lunes, 16 de diciembre de 2013

entrevista u 5


proveedores de intel de neg. u 5




proveedores de inteligencia de negocios u 5

PROVEEDORES DE INTELIGENCIA DE NEGOCIOS
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikQXQOO0dNuuv1o8lHodyf7q5RruIUElWSwj98fXmTN-D2umqpGTW2Wj6UnfsExrfR2dDR6acrcceUdGWSdBzw52SjYjdCYcBuXw5L35zN65KpEY_yf3JYJjrnzSF__qhoSDqFvFUBWuMX/s1600/EC%2520ERP%2520System%2520overview%5B1%5D.jpg
Sevenminds: Es una solución de software como servicio (SaaS) para captura de datos con PC´s o dispositivos móviles, para compañías de múltiples sectores que requieran obtener información de campo desde diferentes lugares. Automatiza procesos de captura, consolidación, elaboración y consulta de reportes, mediante gráficos e indicadores de gestión en tiempo real para una amplia variedad de actividades, agilizando el proceso de toma de decisión del negocio y reduciendo costos.
Idiplus: Ofrecemos servicios integrales de para soluciones empresariales, visuales e interactivas a medida de cada cliente y proyecto.

Web 4 Panama:  Desarrollo de sitios web, diseño, fotografía, identidad de marca, copy, gestión de contenidos, estrategias publicitarias y SEO, mercadeo por internet y redes social, campañas de publicidad en línea. 

Datalab Consulting: Desarrollamos herramientas tecnológicas para el análisis y minería de datos. Soluciones: Segmentación Credit Scoring Targeting Credit Exposure Limit Propensión de Abandono Administrador de Campañas Cross Selling Propensión de Compra Cobranza Inteligente.

DUX DILIGENS: DUX Diligens es una empresa que brinda los servicios de Consultoría, Capacitación e Integración en las áreas de: Innovación Sistemática (TRIZ, Pensamiento Lateral, HiiFFi), Arquitectura Empresarial (TOGAF, SOA, BPM, Archimate), Gestión Operativa (ITIL, Cobit, ISO 20000), Gestión de Telecom (Frameworx) y Seguridad de la Información (ISO 27000). En: México, Costa Rica, Colombia, Chile, España y Argentina.

Soluciones Informáticas y Soporte Téc. Somos un proveedor tanto de hardware, software y servicios de soporte, especialmente con atención a domicilio y para el interior del País (Panamá). Con nosotros puede encontrar la solución a sus problemas de redes, computadoras, antivirus, internet, diseño, desarrollo y hosting de páginas web, etc.

MAvha SA: Empresa Servicios de Tecnología Desarrollo de software de alta complejidad sobre tecnologías php y java. Consultoría en Arquitecturas de Software de alto rendimiento Desarrollo de soluciones móviles para plataformas como Blackberry, IOS y Android Soluciones BI de alto rendimiento y bajo costo.

ERP Consulting Group:

Somos una empresa consultora en implementación de soluciones de ERP en Latinoamérica. Con gusto podemos atender su solicitud.

Global Business System (GBSYS S.A.)

Brinda Administración de Bases de Datos ORACLE y SQL Server, desarrollo, mantenimiento y migración de aplicaciones en plataformas Developer de Oracle, Java y ..NET, contamos con una línea de distribución de productos de software especializados incluyendo productos propios y otros de casas extranjeras reconocidas mundialmente.Se ofrecen servicios outsourcing sea en soporte técnico para administración de sistemas y bases de datos como para desarrollo de aplicaciones.

Grupo ASI (Arango Software Int.)

Líder en Latinoamérica en el desarrollo e implementación de soluciones tecnológicas para el sector financiero. El robusto core financiero Ab@nks, soluciones para la de adm. De Riesgos Financieros y Cobranza, Banca por Internet, Inteligencia de Negocios, Consultoría de Procesos y mucho más.


http://www.computing.es/siteresources/files/160/42.JPG

prestador de servicios u 5

Inteligencia de negocios
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU9uRhajMb3s5NJBVCy-1NexuVV1fgYYPJ51_1U6uVKTPvj0DnsHx91ZQJ5mL_vcOQamMrfXpIejjSQp7Sbug2O0PUlgTpal_PeEgVh98qwBkar-TcAkhMicDStpZrjBakdcPr_0tsbns/s400/jun9-sap-industria.jpg
Si preguntáramos a cualquier ejecutivo sobre el resultado principal en el proceso empresarial, más allá de los productos o servicios emergentes que se alinean con la llamada cadena del valor, la respuesta inmediata sería: Decisiones. Pero, ¿cuán importantes son esas decisiones?, ¿qué fundamento tienen? Así como los insumos de un producto son las materias primas, ¿cuáles son los insumos para la toma de decisiones?, ¿cómo se encara un efectivo y eficiente proceso de toma de decisiones?, ¿quiénes, cuándo y cómo se toman decisiones? A menudo las respuestas a todas estas preguntas residen en aspectos informales y subjetivos, como: la experiencia, el "tino", una visión "extraordinaria" o ese "sexto sentido" que hace distintos y especiales a esos tomadores de decisiones. ¿Será que estos son elementos válidos para un buen proceso de emitir decisiones?, ¿qué pasaría si el "sexto sentido" no es tal?, ¿qué sucedería si la experiencia no es la suficiente? Son interrogantes que muchos gerentes prefieren no considerarlas cuando su actuar es el referido.
Sistemas de información y decisiones
Está demostrado que todas las decisiones que se ejecutan en una empresa deberían provenir de las propias operaciones empresariales y de los fenómenos que se producen en el entorno organizacional. Estas operaciones y fenómenos se expresan en términos de información. Por ejemplo, los administradores no efectúan una inspección a los almacenes de materias primas y de productos terminados para observar físicamente las características de rotación de ítems de inventario, sus decisiones sobre ubicación de ítems en almacén, o sobre las características para reordenar ítems se basan en la información contenida en el kardex de inventario, pues es ahí donde se refleja precisamente la rotación. Otro ejemplo, las decisiones que afectan a la gestión de Recursos Humanos provienen de la información que describe aspectos como: evaluación del desempeño, análisis de competencias e incluso control de asistencia —es ésta la información que ayuda en ese cometido.
Herramientas y técnicas para la inteligencia de negocios
Esa esperada integración es posible a través de herramientas, técnicas y conceptos que se han desarrollado aceleradamente el último tiempo. Ya pertenece a la jerga gerencial términos tales como: la administración de repositorios de datos (Data Warehousing, DW), la minería de datos (Data Mining, DM) y el procesamiento analítico en línea (On-line Analytical Processing, OLAP).
El Data Warehousing se aplica básicamente cuando:
•   La gestión de información se realiza en múltiples plataformas, aplicaciones o bases de datos transaccionales, aisladas sin ningún tipo de centralización.
•   Los procesos de consolidación, resumen, clasificación y reconciliación son necesarios para el análisis de información global.
•   Existen datos empresariales o corporativos cuyo registro histórico es fundamental para tomar decisiones.

La verdadera inteligencia del negocio
Disponer de un sistema transaccional (TPS) que administre todos los datos de las operaciones transaccionales de la organización relacionadas con el nivel operativo.
•   Disponer de un sistema gerencial (MIS) integrado al TPS y que administre información orientada a la toma de decisiones del nivel táctico. Disponer de un sistema decisión al (DSS) integrado al TPS y al MIS que administre conocimiento orientado exclusivamente a soportar las decisiones del nivel estratégico.
•   Establecer los parámetros necesarios para efectivizar el diseño y la implementación de los tres sistemas de información, como: infraestructura tecnológica, software ERP, base de datos transaccional y distribuida, DW, DMts, interfaz de usuario, base de conocimiento, etc. Diseñar e implementar un mecanismo automatizado de réplica y conversión de los datos relevantes desde el TPS hacia el MIS, generando así un DW o varios DMts del nivel táctico.
•   Diseñar e implementar un mecanismo automatizado de réplica y conversión de los datos e información relevante, desde el TPS y el MIS correspondientemente, hacia el DSS, generando así un DW o varios DMts del nivel estratégico.
•   Diseñar e implementar procedimientos para la explotación de sistemas gerenciales y decisionales, es decir: cubos OLAP, procedimientos de DM, consultas y reportes complejos.
•   Diseñar e implementar un sistema de presentación y visualización: en línea, con interfaz sugestiva como amigable y flexible para la manipulación y adecuación a requerimiento.
•   Describir una política formal para el proceso de toma de decisiones cuya fuente de información y conocimiento sea el MIS o el DSS.
•   Establecer mecanismos de retroalimentación de las decisiones hacia las transacciones operativas para obtener un sistema empresarial homeostático y con entropía negativa, de forma que los objetivos sean evidentemente alcanzables.
Revista Ciencia y Cultura
versión impresa ISSN 2077-3323


seg. privada e intel de negocios u 4



prestador de servicio u 4

Obligaciones del prestador del servicio de internet
http://www.xolido.com/lang/imagenes/articulos/infraestructuranube/grafico_imprimir.jpg
En cuanto a las obligaciones que tienen los prestadores del servicio, decir que se trata de un aspecto muy importante por el cual dichas obligaciones se traducen simultáneamente en derechos para los usuarios. Y entre las mismas, una de las más importantes es la de incluir en los contratos una serie de elementos que son fundamentales y que son los siguientes:
*     Nombre/Razón Social, domicilio y teléfono del prestador del servicio.
*     Características de la red y del servicio ofertado.
*     Precio de los servicios.
*     Periodo contractual, indicando, en su caso, la existencia de plazos mínimos de contratación y de renovación.
*     Niveles mínimos de calidad, mecanismos de indemnización y/o reembolsos ofrecidos por incumplimientos del operador.
*     Mecanismos de resolución de conflictos.
*     Tipos de servicios de mantenimiento ofrecidos.
*     Página de Internet en que figura la información sobre las condiciones jurídicas y económicas de los contratos.
*     En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
*     Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
*     Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
*      
*     Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.

En las tarjetas de prepago deberán figurar, además, los procedimientos para conocer el saldo, y el detalle de consumo, así como la recarga. Sin embargo, no se puede dejar pasar por alto que una buena parte de las contrataciones que se producen en los últimos años en materia de telecomunicaciones se efectúan de manera telefónica o telemática. En estos casos, se tendrá que informar a los usuarios, como mínimo, de los siguientes aspectos:
Plazo para la conexión inicial que figura en el contrato tipo y la prevista para ese caso concreto, que para el operador designado para la prestación del Servicio Universal no podrá superar el plazo máximo de sesenta días naturales, a partir de la recepción de la solicitud.
La posible existencia de compromiso de permanencia e indemnización aplicable en caso de incumplimiento.
Derecho a poner fin al contrato a través de la misma forma en que se celebra el contrato, así como, en caso de existir, otras posibles formas de darse de baja.
No obstante, la información que el operador tiene que suministrar a los usuarios no se limita a lo mencionado en el contrato, sino que la legislación obliga a este tipo de empresas a continuar informando a los consumidores de ciertos aspectos a lo largo de toda la relación contractual.
Así por ejemplo, en todas las facturas que las empresas están obligadas a emitir, tendrá que venir incorporado de forma detallada, como mínimo, el número telefónico y el precio de la llamada, el nombre de la página de Internet del operador, el número de teléfono y precio de la llamada de la Oficina de Atención al Usuario de Telecomunicaciones del Ministerio de Industria, Turismo y Comercio. Por otra parte, y en caso de que el operador se encuentre adherido al Sistema Arbitral de Consumo, tendrá que reflejar el nombre de la página web del Instituto Nacional del Consumo, desde donde se puede acceder a las direcciones de las distintas Juntas Arbitrales de Consumo.




seguridad privada u 4

Seguridad privadahttps://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ8YsSo3C4Z4W7pePkTBB-V80eHbWsi9g6eZu_oQ6SLhqSJrtNQd-tpO_IXWRL3tPLIj3a79bw6gu6UMjWKq48K0O-K-mQ-1rFo-1vkZCJgthuCO7j9YajpqVfcliNSoVVQSyUGihB3Um9/s1600/att-security-guard-070607.jpg
Con origen en el término latino seguritas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. 

Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito 

Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. 

Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios. 

El encriptamiento
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.

Ventajas

Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.

Tipos
Encriptación mediante claves simétricas: 
Son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
Encriptación mediante códigos de integridad:
Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.





HACKER

Alguien que disfruta retos intelectuales de creatividad superando o sobrepasando limitaciones. Eric Steven Raymond. (Hacker How-to): Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la ayuda mutua voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o que disfruta de programar más que sólo “teorizar” acerca de programar.

¿Qué hace un hacker?
*      Apoya procesos de apropiación colectiva de las tecnologías.
*      Pone a disposición pública el manejo técnico y las destrezas adquiridas.
*      Crea nuevos sistemas, herramientas y aplicaciones para ponerlos a disposición de todo el público.
*      Usa herramientas digitales para liberar espacios y defender el conocimiento común.


Características
*      Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
*      Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
*      Tiene una mente calculadora.
*       Es muy brillante.
*      Es creativo.
*      Resuelve rápidamente problemas complejos.
*       No acepta los fallos.
*       Puede ser desviado peligrosamente.
*       Vive como un anacoreta.
*       Es capaz de cometer el crimen perfecto.
*       Es un descendiente directo de la gran estirpe de los magos.
*      Mitad hombre mitad maquina.
 
Consecuencias de los hacker
Normalmente cuando se habla de hackers, lo primero que llega a la mente, es gente especializada en programación que con malas intenciones, penetra los sistemas de seguridad de cualquier computadora, ya sea para obtener información como datos personales, bancarios y fotografías; o robo de cuentas de correo o de redes sociales. Esto sin dejar de mencionar que podrían sembrar un virus con el fin de dañar algún software o disco duro.

Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.

Consecuencias de los virus
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.