mercadotecnia
domingo, 15 de diciembre de 2013
miércoles, 4 de diciembre de 2013
ACTIVIDAD 2
UNIDAD 5 PROVEEDORES QUE OFRECEN
PRODUCTOS DE INTELIGENCIA DE NEGOCIOS.
Año de fundación: 2007
Sevenminds: Es una
solución de software como servicio (SaaS) para captura de datos con PC´s o
dispositivos móviles, para compañías de múltiples sectores que requieran
obtener información de campo desde diferentes lugares. Automatiza procesos de
captura, consolidación, elaboración y consulta de reportes, mediante gráficos e
indicadores de gestión en tiempo real para una amplia variedad de actividades,
agilizando el proceso de toma de decisión del negocio y reduciendo costos.
Idiplus:
Ofrecemos
servicios integrales de para soluciones empresariales, visuales e interactivas
a medida de cada cliente y proyecto.
Web 4 Panama: Desarrollo de sitios web, diseño, fotografía,
identidad de marca, copy, gestión de contenidos, estrategias publicitarias y
SEO, mercadeo por internet y redes social, campañas de publicidad en línea.
Datalab Consulting: Desarrollamos
herramientas tecnológicas para el análisis y minería de datos. Soluciones:
Segmentación Credit Scoring Targeting Credit Exposure Limit Propensión de
Abandono Administrador de Campañas Cross Selling Propensión de Compra Cobranza
Inteligente.
DUX DILIGENS:
DUX Diligens es una empresa que brinda los servicios de Consultoría,
Capacitación e Integración en las áreas de: Innovación Sistemática (TRIZ,
Pensamiento Lateral, HiiFFi), Arquitectura Empresarial (TOGAF, SOA, BPM,
Archimate), Gestión Operativa (ITIL, Cobit, ISO 20000), Gestión de Telecom
(Frameworx) y Seguridad de la Información (ISO 27000). En: México, Costa Rica, Colombia,
Chile, España y Argentina.
Soluciones Informáticas y Soporte
Téc. Somos un proveedor tanto de hardware, software y servicios de soporte,
especialmente con atención a domicilio y para el interior del País (Panamá).
Con nosotros puede encontrar la solución a sus problemas de redes,
computadoras, antivirus, internet, diseño, desarrollo y hosting de páginas web,
etc.
MAvha SA:
Empresa Servicios de Tecnología Desarrollo de software de alta
complejidad sobre tecnologías php y java. Consultoría en Arquitecturas de
Software de alto rendimiento Desarrollo de soluciones móviles para plataformas
como Blackberry, IOS y Android Soluciones BI de alto rendimiento y bajo costo.
ERP Consulting Group:
Somos
una empresa consultora en implementación de soluciones de ERP en Latinoamérica.
Con gusto podemos atender su solicitud.
Global Business System (GBSYS S.A.)
Brinda Administración de
Bases de Datos ORACLE y SQL Server, desarrollo, mantenimiento y migración de
aplicaciones en plataformas Developer de Oracle, Java y ..NET, contamos con una
línea de distribución de productos de software especializados incluyendo
productos propios y otros de casas extranjeras reconocidas mundialmente.Se
ofrecen servicios outsourcing sea en soporte técnico para administración de
sistemas y bases de datos como para desarrollo de aplicaciones.
Grupo ASI (Arango Software Int.)
Líder en Latinoamérica en
el desarrollo e implementación de soluciones tecnológicas para el sector
financiero. El robusto core financiero Ab@nks, soluciones para la de adm. De
Riesgos Financieros y Cobranza, Banca por Internet, Inteligencia de Negocios,
Consultoría de Procesos y mucho más.
lunes, 2 de diciembre de 2013
Actividad 1 unidad 5
Inteligencia de negocios
Si preguntáramos a
cualquier ejecutivo sobre el resultado principal en el proceso empresarial, más
allá de los productos o servicios emergentes que se alinean con la llamada
cadena del valor, la respuesta inmediata sería: Decisiones. Pero, ¿cuán
importantes son esas decisiones?, ¿qué fundamento tienen? Así como los insumos
de un producto son las materias primas, ¿cuáles son los insumos para la toma de
decisiones?, ¿cómo se encara un efectivo y eficiente proceso de toma de
decisiones?, ¿quiénes, cuándo y cómo se toman decisiones? A menudo las
respuestas a todas estas preguntas residen en aspectos informales y subjetivos,
como: la experiencia, el "tino", una visión
"extraordinaria" o ese "sexto sentido" que hace distintos y
especiales a esos tomadores de decisiones. ¿Será que estos son elementos
válidos para un buen proceso de emitir decisiones?, ¿qué pasaría si el
"sexto sentido" no es tal?, ¿qué sucedería si la experiencia no es la
suficiente? Son interrogantes que muchos gerentes prefieren no considerarlas cuando
su actuar es el referido.
Sistemas de información y
decisiones
Está demostrado que
todas las decisiones que se ejecutan en una empresa deberían provenir de las
propias operaciones empresariales y de los fenómenos que se producen en el
entorno organizacional. Estas operaciones y fenómenos se expresan en términos
de información. Por ejemplo, los administradores no efectúan una inspección a
los almacenes de materias primas y de productos terminados para observar
físicamente las características de rotación de ítems de
inventario, sus decisiones sobre ubicación de ítems en
almacén, o sobre las características para reordenar ítems se
basan en la información contenida en el kardex de
inventario, pues es ahí donde se refleja precisamente la rotación. Otro ejemplo,
las decisiones que afectan a la gestión de Recursos Humanos provienen de la
información que describe aspectos como: evaluación del desempeño, análisis de
competencias e incluso control de asistencia es ésta la información que ayuda
en ese cometido.
Herramientas y técnicas para la
inteligencia de negocios
Esa esperada integración
es posible a través de herramientas, técnicas y conceptos que se han
desarrollado aceleradamente el último tiempo. Ya pertenece a la jerga gerencial
términos tales como: la administración de repositorios de datos (Data Warehousing, DW),
la minería de datos (Data
Mining, DM) y el procesamiento analítico en línea (On-line Analytical Processing, OLAP).
El Data Warehousing se aplica básicamente
cuando:
La gestión
de información se realiza en múltiples plataformas, aplicaciones o bases de
datos transaccionales, aisladas sin ningún tipo de centralización.
Los
procesos de consolidación, resumen, clasificación y reconciliación son
necesarios para el análisis de información global.
Existen
datos empresariales o corporativos cuyo registro histórico es fundamental para
tomar decisiones.
La verdadera inteligencia del negocio
Disponer de un sistema
transaccional (TPS) que administre todos los datos de las operaciones
transaccionales de la organización relacionadas con el nivel operativo.
• Disponer
de un sistema gerencial (MIS) integrado al TPS y que administre información
orientada a la toma de decisiones del nivel táctico. Disponer de un sistema decisión
al (DSS) integrado al TPS y al MIS que administre conocimiento orientado
exclusivamente a soportar las decisiones del nivel estratégico.
• Establecer
los parámetros necesarios para efectivizar el diseño y la implementación de los
tres sistemas de información, como: infraestructura tecnológica, software ERP,
base de datos transaccional y distribuida, DW, DMts, interfaz de usuario, base
de conocimiento, etc. Diseñar e implementar un mecanismo automatizado de réplica
y conversión de los datos relevantes desde el TPS hacia el MIS, generando así
un DW o varios DMts del nivel táctico.
• Diseñar e
implementar un mecanismo automatizado de réplica y conversión de los datos e
información relevante, desde el TPS y el MIS correspondientemente, hacia el
DSS, generando así un DW o varios DMts del nivel estratégico.
• Diseñar e
implementar procedimientos para la explotación de sistemas gerenciales y
decisionales, es decir: cubos OLAP, procedimientos de DM, consultas y reportes
complejos.
• Diseñar e
implementar un sistema de presentación y visualización: en línea, con interfaz
sugestiva como amigable y flexible para la manipulación y adecuación a
requerimiento.
• Describir
una política formal para el proceso de toma de decisiones cuya fuente de
información y conocimiento sea el MIS o el DSS.
• Establecer
mecanismos de retroalimentación de las decisiones hacia las transacciones
operativas para obtener un sistema empresarial homeostático y con entropía
negativa, de forma que los objetivos sean evidentemente alcanzables.
Revista
Ciencia y Cultura
versión impresa ISSN 2077-3323
Rev Cien Cult n.12 La
Paz mayo 2003
domingo, 24 de noviembre de 2013
viernes, 8 de noviembre de 2013
3. Comercio electrónico
UNIDAD 3
El comercio electrónico, también conocido como e-commerce ,
consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a
referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
Beneficios:
Gracias a que el proceso de compra-venta se
realiza en internet, cada una de las partes puede estar en un lugar distinto y
a tiempos distintos.
Internet permite aunar
todos los medios de pago disponibles, facilitando tanto electrónicos como
tradicionales.
El e-commerce democratiza
el acuerdo comercial. Con ello, se establecen relaciones C2C (Consumer to Consumer,
de consumidor a consumidor), B2B (Business to Business, de empresa a empresa),
B2C (Business to Consumer, de empresa a consumidor), e incluso C2B (Consumer to
Business, de consumidor a empresa) donde un particular puede vender a un
negocio, pues se diluye el papel entre cliente y proveedor al operar ambos bajo
el mismo marco transaccional, sin apenas barreras de entrada.
A través de un solo
punto, la pantalla, se tiene acceso a un abanico casi infinito de proveedores,
y con ello la gama de productos más amplia posible.
El abaratamiento de
los transportes y la globalización ya hicieron posible el comercio
intercontinental.
Por parte del
vendedor, se ha mejorado la logística con la rentabilización de las rutas de
distribución o reducción de intermediarios entre otros, lo que ha permitido
abaratar los costes.
Origen e historia
El comercio, actividad ancestral del ser
humano, ha evolucionado de muchas maneras. Pero su significado y su fin en
siempre el mismo. Según el diccionario consultor de economía, el Comercio es
“el proceso y los mecanismos utilizados, necesarios para colocar las
mercancías, que son elaboradas en las unidades de producción, en los centros de
consumo en donde se aprovisionan los consumidores, último eslabón de la cadena
de comercialización. Es comunicación y trato”.
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto, la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la venta al por menor y finalmente, la adquisición por parte del público.
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto, la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la venta al por menor y finalmente, la adquisición por parte del público.
Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por las grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante de esto es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
Usos del Comercio Electrónico
El comercio electrónico puede utilizarse en cualquier entorno en el que se
intercambien documentos entre empresas: compras o adquisiciones, finanzas,
industria, transporte, salud, legislación y recolección de ingresos o
impuestos. Ya existen compañías que utilizan el comercio electrónico para
desarrollar los aspectos siguientes:
Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos
publicitarios.
Venta directa e interactiva de productos a
los clientes.
Soporte técnico ininterrumpido, permitiendo
que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus
problemas mediante la obtención de los archivos y programas necesarios para
resolverlos.
martes, 5 de noviembre de 2013
7. Obligaciones del prestador del servicio de
internet
En
cuanto a las obligaciones que tienen los prestadores del servicio, decir que se
trata de un aspecto muy importante por el cual dichas obligaciones se traducen
simultáneamente en derechos para los usuarios. Y entre las mismas, una de las
más importantes es la de incluir en los contratos una serie de elementos que
son fundamentales y que son los siguientes:
En
las tarjetas de prepago deberán figurar, además, los procedimientos para
conocer el saldo, y el detalle de consumo, así como la recarga. Sin embargo, no
se puede dejar pasar por alto que una buena parte de las contrataciones que se
producen en los últimos años en materia de telecomunicaciones se efectúan de manera
telefónica o telemática. En estos casos, se tendrá que informar a los usuarios,
como mínimo, de los siguientes aspectos:
Plazo
para la conexión inicial que figura en el contrato tipo y la prevista para ese
caso concreto, que para el operador designado para la prestación del Servicio
Universal no podrá superar el plazo máximo de sesenta días naturales, a partir
de la recepción de la solicitud.
La
posible existencia de compromiso de permanencia e indemnización aplicable en
caso de incumplimiento.
Derecho
a poner fin al contrato a través de la misma forma en que se celebra el
contrato, así como, en caso de existir, otras posibles formas de darse de baja.
No
obstante, la información que el operador tiene que suministrar a los usuarios
no se limita a lo mencionado en el contrato, sino que la legislación obliga a
este tipo de empresas a continuar informando a los consumidores de ciertos
aspectos a lo largo de toda la relación contractual.
Así
por ejemplo, en todas las facturas que las empresas están obligadas a emitir,
tendrá que venir incorporado de forma detallada, como mínimo, el número
telefónico y el precio de la llamada, el nombre de la página de Internet del
operador, el número de teléfono y precio de la llamada de la Oficina de
Atención al Usuario de Telecomunicaciones del Ministerio de Industria, Turismo
y Comercio. Por otra parte, y en caso de que el operador se encuentre adherido
al Sistema Arbitral de Consumo, tendrá que reflejar el nombre de la página web
del Instituto Nacional del Consumo, desde donde se puede acceder a las
direcciones de las distintas Juntas Arbitrales de Consumo.
lunes, 4 de noviembre de 2013
actividad 6 unidad 4 seguridad Privada
Seguridad
privada
Con origen en el término latino securitas, el concepto de
seguridad hace referencia a aquello que tiene la cualidad de seguro o que está
exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un
servicio que debe brindar el Estado para garantizar la integridad física de los
ciudadanos y sus bienes.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
El
encriptamiento
Es una forma efectiva de disminuir los riesgos en el uso de
tecnología. Implica la codificación de información que puede ser transmitida
vía una red de cómputo o un disco para que solo el emisor y el receptor la
puedan leer.
En teoría, cualquier tipo de información computarizada puede
ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la
información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un
programa para "confundir o entremezclar" la información utilizando un
código "asegurado". El receptor descifra la información utilizando un
código análogo exclusivo. Cualquier persona que intercepte el mensaje verá
simplemente información entremezclada que no tendrá ningún sentido sin el
código o llave necesaria.
Existen distintos tipos de encriptamiento y distintos niveles
de complejidad para hacerlo. Como con cualquier código, los de encriptamiento
pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente
sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy
difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas
criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves
diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están
matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros
usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en
secreto la llave privada y la utiliza para decodificar los mensajes que le han
enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el
proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo
del trayecto entre el emisor y el receptor.
El encriptamiento de la información tiene distintos usos para
propósitos electorales. Cuando se envía información sensible a través de una
red pública, es recomendable encriptarla: Esto es particularmente importante
cuando se envía información personal o sobre la votación a través de una red,
en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante
evolución. Si se está considerando alguna de ella es recomendable consultar a
un experto para asegurar que se está utilizando la más reciente.
Ventajas
Este tipo de cifrado es muy fácil de usar. Además, es muy
útil para el cifrado de archivos de datos personales, ya que sólo se requiere
de una clave. La criptografía de clave simétrica es rápida y utiliza menos
recursos informáticos que otras formas de cifrado. Esta forma de cifrado
también se puede utilizar para ayudar a prevenir riesgos en la
seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Tipos
Encriptación mediante claves
simétricas:
Son las funciones más clásicas, es decir, se utiliza una
determinada clave en la transformación de la información encriptada para
conseguir desencriptarla, el problema reside en la necesidad de que todas las
partes conozcan la clave.
Encriptación mediante códigos
de integridad:
Se utilizan funciones matemáticas que derivan de una huella
digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160
bits). Es teóricamente posible encontrar dos mensajes con idéntica huella
digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella
cambia; y modificar los datos de forma tan sabia para obtener la misma huella
es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y
cifrarla con la clave secreta del remitente para obtener simultáneamente la
seguridad de que el contenido no se manipula (integridad), y de que el firmante
es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a
una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de
validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la
huella digital, para ligarlas irrenunciablemente.
HACKER
Alguien que disfruta retos intelectuales de creatividad
superando o sobrepasando limitaciones. Eric Steven Raymond. (Hacker How-to):
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en
la ayuda mutua voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o
que disfruta de programar más que sólo “teorizar” acerca de programar.
¿Qué hace un hacker?
Características
Consecuencias
de los hacker
Normalmente cuando se habla de hackers, lo primero que llega
a la mente, es gente especializada en programación que con malas intenciones,
penetra los sistemas de seguridad de cualquier computadora, ya sea para obtener
información como datos personales, bancarios y fotografías; o robo de cuentas
de correo o de redes sociales. Esto sin dejar de mencionar que podrían sembrar
un virus con el fin de dañar algún software o disco duro.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Consecuencias
de los virus
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.
Dentro de los virus que pueden llegar a perjudicar mas los
equipos se encuentran los famosos Troyanos, que su función es obtener la clave
de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un
nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al
sistema y realizar cualquier tipo de operación.
Suscribirse a:
Comentarios (Atom)



