miércoles, 26 de noviembre de 2014

Inteligencia de Negocios (Business Intelligence) Equipo 5

5.2.2 Tableros de control.

El tablero de control o Balance Scorecard (BSC) es una metodología gerencial que sirve como herramienta para la planeación y administración estratégica de las empresas. 
Es una aplicación de sistemas de autocontrol y mejora continua. Lo podemos definir como una estructura de control de la administración y operación general de la empresa, cuya fortaleza radica en su filosofía de mejora continua y en el trabajo en equipo basado en una visión estratégica unificada. 
Al implantar el tablero de control se utilizan criterios de medición e indicadores para controlar la eficiencia y eficacia en el cumplimiento de la visión, misión y objetivos de la empresa. 
Facilita la toma de decisiones a los socios y ejecutivos de una empresa ya que se tiene la información de manera inmediata de las diferentes áreas y permite detectar inmediatamente las desviaciones de los planes, programas y estrategias y decidir las medidas correctivas. 
El tablero de control mide el desempeño de la empresa en resultados financieros, atención, relación y satisfacción de los clientes, procesos internos, desarrollo y conocimiento. 
Facilita el control de los resultados financieros, midiendo simultáneamente el avance en el desarrollo de capacidades y la adquisición de activos intangibles relaciones con clientes, habilidades y motivación de los colaboradores, introducción de productos innovadores, etcétera, requeridos parar competir con éxito. 

5.2.3 Consultas y reportes personalizados.

Un reporte es básicamente una consulta SQL, ejecutada y presentada por Trac. Los reportes pueden ser vistos y creados a partir de una expresión SQL personalizada directamente desde la interfaz Web.

Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:

· Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses

· La aplicación no soporta los análisis deseados y volúmenes de datos

· Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos

Reportes (Consultas)

Bizagi permite la definición y personalización de criterios de consulta del caso o proceso de negocio mediante la creación de formas específicas que serán llamadas desde la Aplicación web para la búsqueda de casos radicados. Adicionalmente, para las entidades maestras y paramétricas se tiene la posibilidad de definir y personalizar criterios para consultar información de las tablas. Las formas de consulta se definen a nivel de la entidad de aplicación u otras entidades. Las formas de consulta a nivel de la entidad de aplicación pueden ser diseñadas para generar búsquedas por casos del usuario registrado en la aplicación o de todos los usuarios a la vez. Por otro lado, para las consultas definidas en entidades no existe relación con los casos.

Conscientes de la importancia del análisis de datos de negocio, el usuario tiene a su disposición la funcionalidad de generación de reportes basados en Análisis Gráfico. Los usuarios pueden obtener acceso a los datos a través de las consultas personalizadas mediante formas de consulta, las cuales son utilizadas para hacer búsquedas que cumplen determinados criterios de negocio y/o proceso, y con la opción de la generación de reportes basados en Análisis Gráfico.

Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.
    ¿Cómo Hacer Consultas en la Aplicación Web?
    Análisis Gráfico
Consultas de Aplicación (proceso) y de Entidad

Una consulta tiene siempre una forma asociada cuyos campos asociados constituyen el criterio de selección. Existen dos tipos de Consultas que pueden ser diseñados en Bizagi studio:

Aplicación (proceso): Este tipo de consultas le permiten al usuario consultar casos en Bizagi empleando la Entidad de Proceso cómo la Entidad de Contexto.

En una Consulta de Aplicación, se pueden incluir dos tipos de campos: campos internos y externos, y campos asociados con el modelo de datos de negocio. Un campo interno en una Consulta hace referencia a la información relacionada con el caso, y que no es almacenada en el modelo de datos de negocio, por ejemplo el usuario radicador del caso, el número del caso, el proceso, etc.


Consultas de Entidad: Permiten al usuario consultar únicamente la información asociada a la Entidad definida como la Entidad de Contexto en la Forma de consulta.

5.3 Aplicaciones.

Aplicaciones de inteligencia de negocios en la gestión de servicios

La Inteligencia de Negocios es el proceso de análisis de los datos sobre la actividad de una organización en particular, a partir de los cuales se extrae conocimiento de ella que resulta útil para la toma de decisiones. Este proceso implica reunir datos, analizarlos y aplicar los resultados con el fin de aprovechar en forma óptima su propio modelo así como mejorar el rendimiento.

También se entiende como Inteligencia de Negocios, al conjunto de sistemas y tecnologías que se encuentran enfocados a la toma de decisiones, que permite transformar información clave en acciones concretas que se puedan traducir en el futuro, en beneficios tangibles.

Lo principal de este proyecto es la provisión, en el marco de la Teoría de Decisión bajo riesgo e incertidumbre, de los modelos que permitan actuar en forma proactiva en la definición y caracterización de escenarios futuros para las organizaciones de gestión de servicios, pública y privada, utilizando técnicas que se encuadran en el concepto de Inteligencia de Negocios.

Dichos modelos facilitarán la clasificación, la descripción y la predicción de comportamientos de usuarios de los diversos sistemas para propiciar la definición de políticas y líneas de acción atendiendo al plan estratégico de la organización.



Conclusión:
En este tema nos ayudará con el seguimiento de crecimiento de la organización para poder tener un  análisis periódico que reflejaría el momento que este actuando la organización. estos temas nos sirven para tomar decisiones en las organización ya que muestra los resultados de un caso. Es por eso que varias empresas lo utilizan para tomar decisiones o cambiar la perspectiva para que le favorezca a la organización.

Unidad 5 Inteligencia de Negocios (Business Intelligence) Equipo 4

5.1 Introducción a la Inteligencia de Negocios.
¿Qué es?                                         
Business Intelligence (BI) es un compendio de tecnologías y aplicaciones que permiten recopilar la información de las diferentes fuentes de su empresa, almacenarla, analizarla y proveerla a todo tipo de usuarios de su empresa con el fin de que puedan tomar mejores decisiones de negocio.
Es una estrategia empresarial que persigue incrementar el rendimiento de la empresa o la competitividad del negocio, a través de la organización inteligente de sus datos históricos (transacciones u operaciones diarias), usualmente residiendo en Data Warehouse corporativos o Data Marts departamentales.

Datos, información, conocimiento

Datos


Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información que por sí solos son irrelevantes como apoyo a la toma de decisiones. También se pueden ver como un conjunto discreto de valores, que no dicen nada sobre el porqué de las cosas y no son orientativos para la acción.
La información se puede definir como un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por lo tanto son de utilidad para quién debe tomar decisiones, al disminuir su incertidumbre. Los datos se pueden transforman en información añadiéndoles valor:

La información se puede definir como un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por lo tanto son de utilidad para quién debe tomar decisiones, al disminuir su incertidumbre. Los datos se pueden transforman en información añadiéndoles valor:
El conocimiento es una mezcla de experiencia, valores, información y know-how que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores. En las organizaciones con frecuencia no sólo se encuentra dentro de documentos o almacenes de datos, sino que también está en rutinas organizativas, procesos, prácticas, y normas.

El conocimiento es una mezcla de experiencia, valores, información y know-how que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores. En las organizaciones con frecuencia no sólo se encuentra dentro de documentos o almacenes de datos, sino que también está en rutinas organizativas, procesos, prácticas, y normas.
Los datos están almacenados por materias o temas (clientes, campañas, productos). Estos se organizan desde la perspectiva del usuario final, mientras que en las Bases de Datos operacionales se organizan desde la perspectiva de la aplicación, con vistas a lograr una mayor eficiencia en el acceso a los datos
Todos los datos almacenados en el DW están integrados. Las bases de datos operacionales orientadas hacia las aplicaciones fueron creadas sin pensar en su integración, por lo que un mismo tipo de datos puede ser expresado de diferente forma en dos bases de datos operacionales distintos (Por ejemplo, para representar el sexo: ‘Femenino’ y ‘Masculino’ o ‘F’ y ‘M’).
Únicamente hay dos tipos de operaciones en el DW: la carga de los datos procedentes de los entornos operacionales (carga inicial y carga periódica) y la consulta de los mismos. La actualización de datos no forma parte de la operativa normal de un DW.
El tiempo debe estar presente en todos los registros contenidos en un DW. Las bases de datos operacionales contienen los valores actuales de los datos, mientras que los DW contienen información actual y resúmenes de esta en el tiempo
  • Integración de bases de datos heterogéneas (relacionales, documentales, geográficas, archivos, etc.)
  • Ejecución de consultas complejas no predefinidas visualizando el resultado en forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
  • Agrupamiento y des agrupamiento de datos en forma interactiva.
  • Análisis del problema en términos de dimensiones.
  • Control de calidad de datos

Un número telefónico o un nombre de una persona, por ejemplo, son datos que, sin un propósito, una utilidad o un contexto no sirven como base para apoyar la toma de una decisión. Los datos pueden ser una colección de hechos almacenados en algún lugar físico como un papel, un dispositivo electrónico (CD, DVD, disco duro), o la mente de una persona. En este sentido las tecnologías de la información han aportado mucho a recopilación de datos.
Como cabe suponer, los datos pueden provenir de fuentes externas o internas a la organización, pudiendo ser de carácter objetivo o subjetivo, o de tipo cualitativo o cuantitativo, etc.
Información
*  Contextualizando: se sabe en qué contexto y para qué propósito se generaron.
*  Categorizando: se conocen las unidades de medida que ayudan a interpretarlos.
*  Calculando: los datos pueden haber sido procesados matemática o estadísticamente.
*  Corrigiendo: se han eliminado errores e inconsistencias de los datos.
*  Condensando: los datos se han podido resumir de forma más concisa (agregación).
Por tanto, la información es la comunicación de conocimientos o inteligencia, y es capaz de cambiar la forma en que el receptor percibe algo, impactando sobre sus juicios de valor y sus comportamientos.
Información = Datos + Contexto (añadir valor) + Utilidad (disminuir la incertidumbre)
Conocimiento
El conocimiento se deriva de la información, así como la información se deriva de los datos. Para que la información se convierta en conocimiento es necesario realizar acciones como:
*  Comparación con otros elementos.
*  Predicción de consecuencias.
*  Búsqueda de conexiones.
*  Conversación con otros portadores de conocimiento.

5.2 Sistemas de Soporte a la Decisión.

¿Qué es?
 “Son sistemas de información interactivos, que se basan en el computador y que utilizan modelos de decisión y base de datos especializadas para apoyar los procesos de toma de decisiones…” (James O´ Brien. 2003).
Puede considerarse como un sistema enfocado al respaldo en la toma de decisiones, proporcionando información e inclinado básicamente en sistemas simuladores, lo que permite modelar situaciones. Es decir, permite determinar “Qué pasará” sin arriesgar los recursos, por lo que puede atribuírsele la categorización de probabilístico.

Su alcance involucra los niveles estratégicos, tácticos y operacionales de una organización.
Según Daniel Cohen (2000). Define varias características que deben estar presentes en un sistema para poder considerarlo un DSS. A continuación se explican brevemente algunas de estas:
*      Interactividad: Sistema computacional que puede interactuar en forma amigable con respuestas a tiempo real con el encargado de tomar decisiones.
*      Frecuencia de uso: tiene una utilización frecuente por parte de la administración media y alta para el desempeño de su función.
*      Variedad de usuario: puede ser empleado por usuario de diferentes áreas funcionales como ventas, producción, administración, finanzas y recursos humanos.
*      Flexibilidad: permite acoplarse a una variedad determinada de estilos administrativos: autocráticos, participativos, entre otros.
*      Desarrollo: permite que el usuario desarrolle de manera directa modelos de decisión sin la participación operativa de profesionales en informática.
*      Interacción ambiental: permite interactuar con información externa como parte de los modelos de decisión.
*      Comunicación inter-organizacional: facilita la comunicación de información relevante de los niveles altos hacia los niveles operativos y viceversa a través de gráficas.
*      Acceso a base de datos: tiene capacidad de accesar información de la base de datos corporativos.
*      Simplicidad: simple y fácil de aprender y utilizar por el usuario final.

Según James O´ Brien para considerar un sistema como DSS este ha de caracterizarse por contener:
*      Modelos analíticos: estos involucran los modelos de mercado, datos operacionales, cuentas de consumidor…
*      Bases de datos especializadas: Contienen la información de interés.  
*      Propios juicios y percepciones  del tomador de decisiones: El DSS solo propone las alternativas, la elección depende del tomador de decisiones por lo que es subjetiva.
*      Procesos de modelación interactivo: Las respuestas que se originen deben ser de forma inmediata.
O´Brien Centra su atención en los modelos analíticos, afirmando que estos han de estar comprendidos de cuatro tipos básicos de actividades de análisis:
*      Análisis del tipo qué pasaría si: en este análisis existen cambios en las variables y en las relaciones entre estas y se observa cómo ello afecta otras variables.
*      Análisis de Sensibilidad: se presentan cambios continuos en una sola variable para comprender su impacto en las posibles variaciones como factor fundamental.
*      Análisis de búsqueda de metas: al igual que las anteriores existen cambios en las variables pero esta vez orientado a cumplir un valor objetivo.
*      Análisis de Optimización: busca maximizar la optimalizad de una variable pero considerando ciertas restricciones.
OBJETIVOS DEL DSS
*      Ayudar a los gerentes a tomar decisiones para resolver problemas semiestructurados.
*      Apoyar el juicio del gerente en lugar de tratar de remplazarlo.
*      Mejorar la eficiencia gerencial en la toma de decisiones.

VENTAJAS
*      Sistemas interactivos con resultados aplicables a los procesos de negocios.
*      Reportes personalizados, a la medida del ejecutivo.
*      Información expuesta en términos de negocios.
*       Visualización gráfica de los indicadores claves para los distintos procesos de la empresa.
*       Facilita el proceso de toma de decisiones y por ende la productividad de la organización. 
5.2.1 Almacenes de Datos (Data Warehouse)

Es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.


Características del Almacén de Datos
  • Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
  • Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
  • Dependiente del tiempo. Esta dependencia aparece de tres formas:
  • La información representa los datos sobre un horizonte largo de tiempo.
  • Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.).
  • La información, una vez registrada correctamente, no puede ser actualizada.
  • No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos.

Conclusión:
En estos tema el tema inteligencia de negocios es una herramienta nueva disponibles para las organizaciones quienes necesitan tener antecedentes, donde utilizan herramientas de estadísticas y predicción. los temas Sistemas de Soporte a la Decisión y Almacenes de Datos (Data Warehouse) son para ayudarnos a tomar decisiones en nuestra organización. Todo esto para mejorar la organización.

Comercio Electrónico (ECommerce) Equipo 3

4.3.5 Amenazas potenciales : virus y Hacker´s

Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
 A continuación se presentan algunos virus:
Ø Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Ø Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Ø Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Ø Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
ü Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
ü Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
ü Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
ü No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida

4.3.6 Ética del comercio electrónico
Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas
Parámetros de ética y responsabilidad social en Internet
Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.  
El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas.
— El segundo grupo es nuestro campo de interés y  ha sido el campo de los medios de comunicación tradicionales. 
Internet como medio de comunicación posee objetivos prioritarios para conservar  y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:
1)  Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio. 
2)  Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 
3)  Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 
4)  El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. 
Los Retos Éticos Del Comercio Electrónico
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción
Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto.
Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige.

Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.

4.4 Transacciones electrónicas
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet).  Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si  la cuenta está a nombre de la persona o compañía.
Transacciones electrónicas.
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
Transacciones Electrónicas Seguras
Compras en línea
El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet.
Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras.

 La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Conclusiones: En estos temas tenemos que tener en cuenta como dueños de una empresa en linea o comercio electrónico cuales amenazas nos pueden perjudicar y las mas peligrosas son los virus ya que existen bastantes que pueden dejar un daño grave. Como los hackers que nos perjudican al robar información es por eso que existe una ética en este comercio. Las transacciones electrónicas es la forma en que un usuario paga a un Ecommerce por un producto o servicio.

martes, 25 de noviembre de 2014

Unidad 4: Comercio Electrónico (ECommerce) Equipo 2

4.3.2 Daño y robo a datos

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como:
  • El fraude
  • El robo
  • Chantaje
  • Falsificación


4.3.3 Contratación: derechos y obligaciones

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. 
1-Contratos celebrados a distancia: No hay presencia física simultánea entre las partes contratantes en el momento de suscribir el contrato.
2-Son contratos concluidos a través de redes telemáticas: oferta y aceptación por medios electrónicos.
Requisitos básicos para la existencia del contrato electrónico:
*Los contratantes, personas que intervienen en el contrato.
*La parte expositiva, donde se expresa el por qué y el para qué del contrato.
*Las clausulas, que son los derechos y obligaciones (términos y condiciones).
*Y por último los anexos.
Derechos tan importantes para los consumidores como el desistimiento, justificante de compra, devolución
Obligaciones impuestas a las empresas como la existencia de las condiciones generales de la contratación, protección de datos, registro. 

4.3.4 Seguridad privada(Criptografía o Encriptamiento)

¿Qué es la criptografía?
La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

LAS FUNCIONES DE LA CRIPTOGRAFÍA

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.

Conclusión:
Hoy en dia el comercio electrónico esta tomando cada vez mas auge, es por eso que existen robo y daños de datos, esto es para perjudicar al consumidor y que la empresa tenga mala fama. y como es electrónico tiene y no personal tiene varia amenazas para el consumidor como: el fraude, falsificación, chantaje, etc. En la contratación es un acuerdo de ambas partes de la empresa para cumplir con sus funciones. Y la criptografía es lo que utilizan algunas empresas para ocultar datos y es muy buena solución o prevención de las amenazas futuras.

UNIDAD 4: Comercio Electrónico (ECommerce)



4.1 Introducción al Comercio electrónico.

Historia y evolución del Comercio Electrónico.
No podemos saber cuál es la fecha de creación del comercio dentro de la historia de la humanidad. Pero sabemos que esta actividad nació de una necesidad de los hombres para ser autosuficientes. El intercambio de bienes y servicios es un primer indicio de la evolución, sin este intercambio no se podría asegurar la subsistencia ni el desarrollo de los seres humanos.La historia del comercio ha ido evolucionando, a veces de una forma pausada y lenta y en algunas ocasiones con pasos agigantados. Lo que entendemos ahora como comercio electrónico es la última fase a la cual hemos llegado de este progresivo desarrollo. Desde luego, no hemos alcanzado ni mucho menos la cumbre más alta de  esta evolución, en el futuro  llegarán muchas más novedades que harán más efectivo, eficiente y rápido el intercambio de bienes y servicios entre humanos.
El nacimiento del comercio electrónico.
Podemos confirmar que el año que nació como tal el comercio electrónico fue hacia el 1920 en los Estados Unidos dónde apareció la venta por catálogo. Este nuevo sistema de distribución fue una gran revolución en ese momento, ya que fue la primera vez que se podía comprar sin antes ver el producto. La venta por catálogo funcionaba mediante fotos ilustrativas del producto. La gran ventaja que posibilitaba este sistema comercial era que se podía vender en zonas rurales difíciles de acceder.
Todo empieza en 1960.
Este año se inventó en Estados Unidos una importante forma de Intercambio de Datos Electrónicos el EDI. La historia del eCommerce comienza en este año cuando Electrónic Data Interchange crea el EDI y permite a las empresas realizar transacciones electrónicas e intercambio de información comercial.La primera venta B2B online fue en 1981 cuando Thompson Holidays conectó a sus agentes de viajes para que pudiesen ver inmediatamente qué había disponible en su catálogo y así ofrecérselos a sus clientes.

4.2 Definición de Comercio Electrónico.

Definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) como:El proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación.Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciberconsumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.


4.3 Legislación Informática.

La legislación informática, como una nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, se puede decir que las alusiones más específicas sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico.En ese mismo año el juez norteamericano Lee Loevinger, menciona que, el próximo paso adelante en el largo camino del progreso del hombre, debe ser el de la transición de la Teoría General del Derecho hacia la Jurimetría, que es la investigación científica acerca de los problemas jurídicos.Estos precursores nunca imaginaron los alcances que llegarían a tener las computadoras y todavía más difícil hubiera sido concebir que el Derecho llegaría a regular a la informática, pero dentro del reducido grupo de tratadistas sobre el Derecho de la informática, consideran al mismo como una categoría propia que obedece a sus reglas, que surge como una inevitable respuesta social al fenómeno informático y por lo mismo es un derecho en el que su existencia precede a su esencia. Si el punto anterior implica dificultades, que decir de la conceptualización de la legislación informática, ya que permite una creatividad muy amplia.Siguiendo esta tónica, se puede decir que la legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática (fundamentalmente inadecuado), es decir, que aquí se trata de una reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las siguientes consideraciones:

*      Si se recurriría a un cuestionamiento de las reglas existentes para determinar si es posible su aplicación análoga frente al problema o si sería necesaria una ampliación en cuanto a su ámbito de cobertura.
*      Esperar la evolución de la jurisprudencia dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias.
*      Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva ley de carácter específico. A nuestro parecer esta última es la mejor opción.
*      Por otra parte, sea bajo las consideraciones que fuere el caso, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas:
*      Regulación de los bienes informáticos: Ya que la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico.
*      Protección de datos personales: Es decir, el atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas.
*      Flujo de datos transfronterizos: Con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales.
*      Protección de los programas: Como resolución a los problemas provocados por la llamada piratería‖ o pillaje de programas de cómputo.
*      Delitos informáticos: Como la comisión de verdaderos actos ilícitos en los que tenga a las computadoras como instrumentos o fin.
*      Contratos informáticos: En función de esta categoría contractual sui géneris con evidentes repercusiones fundamentalmente económicos.
*      Ergonomía informática: Como aquellos problemas laborales suscitados por la informatización de actividades.
*      Valor probatorio de los soportes modernos de información: Provocado por la dificultad en la aceptación y apreciación de elementos de prueba derivados de estos soportes entre los órganos jurisdiccionales. 


4.3.1 Legislación del comercio electrónico.


COMERCIO ELECTRÓNICO.El comercio electrónico es definido por  los estudios de la Organización para la cooperación y el Desarrollo Económicos OCDE como los proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación también representa una gran variedad de adquirir objetos de diferentes proveedoresMARCO JURÍDICO NACIONAL.El ciberconsumidor mexicano está protegido cuando realizas compras por internet LA LEY FEDERAL DE PROTECCION AL CONSUMIDOR  LFPC contiene disposiciones generales de comercio electrónico en su capítulo VII  De los derechos de los consumidores en las transacciones efectuadas a través del uso de los medios electrónicos, ópticos o de cualquier otra tecnología.El Código Civil no precisa que las ofertas hechas al público deban hacerse con una forma o por un medio determinado; simplemente afirma que el hecho de ofrecer al público objetos en determinado precio, obliga al dueño a sostener su ofrecimiento. Por lo anterior, si en una página de Internet o en una tienda virtual se hace oferta de mercancías, con su identificación y descripción adecuada, a un precio determinado, existe en términos jurídicos una oferta al público que obliga al que lo hizo a sostenerla.México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral. La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar. Para esto, es necesario definir si la oferta de bienes se hace solamente en el ámbito nacional o se extiende al internacional, si son ofertas a comerciantes o a consumidores y si son ofertas al público o a personas determinadas.Una mayor seguridad jurídica se puede obtener en ofertas hechas a personas determinadas, respaldadas en contratos escritos en los que se precisen condiciones de venta, reglas que rigen al contrato, sumisión a un tribunal arbitral para el caso de controversias. Las ofertas al público para ventas entre comerciantes, también pueden tener suficiente seguridad, si las ofertas se acompañan de una indicación clara de las condiciones de venta, las reglas que rigen al contrato, la remisión a un tribunal arbitral y están estructuradas de modo que no puedan ser modificadas por una aceptación parcial.Puede ganarse seguridad pidiendo que a cada comunicación corresponda un mensaje electrónico de acuse de recibo. Las ofertas al público consumidor nacional pueden ser seguras si respetan todos los requisitos previstos en la Ley Federal de Protección al Consumidor relativos a la publicidad de ofertas y a los contratos de adhesión, pero en la solución de conflictos deberá intervenir primero necesariamente la Procuraduría Federal del Consumidor y posteriormente acudir a un procedimiento arbitral.Las ofertas al público consumidor a nivel internacional son las menos seguras porque no puede definirse de antemano cual será la ley aplicable ni cuáles serán los derechos que pueda alegar el consumidor. La aprobación de una ley de comercio electrónico con base a la legislación marco internacional no modificará sustancialmente esta situación, pero facilitaría el reconocimiento de mensajes electrónicos como medio de formación del contrato y medio de prueba del mismo.


Bibliografía.http://www.profeco.gob.mx/internacionales/com_elec.asp

http://es.scribd.com/doc/73619887/Unidad-5-Legislacion-Informatica

Equipo 1:

- Chan Darza Yajaira del Rocío.
- Chan Itza Erika Guadalupe.
- Dzul Pérez Lucia delo Socorro.
- Ek Canul Luz Eunice.
- López Rendón Judith.
- Quezada Mendoza Jorge Manuel.