lunes, 16 de diciembre de 2013
proveedores de inteligencia de negocios u 5
PROVEEDORES DE INTELIGENCIA DE NEGOCIOS

Sevenminds: Es una solución de
software como servicio (SaaS) para captura de datos con PC´s o dispositivos
móviles, para compañías de múltiples sectores que requieran obtener información
de campo desde diferentes lugares. Automatiza procesos de captura,
consolidación, elaboración y consulta de reportes, mediante gráficos e
indicadores de gestión en tiempo real para una amplia variedad de actividades,
agilizando el proceso de toma de decisión del negocio y reduciendo costos.
Idiplus: Ofrecemos servicios
integrales de para soluciones empresariales, visuales e interactivas a medida
de cada cliente y proyecto.
Web 4 Panama: Desarrollo de sitios web, diseño,
fotografía, identidad de marca, copy, gestión de contenidos, estrategias
publicitarias y SEO, mercadeo por internet y redes social, campañas de
publicidad en línea.
Datalab Consulting: Desarrollamos herramientas tecnológicas para el análisis y
minería de datos. Soluciones: Segmentación Credit Scoring Targeting Credit
Exposure Limit Propensión de Abandono Administrador de Campañas Cross Selling
Propensión de Compra Cobranza Inteligente.
DUX DILIGENS: DUX Diligens es una empresa que brinda los servicios de
Consultoría, Capacitación e Integración en las áreas de: Innovación Sistemática
(TRIZ, Pensamiento Lateral, HiiFFi), Arquitectura Empresarial (TOGAF, SOA, BPM,
Archimate), Gestión Operativa (ITIL, Cobit, ISO 20000), Gestión de Telecom
(Frameworx) y Seguridad de la Información (ISO 27000). En: México, Costa Rica,
Colombia, Chile, España y Argentina.
Soluciones
Informáticas y Soporte Téc. Somos un proveedor tanto
de hardware, software y servicios de soporte, especialmente con atención a
domicilio y para el interior del País (Panamá). Con nosotros puede encontrar la
solución a sus problemas de redes, computadoras, antivirus, internet, diseño,
desarrollo y hosting de páginas web, etc.
MAvha SA: Empresa Servicios de Tecnología Desarrollo de software de
alta complejidad sobre tecnologías php y java. Consultoría en Arquitecturas de
Software de alto rendimiento Desarrollo de soluciones móviles para plataformas
como Blackberry, IOS y Android Soluciones BI de alto rendimiento y bajo costo.
ERP Consulting Group:
Somos una empresa consultora en implementación de
soluciones de ERP en Latinoamérica. Con gusto podemos atender su solicitud.
Global
Business System (GBSYS S.A.)
Brinda Administración de
Bases de Datos ORACLE y SQL Server, desarrollo, mantenimiento y migración de
aplicaciones en plataformas Developer de Oracle, Java y ..NET, contamos con una
línea de distribución de productos de software especializados incluyendo
productos propios y otros de casas extranjeras reconocidas mundialmente.Se
ofrecen servicios outsourcing sea en soporte técnico para administración de
sistemas y bases de datos como para desarrollo de aplicaciones.
Grupo
ASI (Arango Software Int.)
Líder en Latinoamérica
en el desarrollo e implementación de soluciones tecnológicas para el sector
financiero. El robusto core financiero Ab@nks, soluciones para la de adm. De
Riesgos Financieros y Cobranza, Banca por Internet, Inteligencia de Negocios,
Consultoría de Procesos y mucho más.

prestador de servicios u 5
Inteligencia
de negocios

Si
preguntáramos a cualquier ejecutivo sobre el resultado principal en el proceso
empresarial, más allá de los productos o servicios emergentes que se alinean
con la llamada cadena del valor, la respuesta inmediata sería: Decisiones.
Pero, ¿cuán importantes son esas decisiones?, ¿qué fundamento tienen? Así como
los insumos de un producto son las materias primas, ¿cuáles son los insumos
para la toma de decisiones?, ¿cómo se encara un efectivo y eficiente proceso de
toma de decisiones?, ¿quiénes, cuándo y cómo se toman decisiones? A menudo las
respuestas a todas estas preguntas residen en aspectos informales y subjetivos,
como: la experiencia, el "tino", una visión
"extraordinaria" o ese "sexto sentido" que hace distintos y
especiales a esos tomadores de decisiones. ¿Será que estos son elementos
válidos para un buen proceso de emitir decisiones?, ¿qué pasaría si el
"sexto sentido" no es tal?, ¿qué sucedería si la experiencia no es la
suficiente? Son interrogantes que muchos gerentes prefieren no considerarlas
cuando su actuar es el referido.
Sistemas de información y decisiones
Está
demostrado que todas las decisiones que se ejecutan en una empresa deberían
provenir de las propias operaciones empresariales y de los fenómenos que se
producen en el entorno organizacional. Estas operaciones y fenómenos se
expresan en términos de información. Por ejemplo, los administradores no
efectúan una inspección a los almacenes de materias primas y de productos
terminados para observar físicamente las características de rotación
de ítems de inventario, sus decisiones sobre ubicación
de ítems en almacén, o sobre las características para
reordenar ítems se basan en la información contenida en
el kardex de inventario, pues es ahí donde se refleja precisamente la
rotación. Otro ejemplo, las decisiones que afectan a la gestión de Recursos
Humanos provienen de la información que describe aspectos como: evaluación del
desempeño, análisis de competencias e incluso control de asistencia es ésta la información que ayuda en ese cometido.
Herramientas y técnicas para
la inteligencia de negocios
Esa
esperada integración es posible a través de herramientas, técnicas y conceptos
que se han desarrollado aceleradamente el último tiempo. Ya pertenece a la
jerga gerencial términos tales como: la administración de repositorios de
datos (Data Warehousing, DW), la minería de datos (Data Mining, DM) y
el procesamiento analítico en línea (On-line Analytical
Processing, OLAP).
El Data
Warehousing se aplica básicamente cuando:
La gestión de información se realiza en múltiples plataformas,
aplicaciones o bases de datos transaccionales, aisladas sin ningún tipo de
centralización.
Los procesos de consolidación, resumen, clasificación y reconciliación
son necesarios para el análisis de información global.
Existen datos empresariales o corporativos cuyo registro histórico es
fundamental para tomar decisiones.
La
verdadera inteligencia del negocio
Disponer
de un sistema transaccional (TPS) que administre todos los datos de las
operaciones transaccionales de la organización relacionadas con el nivel
operativo.
•
Disponer de un sistema gerencial (MIS) integrado al TPS y que administre
información orientada a la toma de decisiones del nivel táctico. Disponer de un
sistema decisión al (DSS) integrado al TPS y al MIS que administre conocimiento
orientado exclusivamente a soportar las decisiones del nivel estratégico.
•
Establecer los parámetros necesarios para efectivizar el diseño y la
implementación de los tres sistemas de información, como: infraestructura
tecnológica, software ERP, base de datos transaccional y distribuida, DW, DMts,
interfaz de usuario, base de conocimiento, etc. Diseñar e implementar un
mecanismo automatizado de réplica y conversión de los datos relevantes desde el
TPS hacia el MIS, generando así un DW o varios DMts del nivel táctico.
•
Diseñar e implementar un mecanismo automatizado de réplica y conversión
de los datos e información relevante, desde el TPS y el MIS
correspondientemente, hacia el DSS, generando así un DW o varios DMts del nivel
estratégico.
•
Diseñar e implementar procedimientos para la explotación de sistemas
gerenciales y decisionales, es decir: cubos OLAP, procedimientos de DM,
consultas y reportes complejos.
•
Diseñar e implementar un sistema de presentación y visualización: en
línea, con interfaz sugestiva como amigable y flexible para la manipulación y
adecuación a requerimiento.
•
Describir una política formal para el proceso de toma de decisiones cuya
fuente de información y conocimiento sea el MIS o el DSS.
•
Establecer mecanismos de retroalimentación de las decisiones hacia las
transacciones operativas para obtener un sistema empresarial homeostático y con
entropía negativa, de forma que los objetivos sean evidentemente alcanzables.
Revista Ciencia y Cultura
versión impresa ISSN 2077-3323
prestador de servicio u 4
Obligaciones
del prestador del servicio de internet

En cuanto a las
obligaciones que tienen los prestadores del servicio, decir que se trata de un
aspecto muy importante por el cual dichas obligaciones se traducen
simultáneamente en derechos para los usuarios. Y entre las mismas, una de las
más importantes es la de incluir en los contratos una serie de elementos que
son fundamentales y que son los siguientes:
En las tarjetas de
prepago deberán figurar, además, los procedimientos para conocer el saldo, y el
detalle de consumo, así como la recarga. Sin embargo, no se puede dejar pasar
por alto que una buena parte de las contrataciones que se producen en los
últimos años en materia de telecomunicaciones se efectúan de manera telefónica
o telemática. En estos casos, se tendrá que informar a los usuarios, como
mínimo, de los siguientes aspectos:
Plazo para la conexión
inicial que figura en el contrato tipo y la prevista para ese caso concreto,
que para el operador designado para la prestación del Servicio Universal no
podrá superar el plazo máximo de sesenta días naturales, a partir de la
recepción de la solicitud.
La posible existencia de
compromiso de permanencia e indemnización aplicable en caso de incumplimiento.
Derecho a poner fin al
contrato a través de la misma forma en que se celebra el contrato, así como, en
caso de existir, otras posibles formas de darse de baja.
No obstante, la
información que el operador tiene que suministrar a los usuarios no se limita a
lo mencionado en el contrato, sino que la legislación obliga a este tipo de
empresas a continuar informando a los consumidores de ciertos aspectos a lo
largo de toda la relación contractual.
Así por ejemplo, en
todas las facturas que las empresas están obligadas a emitir, tendrá que venir
incorporado de forma detallada, como mínimo, el número telefónico y el precio
de la llamada, el nombre de la página de Internet del operador, el número de
teléfono y precio de la llamada de la Oficina de Atención al Usuario de
Telecomunicaciones del Ministerio de Industria, Turismo y Comercio. Por otra
parte, y en caso de que el operador se encuentre adherido al Sistema Arbitral
de Consumo, tendrá que reflejar el nombre de la página web del Instituto
Nacional del Consumo, desde donde se puede acceder a las direcciones de las
distintas Juntas Arbitrales de Consumo.
seguridad privada u 4
Seguridad
privada

Con
origen en el término latino seguritas, el concepto de seguridad hace referencia
a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o
riesgo. En este sentido, la seguridad pública es un servicio que debe brindar
el Estado para garantizar la integridad física de los ciudadanos y sus
bienes.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
El
encriptamiento
Es
una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la
codificación de información que puede ser transmitida vía una red de cómputo o
un disco para que solo el emisor y el receptor la puedan leer.
En
teoría, cualquier tipo de información computarizada puede ser encriptada. En la
práctica, se le utiliza con mayor frecuencia cuando la información se transmite
por correo electrónico o internet.
La
información es encriptada por el emisor utilizando un programa para
"confundir o entremezclar" la información utilizando un código
"asegurado". El receptor descifra la información utilizando un código
análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente
información entremezclada que no tendrá ningún sentido sin el código o llave
necesaria.
Existen
distintos tipos de encriptamiento y distintos niveles de complejidad para
hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si
se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles
de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la
información encriptada.
Una
forma muy común de encriptamiento son los sistemas criptográficos de llave
pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y
abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas.
Una persona puede distribuir su lleve pública a otros usuarios y utilizada para
enviarle mensajes encriptados. La persona guarda en secreto la llave privada y
la utiliza para decodificar los mensajes que le han enviado con la llave
pública.
Otro
elemento del encriptamiento es la autentificación-el proceso de verificar que
un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el
emisor y el receptor.
El
encriptamiento de la información tiene distintos usos para propósitos
electorales. Cuando se envía información sensible a través de una red pública,
es recomendable encriptarla: Esto es particularmente importante cuando se envía
información personal o sobre la votación a través de una red, en especial por
internet o correo electrónico.
La
tecnología para el encriptamiento está en constante evolución. Si se está
considerando alguna de ella es recomendable consultar a un experto para
asegurar que se está utilizando la más reciente.
Ventajas
Este
tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de
archivos de datos personales, ya que sólo se requiere de una clave. La
criptografía de clave simétrica es rápida y utiliza menos recursos informáticos
que otras formas de cifrado. Esta forma de cifrado también se puede utilizar
para ayudar a prevenir riesgos en la
seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Tipos
Encriptación mediante
claves simétricas:
Son
las funciones más clásicas, es decir, se utiliza una determinada clave en la
transformación de la información encriptada para conseguir desencriptarla, el
problema reside en la necesidad de que todas las partes conozcan la clave.
Encriptación mediante códigos
de integridad:
Se
utilizan funciones matemáticas que derivan de una huella digital a partir de un
cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente
posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad
es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de
forma tan sabia para obtener la misma huella es algo computacionalmente
inabordable en un plazo razonable.
Encriptación mediante
firma digital: Dado un mensaje, basta calcular su huella
digital y cifrarla con la clave secreta del remitente para obtener
simultáneamente la seguridad de que el contenido no se manipula (integridad), y
de que el firmante es quien dice ser (autenticación). Las firmas digitales
suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha
de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse
al cálculo de la huella digital, para ligarlas irrenunciablemente.
HACKER
Alguien
que disfruta retos intelectuales de creatividad superando o sobrepasando
limitaciones. Eric Steven Raymond. (Hacker How-to): Los hackers resuelven
problemas y construyen cosas, y creen en la libertad y en la ayuda mutua
voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o que
disfruta de programar más que sólo “teorizar” acerca de programar.
¿Qué
hace un hacker?
Características
Consecuencias
de los hacker
Normalmente
cuando se habla de hackers, lo primero que llega a la mente, es gente
especializada en programación que con malas intenciones, penetra los sistemas
de seguridad de cualquier computadora, ya sea para obtener información como
datos personales, bancarios y fotografías; o robo de cuentas de correo o de
redes sociales. Esto sin dejar de mencionar que podrían sembrar un virus con el
fin de dañar algún software o disco duro.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Consecuencias
de los virus
Es un
programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
Dentro
de los virus que pueden llegar a perjudicar mas los equipos se encuentran los
famosos Troyanos, que su función es obtener la clave de administrador de
nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con
algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar
cualquier tipo de operación.
comercio elec. u 3
3.
Comercio electrónico
UNIDAD 3
El comercio
electrónico, también conocido como e-commerce , consiste en la compra y venta de productos o deservicios a través de
medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se
aplicaba a la realización de transacciones mediante medios electrónicos tales
como el Intercambio
electrónico de datos, sin embargo con el
advenimiento de la Internet y la World Wide Web a mediados de los años 90
comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
Beneficios:
Gracias a que el proceso
de compra-venta se realiza en internet, cada una de las partes puede estar en
un lugar distinto y a tiempos distintos.
Internet permite aunar
todos los medios de pago disponibles, facilitando tanto electrónicos como
tradicionales.
El e-commerce democratiza
el acuerdo comercial. Con ello, se establecen relaciones C2C (Consumer to
Consumer, de consumidor a consumidor), B2B (Business to Business, de empresa a
empresa), B2C (Business to Consumer, de empresa a consumidor), e incluso C2B
(Consumer to Business, de consumidor a empresa) donde un particular puede
vender a un negocio, pues se diluye el papel entre cliente y proveedor al
operar ambos bajo el mismo marco transaccional, sin apenas barreras de entrada.
A través de un solo
punto, la pantalla, se tiene acceso a un abanico casi infinito de proveedores,
y con ello la gama de productos más amplia posible.
El abaratamiento de los
transportes y la globalización ya hicieron posible el comercio
intercontinental.
Por parte del vendedor,
se ha mejorado la logística con la rentabilización de las rutas de distribución
o reducción de intermediarios entre otros, lo que ha permitido abaratar los
costes.
Origen e historia
El comercio, actividad
ancestral del ser humano, ha evolucionado de muchas maneras. Pero su
significado y su fin en siempre el mismo. Según el diccionario consultor de
economía, el Comercio es “el proceso y los mecanismos utilizados, necesarios
para colocar las mercancías, que son elaboradas en las unidades de producción,
en los centros de consumo en donde se aprovisionan los consumidores, último
eslabón de la cadena de comercialización. Es comunicación y trato”.
En líneas generales, y con un sentido
amplio, el comercio implica la investigación de mercado con el fin de
interpretar los deseos del consumidor, la publicidad que anuncia la existencia
del producto, la posibilidad de adquirirlo, y en qué lugar, a la vez que se
utilizan los métodos de persuasión, la venta al por menor y finalmente, la
adquisición por parte del público.
Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por las grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante de esto es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
El comercio electrónico
puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras
o adquisiciones, finanzas, industria, transporte, salud, legislación y
recolección de ingresos o impuestos. Ya existen compañías que utilizan el
comercio electrónico para desarrollar los aspectos siguientes:
Venta directa e
interactiva de productos a los clientes.
Soporte técnico
ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y
fácilmente, respuestas a sus problemas mediante la obtención de los archivos y
programas necesarios para resolverlos.
Suscribirse a:
Comentarios (Atom)





