existencias)
  • Los pagos en línea
  • El rastreo de las entregas
  • Los servicios posventa

 4.2 Definición de Comercio Electrónico.

Para la OCDE (Organización para la Cooperación y el Desarrollo Económico) significa hacer negocios en internet vendiendo bienes y servicios que pueden ser entregados fuera de línea o bien productos que es posible digitalizar y entregar on-line.

‘Electronic commerce is sharing business information, maintaining business relationships and conducting business transactions by means of telecommunications networks’. (Tassabehji, 2003).

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.


La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
Las TICS y la Mercadotecnia


Para los profesionales de la Mercadotecnia la Web debe representar un medio en el cual se conducen toda clase de actividades dadas las ventajas que representa el uso de las Tecnologías de Información y Comunicación y como ha cambiado el comportamiento de consumidor.  Modalidades del comercio electrónico


 4.3 Legislación Informática


Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

Características

  • No se puede aplicar a las características tradicionales del Derecho sobre la Informática, dada su originalidad, por lo que hay que crear nuevas figuras.
  • El riesgo que supone para el ejercicio de las libertades del ciudadano.
  • la continua aparicion de bienes informaticos de contenido  economico que necesitan una proteccion jurídica.

  • El imperio de las multinacionales que impone una serie de cláusulas que se oponen al derecho español


 4.3.1 Legislación del comercio electrónico

Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.


 4.3.2 Daño y robo a datos

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.

+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.


 4.3.3 Contratación: derechos y obligaciones

En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa.

Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a exámenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.

Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa, contribuir a la mejora de la productividad, etc.


 4.3.4 Seguridad privada(criptografía o Encriptamiento)

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.



 4.3.5 Amenazas potenciales : virus y Hacker´s

Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad,como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Un hacker  es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión.

"Hackers" profesionales insisten en que el termino correcto es "Crackers"


 4.3.6 Ética del comercio electrónico

Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha incrementado las ventas o­nline (sobre todo las de libros, CD y productos de informática), también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos principios universales que deben presidir el comercio electrónico.

El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.

El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La publicidad o­nline puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones o­nline sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.

El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.

El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió" o­nline. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o­nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.
Para enfrentarse a los nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren un plan de acción a tres bandas: "Respecto a las decisiones privadas, los agentes pueden actuar en tres frentes: la infraestructura física de la información (hardware), las aplicaciones especializadas (software) y, por encima de todo, una formación adecuada tanto de los compradores como de los vendedores en las normas de conducta o­nline".

También proponen dos principios generales que deberían servir de directrices en cualquier debate sobre ética y comercio electrónico. El primero es el de concordancia o­nline/offline a la hora de valorar el comportamiento humano. Las normas éticas y legales básicas que regulan la conducta humana en el mundo físico deben regir igualmente en el ciberespacio.

El segundo principio es la neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por sí mismos' tiene relevancia ética alguna independientemente de las acciones de un agente humano y la intención inherente a dichas acciones", señalan los autores.

Por último, Sison y Fontrodona apuntan que el principal valor ético del comercio electrónico estriba en el hecho de que el aumento de la eficiencia del mercado redundará en última instancia en un mayor bienestar de las personas.


 4.4 Transacciones electrónicas 

Definición
Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aun conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.

Tipos transacciones electrónicas


Los tipos de transacciones electrónicas que podemos encontrarnos son:- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.

- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.

- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.

- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores

Conclusión


Podemos afirmar que el comercio electrónico permite a las empresas ser mas flexibles con sus operaciones internas y dar mejor servicios a sus clientes. este fenómeno ha sido toda una revolución tecnológica. algunas empresas han empezado partiendo de cero apostando por esta nueva manera de hacer negocios, aunque la mayoría son empresas de carácter tradicional que consideran el comercio electrónico como un aspecto complementario a su negocio. por otra parte, para las grandes firmas, resulta imprescindible tomar medidas pertinentes en materia de robos y delitos que conlleva el uso de esta tecnología.

BIBLIOGRAFÍA

http://es.slideshare.net/patricioguanipatin/legislacin-informatica
http://es.kioskea.net/contents/entreprise/e-commerce.php3
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitos-informaticos-bsico
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://www.lexjuridica.com/doc.php?cat=22&id=220
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html