información fiabilidad eficiencia...

98
Dpto. de Métodos Cuantitativos e Informáticos Facultad de CC.de la Empresa. UPCT Herramientas de Informática para la Gestión © Juan Jesús Bernal García EFICACIA No Redundancias Menor esfuerzo Información fiabilidad EFICIENCIA Mayor Productividad Mejor Rendimiento Menres Coste INNOVACIÓN Más Competitividad Nuevos métodos Nuevas ideas Dpto. de Métodos Cuantitativos e Informáticos Facultad de CC.de la Empresa. UPCT Herramientas de Informática para la Gestión Informática de Gestión como la "Disciplina que estudia el tratamiento racional y lógico de la información por medios automatizados, para de forma rápida y fiable, potenciar los sistemas de información, imprescindibles para una correcta toma de decisiones". JJBG de GESTIÓN Informática:(del francés informatique). f. Disciplina que incluye diversas técnicas y actividades relacionadas con el tratamiento lógico y automático de la información, en cuanto ésta es soporte de conocimientos y comunicación humana. INFORMÁTICA

Upload: vutuong

Post on 08-Oct-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

© Juan Jesús Bernal García

EFICACIANo RedundanciasMenor esfuerzoInformación fiabilidad

EFICIENCIAMayor ProductividadMejor RendimientoMenres Coste

INNOVACIÓNMás CompetitividadNuevos métodosNuevas ideas

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Informática de Gestión como la "Disciplina que estudia el tratamiento racional y lógico de la información por medios automatizados, para de forma rápida y fiable, potenciar los sistemas de información, imprescindibles para una correcta toma de decisiones".

JJBG

de GESTIÓNInformática:(del francés informatique). f. Disciplina que incluye diversas técnicas y actividades relacionadas con el tratamiento lógico y automático de la información, en cuanto ésta es soporte de conocimientos y comunicación humana.

INFORMÁTICA

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Leibniz

Calculi

1946

1.954

1.981

2.006

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Hardware

Software

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

ESTRUCTURA FUNCIONAL DE UN SISTEMA INFORMÁTICO

DATOS

ACTUALIZADOS

TRATAMIENTO

Espera

UNIDAD CENTRAL

DATOS PERMANENTES

DATOS NUEVOS

PERIFÉRICOS ENTRADA

RESULTADOS

EXTERNOS

PERIFÉRICOS SALIDA

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La UNIDAD CENTRAL

MEMORIA CENTRAL

Memorizar:

•Datos

• Instrucciones

C.P.U.

Analizar y

Ejecutar

las Instrucciones

UNIDAD CONTROL de E/S

Gobierna, Controla y Coordina

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Otras..

Tipos de MEMORIAS

SDRAM DDRAM

1 GB 800 MHz

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Capacidad:

1 Kbytes= 1.024 bytes

(Mb, Gb y Tb)

Tiempo de acceso:

1 ns (nanosegundo)=10-9 seg.

Medidas de Almacenamiento

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Codificación

Código ASCII:256 c.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

MICROPROCESADORES

Velocidad CPU: Mhz

Velocidad Proceso: M.I.P.S.

Velocidad CPU: Mhz

Velocidad Proceso: M.I.P.S.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

BUSES

Pentium IV: BUS 800 MHz.

Memoria Caché

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

PuertosPuerto LPT Puertos COM

PCMCIA

FireWire 400: tiene un ancho de banda 30 veces mayor que el USB 1.1. IEEE 1394b, FireWire 800 o FireWire 2: duplica la velocidad del FireWire 400.

USB 2.0 (480 Mbps)

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Puerto para ratón PS/2

Puerto de juegos

Teclado antiguo

nuevo

Puerto paralelo (LPT1) En los pocos casos en los que existe más de uno, el segundo sería LPT2. Es un conector hembra de unos 38 mm, con 25 pines agrupados en 2 hileras.

Puertos serie (COM o RS232) suelen ser dos, uno estrecho de unos 17 mm, con 9 pines (habitualmente "COM1"), y otro ancho de unos 38 mm, con 25 pines (generalmente "COM2"), como el paralelo pero macho, con los pines hacia fuera. Internamente son iguales, sólo cambia el conector exterior; en las placas ATX suelen ser ambos de 9 pines.

USB

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Resolución: p.p.p.:

•Óptica

•Interpolada

Velocidad: ppm

Periféricos de Entrada

O.C.R.

Scanners

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Pantallas TFT

Tablet PC

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Ordenador enrollable Portátil con lector de huella digital º

TECLADO VIRTUAL

Libro electrónico

Estándar abierto DTX de AMD: ordenadores de dimensiones reducidas

UMPC

20,1”

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Periféricos de Salida :Impresoras

Velocidad Impresión:

c.p.s., l.p.m. y p.p.m.

Características principales de las Impresoras PLOTTERS

Impresoras Laser Color

Portátil

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

CARATERÍSTICAS IMPRESORAS• Tipo impresión: Inyección de tinta / Laser / Otras.• B&N y Color.• Resolución: ppp (600/1200/2400/2880/4800/5760 ppp).• Velocidad: ppm (B&N y Color)• Puerto: Paralelo / USB / Inalámbricas.• Buffers: MB.• Tamaño: A4 / A3 /B3.• Simple /Doble Cara.• Velocidad 1ª hoja.• Nº tintas: 3+1 / 4+1.• Impresión sin márgenes.• Calidad fotográfica.• Nº hojas bandeja de alimentación. Mono o Multibandeja.• Coste.

Impresoras especiales:Multifunción: Impresora + Scanner + Fotocopiadora +/Fax.Con visor LCD.Con entrada tarjetas de memoria.Para fotografías.Para ticket

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Bluetoothheadset

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Formatos Disquetes:TAMAÑO CAPACIDAD DENOMINACIÓN CARAS PISTAS SE./PISTA51/4" 360 Kb. DSDD (Doble densidad) 2 40 951/4" 1.2 Mb. DSHD (Alta densidad) 2 80 1531/2" 720 Kb. DSDD (Doble densidad) 2 80 931/2" 1.44 Mb. DSHD (Alta densidad) 2 80 1831/2" 2.88 Mb. DSED (Extra densidad) 2 80 36

DISCOS DUROS (H.D.):*De material rígido metálico recubierto de material magnetizable.*Tiempo de acceso en ms., velocidad de trasferencia en Mb/seg. •Tamaño estándar hoy día en GBs. • Lo normal son discos internos, pero existen también externos, vía paralelo (IDE/ATAPI) o mediante tarjeta SCSI (más rápidos) • Lo normal son discos fijos, pero también los hay REMOVIBLES (Internos o externos), y discos duros ultraligeros o “de bolsillo” transportables y discos duros PCMCIA tipo II para portátiles.

MEMORIAS MASIVAS: Magnéticas

USB

iomega 33681: 1 Tb (USB/Fireware 2)

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

CINTAS MAGNÉTICAS:* Cintas magnéticas, cartuchos o Streamers: de acceso secuencial. Son extraíbles.* Más lentas que los discos duros, pero gran capacidad de hasta varios GBs.* Se utilizan para copias de seguridad o backups.* El estándar se denomina QIC. Las más difundidas las IOMEGA TAPE DITTO.

S.A.I.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

CD-ROM: * (Read Only Memory) de sólo lectura. Formados por tres capas: una plática de protección, otra reflectante de aluminio con los pits o hendiduras (espiral de 5 Kms.) donde se almacenan los bits con la información, y una capa de policarbonato. •La lectura se hace por un rayo láser de baja potencia. Capacidad de 650 MB (hasta 74’ de música) y 700 MB (hasta 80’de música).

MEMORIAS OPTICAS

•Son Multisesión, es decir, pueden ser grabados en varias veces (grabación mínima una pista) las 99 pistas del CD-ROM.•Existen regrabadores de CD-RW de hasta 56X/24X. Existen Towers o box que permiten a la utilizar a la vez 2, 4. 8....56 CD-ROM.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

DVD:* DVD-ROM: De sólo lectura, aparecen las primeras unidades a nivel mundial en enero`97 para sustituir al CD-ROM.. los de una capa y una cara con capacidad 7 veces más que un CD-ROM., leyendo posteriormente hasta la doble capa, doble cara a 25 veces.* La capacidad va de 4.7 Gb hasta 17 GB.* Existe el DVD-RAM y que puede ser grabado múltiples veces, el DVD-RW y el DVD+RW (+4X)

Combo:CD

and DVD.

DVD-RW DL (Doble Capa Graba 8.5Gb)

Otras Memorias

Disco Flash: 32 Gbytes

25 Gb

30 Gb

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Niveles de SoftwareAPLICACIONES

UTILIDADES/SUITES

S.OPERATIVOS

LENGUAJES

BIOS

Basic Input Output System

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Evolución Sistemas Operativos

UNIX LINUX

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Lenguajes

VBA

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Lenguaje de máquinaEl lenguaje que la máquina es capaz de utilizar directamente. Los instrucciones son códigos formados por agrupaciones de ceros y unos. Un código una operación.

Assembler LanguageLenguaje ensamblador. Lenguaje compuesto por sentencias simbólicos cada uno de las cuales se corresponde con una o varios instrucciones en lenguaje de máquina

Traductor, Compilador e Interprete.

C.Origen: Dennis Ritchie (1.975). Nivel/clase: Alto-bajo/orientada al problema y al procedimiento. Usos: Programación de sistemas. Pequeña. Estructura de bloque y débil de tipos. ACTUALIZACIONES: TURBO C, C+, C**, VISUAL C.

FORTRAN (FORmula TRANslation). Origen: John Backus (1.956). Nivel/clase: Alto/orientada al procedimiento. Usos: Científico-numérico en procesamiento por lotes. Primera lengua ampliamente usada. Estructuras elementales de control y poderosas subrutinas para problemas matemáticos. FORTRAN 77.

OTROS: DELPHI., JAVA, etc.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

ANALISTA DE APLICACIONES Y ANALISTA DE SISTEMAS

( SUBRUTINAS > PROGRAMAS > APLICACIÓN )

DATOS ENTRADA > TRATAMIENTO > DATOS SALIDA

TRATAMIENTO = 1. CONOCIMIENTOS/METODOLOGÍA ESPEDÍFICA + 2. CONOCIMIENTOS/METODOLOGÍA INFORMÁTICA (Ideal: 1=2)

ALGORITMO: Conjunto de reglas que sí se siguen sistemáticamente, conducen a la resolución de un problema. Ejemplos: Receta de cocina y reglas de un juego. 1ª cualidad:

NO ambigüedad

ESTRATEGIA

ORGANIGRAMA: Representación gráfica de un algoritmo. (Diagrama de flujo). Figuras de un organigrama: Sencillas y detalladas.Pseudocódigo > Variables > Instrucciones de un lenguaje de programación (codificación) TÁCTICA

ResoluciResolucióón de Problemas con Ordenadorn de Problemas con Ordenador

ANANÁÁLISIS GENERAL = A. FUNCIONAL + A. ORGLISIS GENERAL = A. FUNCIONAL + A. ORGÁÁNICONICO

E/S C T

E HD I

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

1

2

BLOCK

1

CV

F

IF THEN

1 2

CV F

IF THEN ELSE

21

1 2

N

Cn

...

ELSE

CASE

DO UNTIL

1

CV

F1

CV

F

DO WHILE

1

R

CV

I

F

FOR/NEXT

Programación ESTRUCTURADA

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

SUITES PARA WINDOWS:Microsoft OfficeLotus SmartsuiteCorel WordPerfect

LIBRE DISTRIBUCIÓN:Freeware: Sólo se paga el soporte y no el programa.DOMINIO PÚBLICO: Programas que el autor cede voluntariamente y sin coste.Shareware: El autor permite la distribución con condiciones, normalmente se espera que el usuario se registre y pague la cuota correspondiente, que suele ser pequeña.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

LOS VIRUS INFORMÁTICOS:* 1983: FRED COHEN y LEN ADLEMAN

GUSANOS, CABALLOS DE TROYA Y VIRUS(Destructivos y NO destructivos)

CICLO VITAL: NACIMIENTO, TRANSMISIÓN, LATENCIA, ACTIVACIÓN y

MUERTE.

Conceptos previos: BOOT, TABLA DE PARTICIONES, FAT y VECTORES DE INTERRUPCIÓNCLASES DE VIRUS:

* De SECUENCIA DE ARRANQUE :BOOT y FAT*De FICHERO:Residentes / Acción Directa / Sobrescritura / Compañía /Compresores / Enlace o Directorio

LOS VIRUS

ANTIVIRUS :•Panda Antivirus.•Norton Antivirus•McAfee Viruscan•Avast

W32SirCamW32.Vote.B@mm

NetskyMydoom

BagleSasser

W32.Blaster.Worm

Adware

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Medios de entrada de virus: Unidades de Disco, Redes de Ordenadores, Internet (correo electrónico, IRC o Chat, Páginas web, FTP y Grupos de Noticias

Virus Residentes frente a No residentes. Los primeros se colocan en la memoria del ordenador (RAM) cuando se ejecutan o cuando arranca el ordenador y desde ella esperan la ejecución de un programa o la utilización de un archivo para infectarlo

Tipos de Virus

Virus de Acción Directa: Objetivo principal es reproducirse y multiplicarse por eso se autocopian en el ordenador infectado en distintas ubicaciones

Virus de Sobreescritura: Sobreescriben el interior de los archivos atacados haciendo que se pierda su contenido total o parcialmente

Virus de Boot: atacan los disquetes y los discos duros imposibilitando que seutilicen, ya que interfieren en el sector de arranque en el que se almacena la información acerca de las características del disco e incluso donde se alberga un programa con el que es posible arrancar el ordenador

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Virus de Macro: Infectan archivos de texto, bases de datos, presentaciones…que incluyen en ellos pequeños programas llamdos macros (microprograma asociado e incluído en un archivo en el que se ha creado y que permiten realizar acciones de forma automática).

Virus de Enlace o Directorio: Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existente, así resultará imposible localizarlos. (FAT, Tabla de particiones)

Técnicas que emplean los virus:

Ocultamiento: en residentes sobre todo.

Autocifrado: emplea siempre el mismo formato de cifrado.

Polimorfismo: Basándose en el anterior el virus se codifica de forma diferente en cada infección y también cifra el modo (rutina u algoritmo) mediante el cual realiza

el cifrado o la codificación de su firma (Signature)

Amouring: impide que los programas antivirus examinen programas que él mismo ha infectado. Se tienen que abrir con programas especiales como el Debuger

que permiten descubrir su código.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

EL ALMACENAMIENTO DE LA INFORMACIÓN

INFORMACIÓN :MATERIA PRIMA

DE TODA ORGANIZACIÓN

INFORMACIÓN DE CALIDAD = INFORMACIÓN ÚTILPROCESAR LA INFORMACIÓN: EFICACIA y EFICIENCIA

BURÓTICA: Conjunto de fases de producción, distribución y explotación de la

información a todos los niveles de la organización (Jean Martineau)RECUPERACIÓN DE LA INFORMACIÓN:Bases de Datos Documentales.Bases de Datos “Full Text”Archivos .PDF (Portable Document File)

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dato (Data) :Es el hecho, noción o instrucción representados bajo un fórmula convencional, apropiada para su comunicación, interpretación o tratamiento por el hombre o por medios automáticos. Mínima cantidad de información no elaborada, que no tiene sentido por sí

misma, almacenada en un dispositivo magnético y que se puede utilizar para realizar cálculos o para la toma de decisiones. Ejemplo: Antonio Peréz.

Estructura de datos (Data Structure):Conjunto de datos relacionados entre sí, en el cual se pueden llevar a cabo una serie de operaciones previamente definidas: búsqueda, acceso, clasificación , etc: Pilas, colas, listas, matrices, etc.

Información :Es la asignación que el hombre atribuye a los datos por medios de convenciones conocidas y utilizadas en su representación. La información se encuentra contenida en "documentos " que pueden contener una o varias unidades de información. Ejemplo: Antonio Peréz es un alumno universitario.

VOCABULARIO DE FICHEROS Y BASES DE DATOS

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Campo (Field) :Es la unidad más pequeña de datos que se puede utilizar para describir una unidad de información. En bases de datos, espacio reservado para un dato dentro de un registro. Campo clave (Key Field) :Campo de una base de datos, que se utiliza para la clasificación, localización o acceso a los distintos datos de la misma. Una base de datos puede tener varios campos clave. Ejemplo: DNI, n1 expediente, etc.Registro (Record) :Datos de un fichero compuesto por campos relacionados.Indice (Index) : Tabla utilizada para definir la posición de un registro; se basa en los campos clave.Fichero (File)Conjunto organizado de datos que tienen entre sí una relación lógica y que están memorizados en medio adecuado para su posterior recuperación; están compuestos de registros considerados como una sola unidad. También se aplica como sinónimo de documento de texto, hoja de cálculo, base de datos, etc.

Bit FileRecordFieldByte B.Datos

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Fichero secuencial (Secuential File) : Fichero en el que el almacenamiento se produce siguiendo la técnica FIFO, esto es, conforme se introducen los registros se van grabando en el soporte magnético. Para localizar un registro dentro de este tipo de ficheros, es necesario seguir una secuencia desde el principio uno a uno; es decir, el tiempo de acceso a un registro es función de su distancia con la posición actual del puntero. La longitud del registro suele ser variable. Se utilizan el casos de no gran volumen de datos y poca actualización, caso de los ficheros denominados Descriptores, índices, diarios, etc

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Fichero de acceso aleatorio (Random Access File): Fichero en el cual los registros no se encuentran almacenados de forma secuencial en undispositivo secundario, sino que se almacenan según un algoritmo concreto, por lo cual se puede acceder a cualquier registro sin pasar por los demás; por ello el tiempo de acceso es el mismo para todos los registros, por tanto la longitud de registro debe ser cte., para que su posición quede unívocamente determinada por los dos parámetros de nº de registro y longitud del mismo. Se utiliza para los ficheros maestros de gran cantidad de datos y alto índice de movimiento.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Fichero Secuencial-Indexado (Indexeded File) : Fichero de acceso aleatorio que además de los datos de información propios de cualquier tipo de fichero, incluye un índice de claves y direcciones que indican la posición exacta de cada registro por medio del campo clave que lo identifique. Por tanto consta de uno o más ficheros secuenciales o índices y otro aleatorio que hace de maestro. Los índices deben de estar ordenados para una rápida búsqueda y una correcta "gestión de huecos". (Búsqueda Dicotómica).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Base de datos (Database) :Conjunto de datos relacionados entre sí, y organizados de tal manera que proporcionan una base para su utilización efectiva: recuperación, modificación, toma de decisiones y creación de informes; esta compuesta por ficheros relacionados entre si. Relación con el Gestor de base de datos o DBMS o GBD.; entre los programas más representativos se encuentran: Paradox, dBase, Fox Base, Informix, Oracle, Superbase IV, Rbase y Access.

SGBDT: Sistema de Gestión de base de datos Textuales: Almacenamiento, indexación, consulta y modificación de información Textual

Tipos de Bases de datos:* Jerárquica: Estructura rígida, un fichero hijo no puede tener varios padres.* En Red : Estructura complicada, un fichero hijo si puede tener varios padres.* Relacional: Las estructuras están en tablas índice y no físicamente, es flexible.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Base de Datos de Estructura JERÁRQUICA

Profesor2

Asignatura 3

Alumno 4 Alumno 5

Profesor1

Asignatura 1 Asignatura 2

Alumno 1 Alumno 2 Alumno 5 Alumno 3 Alumno 1

Base de Datos de Estructura EN RED

Profesor 1Profesor 1 Profesor 2Profesor 2

Asignatura 1Asignatura 1 Asignatura 2Asignatura 2 Asignatura 3Asignatura 3

Alumno 1Alumno 1 Alumno 1Alumno 1 Alumno 4Alumno 4 Alumno 5Alumno 5Alumno 3Alumno 3

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

FILA Columna 1PROFESOR

Columna 2ASIGNATURA

Columna 3ALUMNO

1 Profesor 1 Asignatura 1 Alumno 1

2 Profesor 1 Asignatura 1 Alumno 2

3 Profesor 1 Asignatura 1 Alumno 3

4 Profesor 1 Asignatura 2 Alumno 2

5 Profesor 1 Asignatura 2 Alumno 4

6 Profesor 2 Asignatura 3 Alumno 4

7 Profesor 2 Asignatura 3 Alumno 1

8 Profesor 2 Asignatura 3 Alumno 5

9 Profesor 2 Asignatura 3 .................

Base de Datos

RELA-CIONAL

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Data-WarehouseUn Data Warehouse - "Almacén de Datos Inteligente" - es un sistema informático centralizado e integrado de almacenamiento de información. Su objetivo: facilitar la toma de decisiones de gestión.

La información puede obtenerse de los distintos sistemas existentes en cada departamento de la organización, pudiendo abarcar cualquier temática sin limitación de detalle, volumen ni antigüedad.

Un Data Warehouse abre las puertas a las técnicas de Data Mining(Minería de datos), que combina técnicas estadísticas y de inteligencia artificial para manipular grandes volumenes de información y localizar patrones y relaciones entre datos.

El Data Warehouse forma parte de las tecnologías de Business Intelligence

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Para ello existen:

los Archivos Electrónicos de Datos (AED),

los Gestores de Bases de Datos Documentales (GBDD)

y los Controladores de Flujos de Trabajo (WorkFlow).

Gestor Integral de Documentoso GID, que integra las tres funcionalidades anteriores.

Junto a las herramientas informáticas y telemáticas, las organizaciones precisan hoy en día otras que les proporcionen:

Más competitividad en la gestión.Ciclos más cortos de proceso y eliminación de elementos innecesarios.Mejor calidad de servicio.Mayor coordinación, comunicación y cooperación.Reducción de costes de papel y de almacenamiento físico.

Gestión del Conocimiento

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

COMUNICACION DE LA INFORMACION

*Telefax y Datafax

*Correo Electrónico*Mensajería Electrónica

*Tele y Videoconferencias•Móviles•Telefonía IP

Voz+Datos

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

LAN (Topología I)

En ESTRELLA En ANILLO

En BUS

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Transmisión:

Baudio= Bit/seg.

•Línea RDSI•Línea ADSL

MODEM Cable

Velocidades Banda ancha

• ADSL 2 • ADSL 2+

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

LAN

Tarjeta REDHub

Inalámbrica:Wireless

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Punto de Acceso 54 MbpsWireless-G es el estándar de red inalámbrica de 54 Mbps que proporciona una velocidad casi 5 veces superior que los populares productos Wireless-B (802.11b) para el hogar, la oficina y establecimientos públicos con conexiones inalámbricas de todo el país. Los dispositivos Wireless-G comparten una banda de radio común de 2,4 GHz, por lo que también funcionan con equipos Wireless-B de 11 Mbpsexistentes.

WiFi802.11 n:La velocidad es de hasta 300 Mbps, y se prevéque la versión final del estándar marque los 600 Mbps como velocidad máxima posible, acercándolas al mundo de las redes cableadas.Las principales características son:• MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n• Canales de 20 y 40 Hz• El uso de las bandas de 2,4 y 5 Ghz simultáneamente

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión52

Internet

© Nov 02006.Juan Jesús Bernal García

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

HISTORIA DE INTERNET La primera idea de lo que sería posteriormente Internet nace en los 60 tanto por la necesidad militar de comunicarse aún siendo atacadas las comunicaciones, como por la necesidad científica de compartir investigaciones

Durante la segunda guerra mundial, un hombre llamado Vannevar Bushfacilitó las relaciones entre el gobierno federal de los Estados Unidos, la comunidad científica americana y los empresarios. Después de la guerra, ayudó a institucionalizar esta relación.

Como resultado fueron creadas asociaciones como la Fundación Nacional de la Ciencia (NSF, National Science Foundation) y la Agencia de Proyectos avanzados de Investigación (ARPA, Advanced ResearchProjects Agency). Fue en ARPA donde empezó Internet.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

En 1965 la Agencia de Proyectos de Investigación para la Defensa de Estados Unidos (DARPA, U.S. Defense Advanced Research ProjectsAgency), promueve un estudio sobre "Redes cooperativas de computadoras de tiempo compartido“.

Roberts sería el arquitecto principal de una nueva red de ordenadores que sería conocida como ARPANET. Así, los principios de Internet estaban en curso.

Larrry Roberts joven

En 1969 la DARPA, junto con la compañía Rand Corporation desarrolló una red sin nodos centrales basada en conmutación de paquetes tal y como había dicho Paul Baran. Al viajar por la red paquetes, era más difícil perder datos ya que, si un paquete concreto no llegaba al destino o llegaba defectuoso, el ordenador que debía recibir la información sólo tenía que solicitar al ordenador emisor el paquete que le faltaba.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Se produce la conexión a Internet de Europa. Usando hipertexto, Tim Berners-Lee creó una nueva manera de interactuar con Internet en 1990: El World Wide Web. Su sistema hace mucho más fácil compartir y encontrar datos en Internet. 1995 se considera el nacimiento de la Internet comercial.

Hasta 1991, la red IRIS no se conectaría desde España a Internet para dar servicio a las universidades españolas.

Marc Andreesen creó un nuevo navegador llamado Mosaic en 1993 y después dirigió al equipo que creó Netscape Navigator. Además, Berners-Lee, creó las bases del protocolo de transmisión HTTP, el lenguaje de documentos HTML y el concepto de los URL.

En septiembre de 1993 se inició el primer servidor Web en español. 1995 es el año del gran "boom" de Internet..

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Capa de aplicación (HTTP, SMTP, FTP, TELNET...)

Capa de transporte (UDP, TCP)

Capa de red (IP)

Capa de acceso a la red (Ethernet, Token Ring...)

Capa física (cable coaxial, par trenzado, inalámbrico...)

Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminadorno es más que un ordenador, o simplemente software especializado en el direccionamiento de tráfico de datos en redes digitales. Ponen en contacto distintas redes, analizando los paquetes que entran y los distribuyen de la forma más eficiente posible para que la información que contienen llegue a su destino de forma correcta y en el menor tiempo posible.

La información entre estos elementos se puede enviar por cables de fibra óptica, por línea RDSI o por conexiones vía satélite.

INTERNET: FUNDAMENTOS TÉCNICOS

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Una dirección IP siempre consta de cuatro números enteros (6 próximamente), entre 0 y 255 (los valores posibles de un byte), separados por puntos. Cada dirección IP es única y exclusiva de un ordenador, como por ejemplo: 180.222.120.1. (Nuevo Protocolo el IPv6)

Por ejemplo la dirección IP del servidor de la UPCT (www.upct.es) es 212.128.20.249.

Direcciones IP estáticas (fijas). Direcciones IP dinámicas.

(ISP (Internet Service Provider).

Direcciones IP públicas. Direcciones IP privadas

¿Cuántas direcciones IP pueden existir? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. Las direcciones de clase E no se pueden utilizar (están reservadas).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Parte 2: Se conoce como dominio de segundo nivel o SLD (Second LevelDomain) Pertenece al nombre de la organización o del particular que ha realizado la página /servicio. No suele tener una longitud determinada y puede constar de una o varias palabras. Nunca puede haber espacios entre los caracteres que lo compongan.

Parte 1: Las letras http significan HypertextTransfer Protocol y las siglas www nos indican que estamos accediendo a la World Wide Web. Si un dominio comienza con ftp, nos indica que queremos acceder al servicio de transferencia de ficheros.

Parte 3: Al grupo de letras que va desde el final de la dirección hasta el primer punto, se les considera el dominio de primer nivel. Esta última parte consta de dos o tres letras y determina el tipo de dominio o la clase de organización:

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dominios especiales genéricos de primer nivel o TLDs (Top Level Domain). La responsabilidad final en el registro de estos dominios recae en InterNIC (Internet Network Information Center) entidad administrada por Network Solutions, Inc. (NSI). Los principales son:

.com organizaciones comerciales

.org instituciones y organismos sin ánimo de lucro

.net organizaciones relacionadas con servicios de Internet

.mil organizaciones militares de Estados Unidos

.gov instituciones gubernamentales de Estados Unidos

.edu organizaciones educativas

.int organización internacional

Nuevos dominios: . tv. biz, .museum, .pro, .corp, .info, .aero y .name

Nombres de dominio de países formadas por dos iniciales de cada país. (También se les conoce como TLDs nacionales o ccTLDs (Country-code Top Level Domain). Por ejemplo: .es (España), .uk (Reino Unido), de (Alemania), etc.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

IntranetEs el término que describe la implantación de las tecnologías de Internet dentro de una organización, más para su utilización interna que para la conexión externa. Los miembros de la misma utilizarán, como es presumible, clientes web para acceder a la información. Se implantarán, por lo tanto, protocolos TCP/IP, y se utilizará el HTML para la creación de documentos. Los factores que están influyendo poderosamente en el despegue de Intranet pueden resumirse como sigue:1. Coste asequible.2. Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación.3. Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio...4. Sencilla integración de multimedia.5. Disponible en todas las plataformas informáticas.6. Posibilidad de integración con las bases de datos internas de la organización.7. Rápida formación del personal.8. Acceso a la Internet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso.9. Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.

ExtranetConsiste en permitir que personas ajenas a la empresa, como nuestros clientes o proveedores puedan acceder a parte de la Intranet de la organización. Es decir, técnicamente se trata de que el cortafuegos permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Conexión a INTERNET

TCP/IP

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

•Correo Electrónico: e-mail

* News

•FTP

•Chat

Conexión remota: TELNET

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Navegadores

HTML/XML

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

BUSCADORES

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

http://www.live.com/

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Un blog, también conocido como weblog o cuaderno de bitácora (listado de sucesos), es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada weblog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc.

http://www.mediawiki.org/wiki/MediaWiki

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Sindicación y agregación de contenidos a través de RSSEL RSS es simplemente XML dotado de una estructura idónea para presentar resúmenes de contenidos. Éste código desarrollado en 1997 inicialmente por Userland y Netscape, quien lo incluyó en su sección My Netscape.

Permite publicar metadatos acerca de los contenidos de un sitio web.

El nombre RSS también responde a "RDF Simple Syndication" (RDF es el acrónimo de ResourceDescription Framework) y se utiliza para poner a disposición de otros web o aplicaciones los contenidos más novedosos de un sitio.

Ventajas del RSSEn el caso de sitios web, el RSS ofrece contenido fresco al agregador y tráfico al sindicador, ya que el usuario, al hacer clic sobre el titular, el usuario es enviado a la fuente original.3. SindicaciónEl acto de sindicar contenidos es ponerlos a disposición de terceros, generalmente de forma gratuita.La ventaja es que facilita la diseminación de nuestro contenido.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión69

Nueva eCONOMÍA

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Diversas denominaciones de la “Nueva Economía”

Economía DigitalEconomía de Redes Economía de la Información

Economía del Conocimiento Economía Virtual E-conomía

1. Entorno internacional: Globalización.2. Innovación tecnológica: Efectos directos de las nuevas

TIC3. Gestión empresarial: Adaptación al cambio

“El valor de una red es igual a la raíz de su crecimiento”. Bob Metcalfe

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Características de la nueva Era:

En la nueva era la producción, gracias a las nuevas tecnologías, permite crear productos personalizados.

La diferenciación se logra brindando servicios extras como valor agregado.El cambio constante de las estrategias de negocios.Producción personalizada Organización horizontal Servicios extras como valor agregado Mercado mundial Información como valor fundamental Cambio constante de estrategias de negocios

Características de la era industrial:Producción en masa Organización tayloristaEscasez como Valor Agregado

El término Nueva Economía fue acuñado por el economista Brian Arthur, aunque fue popularizado principalmente por Kevin Kelly, el editor de la revista "Wired".

http://www.n-economia.com/

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La Sociedad de la Información : “Un estadio de Desarrollo social caracterizado por la capacidad de sus miembros

(ciudadanos, empresas y Administración Pública) para obtener y compartir cualquier información, instantáneamente, desde

cualquier lugar y en la forma que se prefiera”.

Ulrich Klotz “el único recurso que no se agota, sino que más bien aumenta al utilizarlo”.

http://www.telefonica.es/sociedaddelainformacion/

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

OPORTUNIDADES DE NEGOCIO Y DESAFÍOS EN LA ECONOMÍA DE LA INFORMACIÓN

(JJBG: Libro 25 aniversario Colegio Economistas MU)

Transformaciones que provocan a su vez cambios en la Gestión empresarial, y la consiguiente demanda de nuevos profesionales.

Podemos afirmar que la inversión en I+D en España resulta insuficiente; así por ejemplo, el gasto empresarial en 2005 representó el 0,6% del PIB frente a la media europea del 1,3%. En la lista con las 700 empresas de la UE que más recursos dedican a la investigación, no encontramos a ninguna española hasta el puesto número 40.

http://www.mec.es/ciencia/jsp/plantilla.jsp?area=plan_idi&id=2

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Conclusiones

Nos encontramos inmersos en un escenario socio-económico cambiante y tremendamente dinámico, que aporta constantemente innovaciones en el campo de la informática y de las comunicaciones. Pensamos que dicho cambio será beneficioso para aquellas empresas que hayan sabido sumarse a las TIC de forma correcta.

El empresario tiene pues ante sí, el reto de adaptarse, y además debe hacerlo en un lapso breve de tiempo. Se trata sin duda de un desafío apasionante, en el que evidentemente es muy conveniente contar con expertos en ambos campos de la organización y las TIC, pues no olvidemos, que las nuevas reglas generaran nuevos conocimientos, que necesitan de nuevos profesionales, a los cuales será preciso formar adecuadamente.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Según el índice sintético de innovación nacional (SII) de 2005, compuesto por 27 indicadores de innovación y calculado a partir de las medias nacionales registradas por cada indicador en cada unode los países de la UE más EEUU y Japón, se asigna a la UE-25 un valor de 0,42, algo menor que el 0,43 de la UE-15. España se sitúa en la posición 21 del conjunto de 33 países con un 0,3, lejos del 0,6 de EEUU o del 0,65 de Japón. El líder es Suecia con un 0,72, correspondiendo a Grecia el valor menor que se sitúa en el 0,21.

Mercado Europa Occidental TIC (2002)(millones de euros)

020.00040.00060.00080.000

100.000120.000140.000160.000

Irlan

da

Gre

cia

Por

tuga

l

Finlan

dia

Nor

uega

Dinam

arca

Aus

tria

Bélgica

Sue

cia

Suiza

Holan

da

Esp

aña

Italia

Fran

cia

Reino

Unido

Aleman

ia

Elaboración propia. Fuente N-economía, diciembre de 2002 a partir de EITO 2002

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

http://red.es/

http://www.regiondemurciasi.com/

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Usos de las TIC en las Empresas

Según la encuesta de Comercio Electrónico en las Empresas Españolas, entre el 95 y el 99% de las mismas cuentan con al menos unordenador, no existiendo en este ámbito diferencias notables entre pequeñas, medianas o grandes empresas.

Si nos vamos a los datos referidos al uso de Internet, es donde se observan las primeras diferencias según tamaño de las empresas. Mientras que el 99% de la grandes empresas tienen conexión a la red, sólo un 79% de las Pymes lo tienen.

De las empresas que están conectadas a Internet, menos de la mitad poseen su propio sitio web, cifra muy pequeña si atendemos al creciente uso de la red por parte de los ciudadanos.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

¿Cuáles son las ventajas de Internet para mi empresa?

Ahorro de costes y tiempo: debido a su carácter inmediato y la posibilidad de enviar múltiples mensajes sin ningún coste añadido.

Aumento de la productividad: por la automatización de tareas y la fluidez en la comunicación.

Mejora del servicio al cliente y las relaciones con proveedores:porque se ofrece un canal rápido y eficaz de comunicación y/o intercambio de productos con total disponibilidad y repuesta inmediata.

Mayor conocimiento de nuestro mercado: disponemos de información sobre nuestro sector y podemos conocer los gustos de nuestros clientes.

Valor añadido a nuestra imagen: ya que se ofrece la idea de empresa moderna y vanguardista.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Internet para las PYMES¿Qué servicios ofrece internet?Correo electrónico. Nos permite mandar mensajes instantáneos a cualquier parte del mundo.

Web. La parte más amplia de la red. En ella se alojan un gran número de páginas de múltiples contenidos que se visualizan mediante un programa denominado navegador o browster. Uno de los navegadores más utilizados es el Internet Explorer.

FTP. Sistema de transferencia de ficheros Grupos de noticias. Se trata de foros en los que se puede participar aportando comentarios y recibir información. Los hay de cualquier tipo de temática

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La red y su futuro:

En esta nueva Era, Internet pasa a cumplir un papel fundamental, ya que nos permite intercambiar información y al mismo tiempo, estar conectados en red con nuestra comunidad. De ahora en más, la red nos permite comprar y vender, manejar la economía doméstica mediante el denominado "home banking", buscar información para la toma de decisiones, educarnos a través del E-learning (educación a distancia), estar en contacto con nuestros pares (chat, E-mail, VoIP, etc.), y divertirnos (música, videos, etc.).

•Realizar transacciones comerciales •Manejar la economía doméstica •Obtener información •Educación •Entretenimiento •Comunicación •El desarrollo de las telecomunicaciones

•Hardware más potente y robusto •Software de mejor calidad •Una mejora en la seguridad de la red

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Las 5 falsas creencias sobre Internet para PYMES

1. Internet sólo es útil para grandes empresas2. Yo no controlo la información de mi Web porque dependo de un

experto para modificar sus contenidos3. Mis proveedores y clientes no utilizan Internet, por lo que el

comercio electrónico no me resulta útil4. No me fío de realizar pagos o compras por Internet porque no es

un lugar seguro5. Prefiero métodos tradicionales como el teléfono o el fax antes

que el correo electrónico

Pasos a seguir en la creación de un sitio Web

¿Por qué crear un sitio web?Creando nuestro sitioRecomendacionesEl registro del dominioContratar el hosting o alojamientoPromocionar nuestro sitio

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Accesibilidad Web. ¿Cómo hacer que mi página sea accesible?

• Proporcionar alternativas equivalentes de contenido visual y auditivo • No basarse sólo en el color • Utilizar marcadores y hojas de estilo y hágalo apropiadamente • Identificar el lenguaje natural usado • Crear tablas que se transformen correctamente • Asegure que las páginas que incorporen nuevas tecnologías se

transformen correctamente • Asegurar al usuario el control sobre los cambios de los contenidos tempo-

dependientes • Asegurar la accesibilidad directa de las interfaces incrustadas • Diseñar con independencia del dispositivo • Utilizar soluciones provisionales • Utilizar las tecnologías y pautas del W3C • Proporcionar información de contexto y orientación • Proporcionar mecanismos claros de navegación • Asegurar que los documentos sean claros y simples

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Recomendaciones pág. Web

Sacarle el mayor partido a la página con soluciones personalizadas adaptadas a nuestros objetivos concretos: realizar pedidos, informar al cliente …

No hacer una página estática, insertando nuevos contenidos periódicamente, para asegurarnos la visita regular de usuarios.

Utilizar en la medida de lo posible gestores de contenidos, que funcionan con bases de datos on-line y nos sirven para introducir nuevos contenidos a nuestra web de manera inmediata sin necesidad de conocer lenguajes de programación.

Emplear los criterios de accesibilidad que nos aseguren que la página aparezca en los primeros puestos de los buscadores y llegue al 100% de nuestra audiencia.

Ofrecer un valor añadido: información relacionada con el sector, software, juegos o música … en definitiva algo que sea de utilidad para el usuario.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Pero para que se efectúe la compra, primero ha de visitarse la página Web, por tanto, es fundamental atraer al potencial comprador a visitar el “escaparate virtual”; por lo que el primer consejo será el de presentar una “atrayente” imagen de la misma.

En resumen, se deberá, mostrar claramente la esencia de su mensaje y ser rápido y sencillo de utilizar.

Existen sesiones de grupos de trabajo (denominadas Usability Labs) para analizar las cualidades y defectos de la navegación por un “sitio Web”.

Usability Lab

http://www.stcsig.org/usability/topics/usabilty-labs.html

Las dos primeras características, que animan más a un usuario a poner una página Web entre sus favoritas, están las relacionas con su contenido (97%) y una actualización frecuente del mismo (41%).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Promocionar nuestro sitio:

Una vez que tenemos creado nuestro sitio web, debemos darlo a conocer a clientes y públicos estratégicos.

Disponemos de diferentes métodos:1. Anunciarse en la red: posicionar

nuestra página en buscadores, realizar anuncios en páginas relacionadas con nuestra actividad…

2. Poner nuestra dirección en todas partes: en tarjetas, folletos, spots, el propio producto, bolsas …

Posicionarse en índices o directorios:

Además de Google, existen otros buscadores que funcionan como directorios de páginas web. Al contrario que los motores de búsqueda automática, como el que utiliza Google, los directorios son índices de páginas clasificadas de manera manual. Dos de los más conocidos, Yahoo! y Dmoz, el directorio de Netscape, emplean otros sistemas para que los sitios web estén dentro de su “biblioteca de referencias”.A continuación se nombran las direcciones en las podemos sugerir la URL de nuestro sitio web para que los editores de estos directorios inspeccionen la página y puedan incluirla dentro de su clasificación.http://es.yahoo.com/http://dmoz.org/World/Espa%C3%B1ol/

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Cómo posicionar mi página en buscadores¿Cómo se consiguen los primeros puestos en Google?Posicionarse en índices o directorios

https://adwords.google.com/select/Login

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

eAdministracion

Existen además otras posibilidades de utilización empresarial y/o personal de Internet, como la de relacionarse con la Administración Pública mediante la denominada “Administración Electrónica” (eAdministración o eGovernment.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Servicios básicos con la Administración Pública ( UE )

El e-GOVERMENT

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

http://www.060.es/

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

En www.administracion.es se ofrece todo tipo de información acerca de las gestiones que pueden realizarse vía electrónica a través de los diferentes organismos y un enlace directo con sus páginas.

De entre los servicios más importantes se destacan el de pago de impuestos, presentación de declaraciones o las gestiones con la Seguridad Social.

El C2G o C2A: Ventajas de este comercio

Ahorro de tiempo en gestiones y colas, ya que se encuentra disponible 24 horas y continuamente actualizado Permite descargar numerosos formularios y modelos de procedimientos administrativos. Se pueden obtener certificados digitales para realizar operaciones en la red con toda seguridad.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Otros usos de Internet(en la Administración)

Mejorar la gestión de procedimientos mediante los “Flujos de Trabajo”(Workflow) vía correo electrónico, etc..

Junto a las herramientas informáticas y telemáticas, las organizaciones precisan hoy en día otras que les proporcionen:

Más competitividad en la gestión.Ciclos más cortos de proceso y eliminación de elementos innecesarios.Mejor calidad de servicio.Mayor coordinación, comunicación y cooperación.Reducción de costes de papel y de almacenamiento físico.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

WorkFlow vía Web

Gestionar de forma automatizada los procesos y los flujos de las actividades, documentos, imágenes y datos, dirigiendo e integrando los recursos informáticos y los distintos roles o agentes del sistema.

No hay trabajo atascado o extraviado. Permite el seguimiento “on-line” de los procesos.

Es posible crear “alertas” de tiempo.Simplifica entradas y salidas. Estandariza formularios.

Plataformas: Windows, Web y Telemática

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Papel

Almacenamiento

Índices textuales

Distribución

Captura

IndexaciIndexacióónnClasificaciClasificacióónn

Búsqueda

Consulta

(*) INDEXACIÓN: Los documentos electrónicos se asocian al tipo de información que contienen y se organizan.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Reingeniería de los procesos Metodología que pretende eliminar las ineficiencias asociadas a la repetitividadde las actividades y optimizar el empleo de los recursos. Identificando sus principales procesos, señalando sus agentes, desarrollado una serie de actividades secuenciales, definiendo indicadores y estableciendo estándares de cumplimiento. La reingeniería o rediseño permite establecer:

Medidas de simplificación y mejoraRedefinición Circuitos de Tramitación. Reducción de tiempos: CronogramasModelos normalizadosDocumentos rediseñadosElaboración del manual de procedimiento depurado

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión98

Datos

Internet

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

WORLD TOTAL6,606,970,166

(19.1 %)

EUROPA801,821,187

(42.9 %)

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Hispano Hablantes:- Hay 87.253.448 hispano hablantes que utilizan internet, esto representa el 8,0% del total de usuarios de internet en el mundo.- Se estima que hay 512.036.778 personas en el mundo que hablan español, solamente un 17% de ellas utiliza internet.- El número de internautas hispano hablantes ha crecido en los últimos 6 años (2000-2007) un 253,5%.

- En España la penetración de uso de internetse sitúa en el 43,3% de la población (muy similar a la penetración en Chile y algo inferior a la media de la UE, 51.9 %). Representando el 1,8% de los internautasmundiales (muy similar al número de mexicanos “conectados”, 1,9%).- En América (sin contar usa y Canadá) la penetración se sitúa en torno al 15%. Con un crecimiento medio del 350% (2000-2007).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

En el informe que con carácter mensual presenta N-economía, conjuntamente con CEPREDE, se utilizan 14 indicadores para componer el indicador sintético global (ISNE) de penetración regional de la Nueva Economía y que agrupa cuatro categorías: Innovación Tecnológica, Empresas, Hogares y Administración Pública; en el se constata que decrece la brecha digital entre lasregiones españolas, situándose Murcia en el penúltimo lugar, con un índice 72, siendo el máximo de 135 para Madrid, y de 64 para Extremadura el mínimo (referencia España=100).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Evolución Penetración Internet en España

47,90%45,4%44,40%40,40%

34,18%

0,00%

10,00%

20,00%

30,00%

40,00%

50,00%

60,00%

2003 2004 2005 1Se 2005 2Se 2006 1Se

Penetración Internet. Región de Murcia

39,80%32,10%29,90%

23,60%18,90%18,50%

8%

0%5%

10%15%20%25%30%35%40%45%

2000 2001 2002 2003 2004 2005 IX-2006

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión© Juan Jesús Bernal García y Soledad Martínez Mª Dolores

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Cualquier forma de transacción o intercambio de información comercial basado en la transmisión electrónica de datos, antes, durante o posteriores a dicha transacción

Publicidad y Publicidad y MkMk onlineonlineInformaciInformacióón de productos, proveedoresn de productos, proveedores

Proceso de negociaciProceso de negociacióónn

Formas de pago y distribuciFormas de pago y distribucióónn

AtenciAtencióón al clienten al cliente

Papeleo administrativo, Papeleo administrativo, asesoramiento legal asesoramiento legal online...online...

OTRAS EMPRESASOTRAS EMPRESAS

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Busin

ess

Busin

ess t

otocu

stom

ercu

stom

er

BusinessBusiness toto businessbusiness

BusinessBusiness toto administrationadministration

CustomerCustomer totocustomercustomer

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Oportunidades para los oferentes

Oportunidades para los demandantesLa elección se convierte en global (más proveedores, mejor proceso de búsqueda).La respuesta a necesidades concretas es más rápida (acortamiento en las cadenas de

distribución y a la automatización del comercio que permite obtener los suministros “just in time”).

El ahorro en los costes, así como el incremento en la competencia implica la reducción en los precios de los productos.

La personalización de los servicios y productos.El incremento en la competencia deriva en una mejor oferta, mayor calidad en el servicio y

mejora en los servicios complementarios.Acceso a nuevos productos y/o servicios

Globalización de su presencia y su actividad comercial de forma simultánea y sin realizar grandes cambios en la estructura de la empresa.

Se acortan las cadenas de distribución ya que desaparece la utilidad de algunos intermediarios aunque aparecen otros diferentes, así como servicios adicionales.

Ahorro de costes.

Adaptación a la demanda, mejor segmentación y ofertas personalizadas.

Mejora en la competencia, fortaleza frente a los competidores.

Se abren nuevas oportunidades de negocio.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Barreras al e-business

culturales y lingüísticaspsicológicas y sociales

económicas y financieraspolíticas y legales

Economía y e-business

Capa Logística o de intercambio físico de los productos, basada en la integración de las cadenas logísticas de aprovisionamiento y distribución.

Capa Transaccional o de intercambio de información mediante mensajes y documentos electrónicos.

Capa Financiera o de medios de pago, asociada a los intercambios de información, bienes y servicios.

Estas tres capas son soportadas por una infraestructura (capa que falta para completar los cuatro indicadores en la economía de Internet).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

ERP (Enterprise ResuorcePlanning). Podemos considerar este software como la tecnología subyacente de gestión interna sobre la cual basar el resto de modelos de negocio de e-business. Los sistemas ERP administran los procesos internos del negocio para la optimización de la cadena de valor que sirve a todos los departamentos dentro de la empresa. El software ERP incluye diversas funcionalidades: facturación, contabilidad, compras, producción, transporte, informes de gestión y recursos humanos entre otras.

Soluciones e-businessEl e-business, engloban a toda una serie de modelos de negocio basados en tecnología internet encaminados a mejorar las relaciones comerciales entre empresas, cadenas de aprovisionamiento, mercados verticales y un largo etcétera de posibilidades. En última instancia un sistema de e-business puede tomar múltiples formas y es la empresa quien debe decidir la mejor o más adecuada según sus necesidades. A continuación describiremos brevemente los modelos que con toda seguridad más tendrán que digerir las empresas en los próximos años.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

CRM (Customer RelatinshipManagement). Dirigido a todos los aspectos relacionados con la atención y el servicio al cliente, coordina a todos los departamentos involucrados en esta atención: departamentos de ventas, marketing y relaciones con los clientes. Las soluciones CRM gestionan conjuntamente el servicio de reclamaciones, la gestión de incidencias, vendedores y seguimiento de ventas. Al funcionar sobre sistemas de Datawarehouse permiten obtener perfiles de usuario, preferencias y hábitos de compra.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

SCM (Supply ChainManagement). Gestiona los procesos de negocio tanto internos como externos de la empresa implicando a todos los agentes que directa o indirectamente están implicados, desde la producción a la distribución. El SCM incluye el aprovisionamiento de materias primas, proveedores, la atención al cliente, la logística y en general todo la cadena de valor de la empresa, optimizando los procesos más que automatizándolos, como en el ERP.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

E-procurement. Abastecimiento electrónico de productos y servicios vía internet. Bajo estas plataformas se gestionan los procesos de compra a proveedores bien sean compras de productos directos (implicados en el proceso de producción del producto final): materias primas, o indirectas (no implicadas en el producto final): papelería, informática, servicios varios. La principal ventaja del uso de estas plataformas radica en el ahorro de tiempo en la gestión de compras, la comodidad y la reducción de los precios de adquisición de productos y la posibilidad de acceder a nuevos proveedores.

Breogan.com es principalmente una plataforma de e-procurement pero que aúna bajo un mismo interface web, las funcionalidades más inmediatas que una empresa puede necesitar en internet.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Margen comercialMargen comercial

Tráfico/AudienciaTráfico/Audiencia

VentaVenta

PublicidadPublicidad

Cybertrades o exclusiva online

Venta tradicional y en red o Clicks&Bricks

Venta por catálogo

Programas de Afiliación. Control de ventas de la web inicial hacia otras de destino; comisión sobre compra final.

Venta de Bits. Productos puramente digitales.

Venta desde Fábrica.

IntermediaciónIntermediaciónComisiónComisión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Infomediarios o Metamediarios. Gestión imparcial de información. Reducción de costes. Direccionamiento.

Lonjas Digitales. Especializados en el mercado empresarial. Máx. información sobre ofertas.

Distribuidor especializado. Recoge catálogos de fabricantes de un sector y acumula pedidos para posterior entrega

Ciber-Malls o Galerías comerciales online. Caso especial son los Virtual Resellers es decir malls que proporcionan infraestructura y tienen también inventarios (venta directa al consumidor)

Grupos de Compra. Se unen compradores que desean un producto determinado. Mejoran condiciones de negociación y de compra

Subastas. Beneficio consiste en cobrar comisión sobre el precio final de venta.

Mercados invertidos. El cliente fija el precio máximo final y la oferta es la que se moviliza (para stocks excedentarios) .

Anuncios Clasificados.

IntermediaciónIntermediación

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

PublicidadPublicidadPortal Horizontal o Genérico. Cubre las áreas de

contenido, comunicación, comunidad y comercio. Variante: Portal Multimedia.

Portal Vertical o Temático. Variante: Portal de Negocio y Portal Intranet.

Comunidad Virtual.

Programas de Incentivos.

Servicios Gratuitos.

Otros modelosOtros modelos

Gestión de la Información.

Modelos de Suscripción.

Sindicación de contenidos. Venta o cesión a otras páginas. Ingresos por cuota fija o variable y/o publicidad.

Franquicias.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión118

Datos

Comercio Electrónico´

07 © Nov 02006.Juan Jesús Bernal García

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Estudio sobre Comercio Electrónico en España (B2C 2007) elaborado por el Observatorio de la Telecomunicaciones y para la Sociedad de la Información (red.es)

• La cifra de negocio que ha generado el comercio electrónico en España en 2006 ha sido de 2.778 millones de euros. Esto supone un incremento neto de 635 millones de euros, que se traduce en un crecimiento interanual del 29,6% (dato muy superior al 16,7% recogido n 2005).

• Se estima que la cifra de comercio electrónico en 2006, corresponde al 0,97% del total del gasto familiar en 2005 (último dato disponible de la Encuesta Continua de Presupuestos Familiares del INE).

• Más de uno de cada cuatro (27,3%) internautas ha realizado compras por Internet durante 2006. Esto supone que en 2006 ha habido un total de 5.064.510 internautascompradores, representando el 13.6% de la población de 15 y más años.

• Más de siete de cada diez internautas (72,8%) compradores considera que en España existe una oferta suficiente para la adquisición de productos o servicios en Internet. En este sentido, la percepción de los compradores respecto a la oferta nacional en la Red ha mejorado desde el ejercicio anterior, en el que el 65% consideraba que era suficiente.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

En 2006 se ha incrementado el porcentaje de internautas que han acudido a empresas extranjeras para realizar sus compras, pero se ha reducido la proporción del gasto dedicada a estas compras por los mismos.

• A pesar de la positiva valoración de la oferta nacional, el 41,1% de los compradores ha acudido también a empresas extranjeras ―cifra que se ha incrementado respecto a 2005 en 7 puntos―. El gasto medio en las empresas extranjeras en 2006 ha sido de 49,3€ de cada 100€ dedicados a las compras online. Esta cifra se ha rebajado en relación a 2005, en el que el gasto medio en empresas extranjeras alcanzaba los 53,46€ de cada 100€.

• Prácticamente la totalidad (98,7%) de los compradores declara que las compras por Internet han cubierto sus expectativas siempre o casi siempre.

• El pago con tarjetas bancarias se afianza como medio de pago preferido para más de seis de cada diez internautas compradores.

• Los pagos por Internet con tarjetas bancarias cuentan, cada vez más, con sistemas de seguridad en los que se solicita una contraseña de uso exclusivo para comprar y realizar operaciones y transacciones en la Red.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La desconfianza con las formas de pago pierde peso, pasando del 35,2% en 2005 al 23% en 2006.

• La preferencia por ver personalmente los productos a comprar cobra importancia y pasa del 29% en 2005 al 36% en 2006.

• Para que los no compradores se inicien en la compra por Internet es necesario mejorar la percepción de la seguridad de las transacciones (apuntado por un 37,2%), que Internet se convierta en un medio exclusivo (11,4%), es decir, que no se pueda comprar el producto o servicio en otro sitio, así como mejorar el interés de la oferta (7,1%) o incluso su propia experiencia con Internet (6,2%).

• Más de ocho de cada diez internautas (83,4%) dispone de e-mail, alcanzando una penetración del 95,7% entre los internautas compradores.

• La cifra global de internautas con e-mail que han recibido correos de phishing no ha variado respecto al año anterior. A pesar de ello, el porcentaje de compradores que reciben este tipo de correos ha pasado de 19,8% en 2005 a 23,2% en 2006, lo que convierte a este colectivo en un grupo más expuesto. No obstante, el hecho de que sea el grupo más experimentado con el medio, le permite disponer de mayor información sobre estas prácticas y, por tanto, tener mayor capacidad para evitarlas.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Tanto compradores como no compradores on-line, utilizan Internet como fuente de información comercial. El 81,7% de los internautas compradores en 2006 emplearon Internet como canal de información comercial, al igual que el 40,8% de los que no compraron por Internet.

• En 2006, comparado con 2005, se ha reducido el porcentaje de internautas que realiza alguna reclamación por las compras a través de la Red, pasando del 6,2% en 2005 al actual 4,1%.

Las compras por InternetLos artículos estrella en 2006 siguen siendo los billetes de transporte (adquiridos por un 36.5% de los compradores), entradas para espectáculos (16,9%), libros (13,9%), reservas para alojamientos (12,4%) y ropa y complementos (10,1%). Como ya se ha señalado, la atomización de respuestas sobre las compras pone de relieve la enorme variedad de oferta disponible en la Red.

En 2006 cada comprador ha realizado 4,72 compras, de media, al año (frente a las 4,15 de 2005) y se ha gastado 523€ (frente a los 495€ de 2005), lo que supone una aceleración en el crecimiento del comercio electrónico en España respecto a ejercicios anteriores.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Uso de Internet. Compradores vs. no compradoresMás de uno de cada cuatro (27,3%) internautas mayores de 14 años ha realizadocompras por Internet durante 2006. Esto supone que en 2006 ha habido un total de 5.064.510 internautas compradores, representando el 13,6% de la población de 15 y más años.El perfil de compradores responde a las siguientes características:• Hombre.• Entre 31 y 49 años.• Residente en hábitat urbano.• Con estudios universitarios.• Perteneciente a segmentos socioeconómicos altos.

Las claves para comprar en InternetPrácticamente ocho de cada diez compradores (78,5%) realiza sus transaccionescomerciales por Internet desde su propio hogar. El resto compra desde su lugar de trabajo (20,4%).

Los establecimientos donde compra mayor proporción de internautas son las tiendas virtuales que disponen de un establecimiento físico (55,1%), seguidas de tiendas que venden exclusivamente en la Red (40,4%). A diferencia de otros años, aparece un 10,9% de compradores que ha adquirido algún bien o servicio a través de subastas on-line.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La primera compra por InternetSe incrementa la experiencia de los usuarios en el uso del comercio electrónico. El porcentaje de los que contaba con al menos 3 años de experiencia ha pasado de 19,5% en 2005 a 28,8% en 2006.

Billetes de avión (24,8%), entradas para espectáculos (9,9%) y libros (9,8%), siguen siendo los artículos más demandados por los compradores en su primera adquisición online.

Comodidad (51,2%) y precio (42,4%) son las claves para iniciarse en el comercio electrónico y los principales motivos de la primera compra on-line. Otras cuestiones que impulsan esta primera compra son que Internet se convierte, en ocasiones, en el único medio disponible para adquirir productos y servicios (21,6%), la rapidez del suministro (17,2%) e incluso la amplia oferta existente (15,8%).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Satisfacción con las compras por InternetPrácticamente la totalidad (98,7%) de los compradores declara que las compras por Internet han cubierto sus expectativas siempre o casi siempre.

En cualquier caso, un 7,1% de los compradores ha tenido algún problema con sus transacciones on-line, básicamente problemas de carácter logístico, si bien, en 2006, se incrementan los problemas no logísticos, debido a la inclusión en el estudio de los problemas con las reservas on-line.

Sellos de calidadEn la actualidad, la mayoría (53,0%) de los compradores conoce la existencia de los sellos de calidad y de éstos, más de la mitad (53,4%) los ha tenido en cuenta al comprar en un determinado establecimiento virtual.

Barreras al comercio electrónicoRespecto a 2005 se recogen ciertas diferencias:• La desconfianza con las formas de pago pierde peso, pasando del 35,2% al actual 23%.

• La preferencia por ver personalmente los productos a comprar cobra importancia y pasa del 29% en 2005 al 36% en 2006.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La cifra de negocio que ha generado el comercio electrónico en 2006 ha sido de 2.778 millones de euros, superando con creces los 2.143 de 2005. Esto supone un incremento neto de 635 millones de euros, que se traduce en un crecimiento del 29,6%, dato muy superior al 16,7% recogido en 2005.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La cifra de negocio del comercio electrónico es el resultado de computar la media de gasto anual por internauta comprador que se ha estimado en 523 € por el total de 5,30 millones internautas compradores.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Formas de pago

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

PROYECTO CeReMu-Pymes

MANUAL PYMES

Tesis Doctotal

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la GestiónFigura 3.8

Falta de Recursos Tecnológicos

No conocimiento sobre Nuevas Tecnologías

No LegislaciónPsicología Contraria

Alta incertidumbre del mercado

Miedo Fallos de Seguridad

Productos no adecuados

No Existencia de Clientes

Falta Apertura Regional

Otros

Barreras más importantes

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Referencia en la Red

Página web

Catálogo-Información-Transmisión a terceros

Pedidos-Venta

B2C

B2B

No67%

Si33%

14,29%

23,81%

28,57%

52,38%

19,05%

9,52%

4,76%

¿Realizan Comercio Electrónico?

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

63,3 42,2 35,8 18,4

0,0 20,0 40,0 60,0 80,0 100,0 120,0 140,0 160,0%

Subvenciones

Cursos de Formación

Asesoramiento

Difusión Actualizaciones CEDemanda de acciones inmediatas a la Administración Regional

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Finalmente podemos enumerar algunas sugerencias sobre las acciones que han sido consideradas más importantes para que el comercio electrónico sea una realidad en un futuro cercano. Así, se deberían:

1. mejorar las infraestructuras,2. facilitar la incorporación de la tecnología en las empresas, 3. cuidar el entorno virtual para adecuarlo a las necesidades de los

clientes potenciales, 4. mejorar e incorporar sistemas de formación y asesoramiento de los

agentes implicados,5. encontrar mecanismos que refuercen la seguridad desde todos los

aspectos que ésta conlleva, 6. potenciar desde la Administración el uso de la red tanto en sus

actividades de gestión administrativa para con los ciudadanos y empresas, como en sus procesos comerciales como organización.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Tecnológicos

Legales

Psicológicos

Los problemas de seguridad en el comercio electrónico tienen tres aspectos:

Protección física

Protección jurídica

Sensación de confianza

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Aspectos Tecnológicos

Seguridad en el almacenamiento de datosFrente a destrucción

Frente a intrusos

Solución: Antivirus y copias de seguridad

Solución: Antivirus y copias de seguridad

Solución: Firewalls y otrasSolución: Firewalls y otras

Otras tecnologías para seguridad física:Cifrado de ficheros

Detectores de intrusosIdentificadores biométricos, etc.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Transparentes para el usuario:SSL: Secure Socket Layer

Privaticidad sobre Internet (Nestcape)Autentifica as Servidor al que se conecta. (Clave hasta 128 Bits)Canal seguro. Clave asimétrica.

SHTTP: Secure HiperTextTransfer Protocol

Encriptación simétrica

Objetivo: confidencialidad, integridad y autenticidad del comercio, no del comprador

Sin claves ni certificados. En el navegador.

No transparentes:

SET: Secure Electronic TransactionEncriptación asimétrica y firma. (clave

pública y privada)

Software específico: Wallet o cartera electrónica.

Certificación electrónica.

Objetivo: confidencialidad, autentificación, integridad, interoperabilidad.

PGP: Pretty Good Privacy

Protocolos de Seguridad en las Trasmisiones de Pago

Virtual Cash Plus

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

SPAM: Se denomina correo basura a una cierta forma de inundar la Internet con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo. La mayor parte del correo basura está constituido por anuncios comerciales, normalmente de productos dudosos, métodos para hacerse rico o servicios en la frontera de la legalidad, con correos del estilo:“Gane millones trabajando desde casa”“Dieta milagrosa — pierda 10 kilos en una semana”

Las listas de correo basura con las direcciones de correo electrónico de los clientes potenciales (o víctimas seguras) se crean frecuentemente cribando los mensajes deUsenet, robando direcciones en las listas de distribución o comprándolas en las bases de datos de los servicios en línea de Internet o bien buscando direcciones por la red. Irónicamente, los propios spammers usan el spam para anunciarse.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Cookies : Podríamos definir a las cookies como programas informáticos, de tamaño realmente muy pequeño, pues en la práctica no suelen ocupar más de un K de tamaño. Tales programas se encuentran en más de una página web que visitamos a través de Internet.

Como ya se estará sospechando, tal cúmulo de información puede tener a llegar un gran valor en el campo del marketing, pues con ella se pueden ir generando los llamados perfiles de usuario, dato este de gran valor en mercado. Su uso no está regulado expresamente ni en la LSSICE ni en la LOPD.

Dicho software está preparado para entrar en el sistema operativo de nuestro ordenador, de modo y manera que una vez hecho ello comienza a recopilar información acerca del ordenador del usuario en el cual se haya alojado, recogiendo información tal como qué páginas ha visitado, en qué fecha, por cuál entra, sale, qué tiempo está, de cuál venía, su número IP, navegador usado y versión, sistema operativo, e incluso se pueden usar también como modo de autenticación de usuarios.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Para proteger la información se utilizan los servicios de seguridad:Autenticación, que asegura que el usuario y la información son los auténticos.Confidencialidad, que oculta los datos a observaciones no deseadas.Integridad, para garantizar que la información no ha sido alterada.No repudio, para evitar que se rechace el acceso a un usuario autorizado.

Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión.

LA CRIPTOLOGÍA

Criptografía: Encargada de cifrar los mensajes y convertirlos en criptogramasEl Ciptoanálisis que es el proceso para la obtención (furtiva) de claves

Encriptar o Cifrar consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras, números o símbolos) que resultarán incomprensibles para cualquier persona que no sepa (no tenga la clave necesaria) reconvertirlos en el texto original. Los algoritmos no deben ser secretos, así la seguridad del criptograma depende fundamentalmente de las claves empleadas.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

•Criptografía Clásica Sencilla

•Los métodos usados en la criptografía clásica: La sustitución y la transpocisión.

•Si usamos la "clave murcielago" para escribir mensajes secretos, donde a las letras de la palabra "murcielago" se les asignaban los números 0,1,2,3,4,5,6,7,8 y 9 respectivamente. Así la palabra "hola" se transforma en "h967" etc.

•Otro método básico consiste en dezplazar las letras en "n" lugares, por ejemplo con un desplazamiento de 1 la palabra "hola" se convierte en "ipmb" (cada letra se desplaza un lugar hacia la siguiente)

La criptografía de clave secreta es la más antigua, utiliza una misma clave para encriptar y desencriptar, garantiza la confidencialidad pero no la autenticación. Los algoritmos más conocidos:

DES (Data Encryption Standard). El más utilizado desde hace 20 años. Usa una clave de 56 bits. Existe el Triple DES con claves de 128 bits. IDEA (Internacional Data Encryption Algorithm)de 1990.RC5, empleado por Nestcape.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0

Es muy sencillo convertir

N C E Alas letras de la VISA

en el NIP 4 5 6 7

N C E A

N C E A

4 5 6 7

4 5 6 7

Ejemplo de clave secreta o Clave simétrica

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

“Quinceaños” es una clave simétrica porque la usamos para pasar del texto original al texto encriptado

Y también para pasar del texto encriptado al texto original.

Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0

1 2 3 4 5 6 7 8 9 0 Q U I N C E A Ñ O S

A

7

A

7

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Clave única o Simétrica: Clave Privada

Confidencialidad pero problema: Los dos deben conocer la clave privada y sólo ellos

Emisor: María Receptor: JuanClave Privada

María

María María

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

CRIPTOANÁLISISDES de 56 bits. (7,2. 1016 claves), se tardarían 1142 años a razón de 1 prueba cada 1μs, pero sólo 10 horas si somos capaces de realizar 106 pruebas cada 1μs

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Sistemas de Clave Asimétrica. Sistemas de Clave Secreta y de Clave Pública en donde cada usuario tiene dos claves: una secreta conocida solo por el y una pública conocida por todos.

Su misión es asegurar la privacidad o confidencialidad y la autenticación de los datos transmitidos.

En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, en 1994 se factorizó uno de esos números.

En los sistemas de clave pública su fortaleza descansa en la imposibilidad computacional de obtener la clave privada a partir de la clave pública.

Los algoritmos más utilizados son el RSA(*) y El Gamal. Mientras el Sistema de El Gamal se basa en el problema del logaritmo discreto, el sistema RSA, lo hace en el hecho de que no existe una forma eficiente de factorizar números que sean productos de dos grandes primos; han sido adoptados como estándares de seguridad por organismos internacionales y son de gran difusión. El RSA es un algoritmo muy seguro. Se usa en el PGP (Pretty Good Privacy) para correo electrónico seguro)

(*) RSA (Rivest, Shamir and Adleman) 1978

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

855^2753

mod 3233

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

A

L

G

R

I

T

M

O

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Lo que esté encriptado con la clave privada de María

necesita la clave pública de María para desencriptarse

María

María

Doble Clave.Claves asimétricas: Clave pública (PKI) y Clave privada

María

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Si María envía a Juan un mensaje encriptado con su clave privada (sólo la conoce ella)

Juan necesitará la clave pública de María para desencriptarlo (en bases de datos públicas)

Y así Juan estará seguro de que ha sido Maríay no otra persona la que envió el mensaje (Autenticación)

María

María

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Y, al revés, lo que esté encriptado con la clave pública de María

necesita la clave privada de María para desencriptarse

María

María

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Si Juan quiere enviar un mensaje a Maríalo encriptará con la clave pública de María

María necesitará usar su clave privada para desencriptar el mensaje de Juan

Sólo María puede entender los mensajesencriptados con su clave pública

María

María

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

y con laclave

pública de Juan

María encriptael mensaje con

su clave privada

María

Juan

Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan

las claves de dos personas.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

y con la clave pública de María

Juan desencripta el mensaje con suclave privada

Juan

María

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Juan está seguro de que ha sido María la que lo ha

enviado

María está segura de que sólo Juan ha podido leer el mensaje

María Juan MaríaJuan

No repudioAutenticación

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Aspectos Legales Ley 15/99 de Protección de Datos Personales

La firma electrónica cuenta con legislación en España (Ley 14/99 de 17 deseptiembre), reconocida por la directiva europea Eurofocus (Directiva 41/99 13-20 de diciembre).Nueva ley de Firma electrónica: LEY 59/2003 de 19-XII-03La nueva ley nace para dinamizar el mercado de prestación de servicios de certificación. Con respecto de la anterior, revisa la terminología, modifica la sistemática y simplifica el texto. Se elimina el registro de prestadores de servicios de certificación; dando un mayor protagonismo al sector privado en los sistemas de certificación

Existe la posibilidad de certificación de prestadores de servicios de certificación. Los notarios podrán otorgar certificados digitales de firma electrónica.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

El desarrollo de las telecomunicaciones en estos últimos años ha creado toda una variedad de nuevas necesidades. Por ejemplo, dado que en la mayoría de las operaciones bancarias es necesario firmar los documentos, se requiere una firma digital que sustituye a la firma manual.

Las firmas digitales deben depender tanto del mensaje como del autor. Si el emisor A envía un mensaje firmado digitalmente al receptor B, este último no sólo debe convencerse de que el mensaje fue firmado por el primero (autentificación), sino que, además, debe ser capaz de demostrar que A realmente firmó ese mensaje (no repudio).

Si además de capacidad de firma digital se desea secreto, entonces la firma digital puede ser utilizada conjuntamente con un cifrado de clave pública, para ello puede utilizarse el RSA .

Firma Digital

Firma digital: Garantiza autenticación, integridad y no repudio.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Objetivo: Autentificación

Firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior en los datos firmados.

Autenticación + No Repudio + IntegridadFirma electrónica reconocida es la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. Se equipara a la firma manuscrita.Un dispositivo de creación de firma electrónica es un programa o sistema informático que sirve para aplicar los datos de creación de firma.

Un certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma y confirma su identidad.Son certificados reconocidos los certificados electrónicos expedidos por un prestador de servicios de certificación que cumpla los requisitos establecidos en esta ley.

Un documento de identidad electrónico acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101

l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

8927-444 -8658 1254 7590

2738

8669

-1312 224 990 -15840 -6868 -22806

-7372 -4365 1144 6500

-11399

6831

Ejemplo: El código ASCII asigna un número a cada letra o signo de puntuación, sí cada tres caracteres, con sus códigos ASCII, se opera : (1º-2º)*3º. La suma de los resultados es una función HASH que identifica perfectamente el texto.

Funciones HASHNo encriptan pero sirven para garantizar la integridad de los textos. Convierten un

texto en un bloque de longitud fija (compendio)

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

E n u n r i n c o n d e69 110 32 117 110 32 114 105 110 99 111 110 32 100 101

l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

8927-444 -8658 1254 7590

2738

8669

-1312 224 990 -1320 -6868 -8286

-7372 -4365 1144 6500

3121

6831

Cualquier modificación en el texto provoca un cambio en el valor de la función HASH

Por ejemplo, al substituir “rincón” por “rincon” sin acento, el valor HASH ha pasado de -11.399 a 3.121

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Hash: Ejemplo a partir de un mismo fichero de 256 bytes.

CRC32 3B0C99AF (8)

MD5 D3307352717D74B97A3353BC0D27D48 (32)

SHA1 38F30AC1E48632634E409F328EE3051B987DE7AD (40)

EMPAQUETADORES

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

María envía un mensaje a Juan.Al final del mensaje le añade el valor HASH del texto según una función en la que se han puesto previamente de acuerdo.

Juan recibe el mensaje y calcula el valor HASH.Si coincide con el que ha dicho María puede estarseguro de que el mensaje no ha sido modificado.

Ejemplo de uso de la función HASH.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101

l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

8927-444 -8658 1254 7590

2738

8669

-1312 224 990 -15840 -6868 -22806

-7372 -4365 1144 6500

-11399

6831

CompendioC. Privada

Mensaje

E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101

l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

8927-444 -8658 1254 7590

2738

8669

-1312 224 990 -15840 -6868 -22806

-7372 -4365 1144 6500

-11399

6831

Mensaje + DS

Hash

Emisor

Has

h E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101

l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

8927-444 -8658 1254 7590

2738

8669

-1312 224 990 -15840 -6868 -22806

-7372 -4365 1144 6500

-11399

6831

C. Pública

E n u n r i n c ó n d e69 110 32 117 110 32 114 105 110 99 243 110 32 100 101

l a M a n c h a d e c32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

u y o n o m b r e n o q117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

8927-444 -8658 1254 7590

2738

8669

-1312 224 990 -15840 -6868 -22806

-7372 -4365 1144 6500

-11399

6831

Receptor

¿=?

Firma Electrónica (DSS)

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

NUESTRO GENERADOR PKI CON HC

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Servicios de la Sociedad de la Información. Requisitos:1. Prestado a distancia2. Prestado por vía electrónica3. Prestación a petición individual del destinatario4. Que represente una actividad económica para el prestador

“Todo servicio prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario”

Ley 34/2002 (de 11 de julio) de Servicios de la Sociedad de la Información y Comercio Electrónico. (LSSICE). Directiva Europea 2000/31/CE

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

La Disposición Adicional Tercera establece como fecha límite del 31 de diciembre de 2004 para que el 100% de la red telefónica pública pueda proporcionar "un acceso funcional" a Internet.

Obligación de Servicio Universal de Acceso a Internet

Casos Prácticos LSSICE

1. ¿Sitio Web particular sobre aficiones de su titular (sin Banner)?

2. ¿Sitio Web de una empresa con catálogos?

3. ¿Sitio Web de una AP con información institucional?

4. ¿Edición electrónica de un periódico?

1. NO

2. SI

3. NO

4. SI

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Aspectos Psicológicos:Certificación Independiente

¿La clave pública es de verdad de quien la manda o es de un impostor?.Solución: Terceras partes de confianza. Prestación de servicios de certificación.Existe el sello electrónico o time stamping, que acredita además fecha y hora.

Se precisa de:Dispositivos seguros de creación de FE.Dispositivos seguros de verificación de FE.El organismo que certifica los productos es la secretaria Gral. de

Comunicaciones del Ministerio de Fomento. (SGC).La Evaluación Acreditada por la Entidad Nacional de

Acreditación (ENAC).

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Aspectos Psicológicos:Certificación Independiente (CONFIANZA)

Proveedor de servicios de certificación: Entidad o persona física o jurídica que expide certificados o presta otros servicios en relación con la FE”.España Públicos: FNMTRegistro de prestadores de Servicios de Certificación: Obligaciones, responsabilidades, controles, reclamaciones, revocaciones, etc.

Elementos de un certificado:Subjetivos: Prestador, titular y usuario. Objetivos: Declaraciones de prácticas de certificación.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

1. Carácter privado

2. Garantizan seguridad y/o privaticidad

3. Afiliación mediante pago de una cuota

4. Manifiestan adhesión a las políticas del sello

5. Implantación limitada

6. Retirada del sello

Certificación Independiente Privada

Proyectos “ALPINE” y “SATURN”

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Sellos de Certificación

de WebTrust

B2C/B2B/TPSP

Auditoría del comercio electrónico. Auditores: terceros de confianza(verificadores expertos independientes) para reducir los riesgos del ce y potenciar la confidencialidad en las actividades por la red.

Sello WebTrust 1.0 (1997)Manifestación de las prácticas de negocio

Integridad de las transaccionesProtección de la información

Ver. 2.0 1999

Sello WebTrust 3.0 (2000)1. Modularidad2. B2B y TPSP (Prestadores de servicios en la red)3. Para las entidades Autoridades de certificación4. Desaparece VeriSing5. Servidor seguro de CPA con los informes y listas.6. Plazo de mantenimiento a 180 días

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Al pulsar el sello se obtiene:

Información sobre el certificadoInforme de los auditoresCompromiso de la direcciónDeclaración sobre prácticas de negocioEnlace a WebTrust con los Principios y CriteriosOtra información relevante.

El distintivo consta de tres elementos:1. El sello.2. El principio o principios certificados3. El nombre del verificador

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Tipos de Sellos WebTrust

WT 3.0 en España:Certificado de buenas prácticas en su sitio Web, cumple con uno o más principios de: SeguridadPrivacidadPrácticas de negocio o Integridad de las Transacciones.DisponibilidadConfidencialidadNo rechazoManifestaciones específicas

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

1. Privaticidad

2. Seguridad

3. Prácticas de negocio o Integridad de las Transacciones

4. Disponibilidad

5. Confidencialidad.

6. No rechazo

7. Manifestaciones específicas

Principios o Criterios

Nuevo “Privaticidad

Trust Services”

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Guías de auditoria WT 3.0, ofrece al auditor los CRITERIOS como elementos de referencia para comprobar si el centro cumple los principios del sello. Están ordenados en forma de tres o cuatro columnas. La 1ª con los criterios, la 2ª y 3ª con aplicaciones prácticas de su cumplimiento y los controles a establecer, para empresas B2C y B2B respectivamente. La 4ª columna es para los TPSP.

Conviene verificar:1. La publicación de políticas y prácticas2. La existencia documental3. El establecimiento de controles.

Guía para Certificadores

Informe de Certificación

Informes y manifestaciones

Concesión del sello

Mantenimiento del Sello

Revocación del Sello

PROTOCOLOS PARA

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Otros servicios

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

…………………………………………….

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Algunos casos de éxito:www.regalospublicitarios.comwww.articuloshv.comwww.arceasl.comwww.espacioseliana.comwww.calespascual.comwww.delittespain.comwww.protecman.comwww.coeltra.comwww.sualba.comwww.coolwayshoes.comwww.casasdelmediterraneo.euwww.rogersev.comwww.publicalz.comwww.pascualafriqueexport.comwww.vistiendobebes.com/default.aspxwww.productosdelbierzoyvaldeorras.com

www.tresillosrivadulla.comwww.cuadroselia.comwww.sanmarino.eswww.idenmovil.comwww.azulejosbarma.comwww.dinercasa.netwww.villanuevacarey.comwww.italyregalos.comwww.ghd.eswww.happymovil.es

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Algunos casos de éxito de nuestra tienda virtual:

www.mediastock.eswww.tiendamotorhobby.comwww.cochesdepedales.comwww.compranatural.comwww.lotesdeespanya.comwww.unmovil.comwww.logohobby.eswww.bodegastorrero.comwww.diqsi.comwww.playtronycs.comwww.lapinza.comwww.deima.eswww.azocio.eswww.movil-lliure.comwww.domodesk.comwww.aledua.com

www.brincos.eswww.suburban-lab.comwww.baltasar-mtb.comwww.siquem.eswww.sprinter.eswww.vasdebolsos.comwww.todomovil.comwww.tecnologiaparati.comwww.zasmusic.comwww.viaserrano.comwww.ropacustom.comwww.indudama.comwww.covima.es

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Información y Decisión en la Empresa: La Toma de decisiones implica convertir la información en acción, y para poder decidir con el menor riesgo posible, es preciso convertirla información en “bruto” en información útil.

Información y Decisión

INFORMACIÓN DECISIÓN ACCIÓN

Comprender Asumir Actuar

Toma de decisiones: Transformación de la información,encaminada a la consecución de unos objetivos.

Información de calidad = Información útil

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Sistema de

DECISION

Sistema de

INFORMACION

Sistema de

OPERACIONES

Infor. de DECISIONInfor. de REPRESENTACIONInfor. de INTERACION

S. I. A.:Herramientas imprescindibles

para buscar, determinar y normalizar los puntos en que se crea la información, sus flujos

y sus puntos de reacción.

El SISTEMA DE INFORMACIÓN

AUTOMATIZADO o INFORMATIZADO

S.I.G.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Ejemplo S.I.A.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Evolución del SIA:EDP (Electrónic Data Procesing)1960 MIS (Management Information Systems)1970DSS (Decision Suport Systems).1980 SII (Systems Information Integrated) 1990BI (Business Intelligent) 2000

E.R.P: Enterprise Resource PlanningE.S.M.: Enterprise Solution ManagementA.S.P.: Application Service ProviderL.M.S.: Learning Management Systems

Ofimáticas

Control y Planificación

Toma de decisiones

Sistemas Expertos

Herramientas

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

ETAPAS DE INFORMATIZACIÓN/S.I.A.

Toma de ConcienciaToma de Conciencia

ActualizaciónActualizaciónMantenimiento y Auditoría

Mantenimiento y Auditoría

Necesidades RealesNecesidades Reales

Estudio de OportunidadEstudio de

Oportunidad

Planificar ExplotaciónPlanificar Explotación

Equipo Propio/CPDEquipo Propio/CPD

Implantación SistemaImplantación Sistema

Puesta en MarchaPuesta en Marcha

Elección OfertaElección Oferta

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Auditoría Informática:Conjunto de técnicas, actividades y procedimientos, destinados a evaluar, verificar y recomendar en asuntos relativos a la planificación, control, eficacia, seguridad y adecuación del servicio informático de la empresa, con vistas a mejorar en Rentabilidad, Seguridad y Eficacia.

Desencadenantes:Conocer la eficacia y fiabilidad de los sistemas.Seguimiento de los planes informáticos.Control del desarrollo del Software.Controles sobre la adquisición del Hardware.Evaluación del rendimiento (eficacia).Capacidad de recursos humanos.Evaluación del hardware.Metodología del desarrollo.Mejorar Costes.

Logros la Auditoría INFORMÁTICA

•Racionalización de costos.

•Mejora en la capacidad de toma de decisiones.

•Mejora de la calidad en los servicios.

•Nacimiento de nuevos servicios.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Actividades de la Auditoria Informática:

•Análisis de riesgos.

•Planes de contingencia.

•Desarrollo de aplicaciones.

•Asesoramiento de paquetes de seguridad.

•Revisión de controles y cumplimiento de los mismos y de las normas legales.

•Evaluación de la gestión de los recursos informáticos.

Fases:* Toma de contacto.* Planificación de la operación ( objetivos, área, personas, tareas, calendario, coste, equipo auditor necesario, etc.)* Desarrollo de la auditoría.* Fase de diagnóstico. (Auditoria de Riesgos).* Presentación de conclusiones. * Formación del Plan de mejoras. Plan de Contingencias.

Tipos de controles:

•Preventivos.

•Detectivos.

•Correctivos.

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

Principales riesgos:Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son:

•Errores humanos•Fallos de los equipos•Robo de la información o equipos•Virus•Sabotaje•Fraude•Desastres naturales

Medidas de seguridad:a) Medidas de seguridad activaSon aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.b) Medidas de seguridad pasivaEstán destinadas a estar preparado si llega a producirse el desastre.

PLAN ANTE DESASTRES (CONTINGENCIAS)

Análisis de riesgos

Dpto. de Métodos Cuantitativos e InformáticosFacultad de CC.de la Empresa. UPCT

Herramientas de Informática para la Gestión

LOS BUSINESS GAMES¿Qué es un Juego de Empresa?:•Modelos de simulación de empresa.•Herramienta de adiestramiento dinámico.•Sirven para depurar modelos económicos de empresa.•Sirven para conocer las relaciones de la actividad económico-empresarial.•Tipos: de producción, de mercado o educacionales.

LA I.A. APLICADA A LA ACTIVIDAD EMPRESARIAL:LOS SISTEMAS EXPERTOS

Aplicación de la experiencia a la toma de decisiones de forma segura y comprensible.

S.E.: Programa inteligente para ordenador que utiliza conocimientos y procedimientos inferenciales en la resolución de problemas que son lo suficientemente difíciles como para que su solución requiera una experiencia humana importante. Prof,: Edward Friegembam. Univers. De Stanford.