viernes, 2 de marzo de 2012

Comercio electrónico 
(e-commerce)

Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Características

Ubicuidad: Está disponible en todos lados, en el trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en cualquier momento.
Alcance global: Se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo.

Estándares universales: Hay un conjunto de estándares de tecnología (medios técnicos), a saber estándares de internet en todo el mundo. 

Riqueza: Los mensajes de comercialización de video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercialización.

Interactividad: La tecnología funciona a través de la interacción con el usuario. Los consumidores entablan un diálogo que ajusta en forma dinámica la experiencia para el individuo, y hace del consumidor un coparticipante en el proceso de entrega de bienes en el mercado.

Densidad de la información: La tecnología reduce los costos de la información y eleva la calidad.  La información es abundante, económica y precisa. Personalización/adecuación: la tecnología permite entregar mensajes personalizados a individuos y grupos.

Tecnología social: Generación de contenido por parte del usuario y redes sociales. Los nuevos modelos social y de negocios de internet permiten que el usuario cree y distribuya su propio contenido, y soportan las redes sociales.

 
Ventajas
Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores la posibilidad de participar en un mercado interactivo, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales:
  • El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.
  •  Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas.
  • Facilita la creación de mercados y segmentos nuevos.
  •  La mayor facilidad para entrar en mercados nuevos.
Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes.

Desventajas de e commerce
  • Desconocimiento de la empresa
  • Intangibilidad, no poder tocar el producto.
  • Desconfianza por parte del cliente al dar su información confidencial.
  • En caso de una devolución, temor al hecho de no existir este servicio.
  • Riesgoso si no se cuenta con asesoría especializada
  • Difícil aceptación por partes conservadoras
  • Disminución de tratos presenciales
  • El falso sentido de la publicidad por Internet
  • El falso sentido de la realidad de ventas
  • Miedo a los errores de los medios de comunicación
  • Perdida de derechos, marcas, nombres...
  • Legislación sobre las TI
Ejemplo de e commerce


En 1995, lo que conocemos como Amazon.com vendió su primer libro, el cual fue enviado desde un garaje en la ciudad de Seattle. En la actualidad, la empresa de Internet Amazon vende muchas más cosas que libros y tiene presencia en siete países con más de 20 localizaciones de almacenamiento distribuidos por todo el globo.
Referencias


 

Groupware

El groupware es cualquier tecnología usada específicamente para hacer los grupos más productivos
El ejemplo más exitoso es el correo electrónico, que pertenece a la categoría de groupware asíncrono, y los denominados chats junto Vision Quest y CRUISER son sistemas síncronos que permiten la comunicación de grupos.
Existen muchas clasificaciones para groupware, tal vez la más conocida es el esquema de Johansen, como lo indican Ellis et al. [1993] ,que se enfoca en el tiempo y lugar de la interacción. Otra clasificación menos conocida pero también valiosa es la clasificación basada en el centro de control desarrollada por Esther Dyson [Oravec 1996]. Para ella, el centro de control puede ser basado en el usuario, objeto de trabajo o en el proceso, como se explica a continuación.
Las aplicaciones que trabajan en distinto tiempo se conocen como groupware asíncrono. Aquí podemos mencionar el correo electrónico y sistemas de conferencias, sistemas que de control de flujo de trabajo (workflow), sistemas de calendarización y agendas.
El groupware síncrono incluye las aplicaciones en las que se trabaja al mismo tiempo. Entre estas están los sistemas de juntas electrónicas (electronic meeting systems), conferencias con audio y video, pizarrones electrónicos compartidos, auxiliares en el consenso de grupo y toma de decisiones.

 
Cuando está basado en el usuario, el groupware maneja el trabajo de manera local. El usuario construye su propio agente o cliente. El sistema se enfoca en los usuarios y ellos reciben información y mandan instrucciones. El trabajo esta controlado por los usuarios. El correo electrónico y el manejador de agendas son ejemplos de este grupo.
Cuando está basado en el trabajo u objeto, el groupware trabaja en base a un objeto, tal como un documento, que por sí solo puede enviarse por correo, desplegarse o actualizarse. El usuario trabaja sobre el documento al igual que los demás usuarios. Las aplicaciones de edición grupal se incluyen en este grupo.
Cuando el groupware se basa en procesos, el groupware se encarga de monitorear que un trabajo termine. Este enfoque se asemeja más a un agente de grupo, que a un agente de usuario. Puede ser orientado a bases de datos y es un sistema

Características de diseño

El diseño de una aplicación de groupware debe contemplar los aspectos que se explican a continuación [Oravec 1996]:
  • Una adecuada presentación de las contribuciones de los individuos en la aplicación, tanto para él como para los demás usuarios. La aportación de cada uno de los usuarios en la aplicación debe ser reconocida de alguna manera por él y las demás personas que estén participando, de acuerdo a las reglas establecidas en dicha aplicación, buscando no afectar la integridad del usuario o del grupo.
  • Reconocimiento de la ubicación del individuo y del grupo. El usuario debe saber en todo momento, dónde están ubicados (dentro de la aplicación) tanto él como los demás participantes para no perderse en el contexto de la aplicación.
  • Incluir restricciones o privilegios especiales en el uso de canales para la interacción social. El usuario debe ser capaz de expresar su intención de involucrarse dentro de la aplicación para así evitar molestias por requerimientos inesperados de participación.
  • Construcción de roles sociales similares a los formados en las organizaciones. A está interpretación del rol deben seguir sus correspondientes funciones o responsabilidades dentro de la aplicación. Un ejemplo de esta interpretación se muestra al dirigir una junta.
  • Reconocimiento de la actividad dentro del sistema. El usuario debe estar al tanto de qué actividades están siendo ejecutadas dentro de la aplicación, quiénes las realizan y en cuáles se ve involucrado.
  • Identificación con el grupo de trabajo. Es necesario llevar un registro de todas las actividades realizadas por los grupos para poder monitorear y evaluar avances y logros.


En Coleman [1995] se presenta un reporte de groupware en el que Bob Flanagan, analista en Workgroup Technologies, Inc. y ahora analista de Yankee Group, estima que el mercado de groupware software fue en 1993 de $1.7 billones de dólares. Predice un crecimiento rápido, estimando que para 1998 las ventas del grupo serán de alrededor de $5.5 billones de dólares. Esto es corroborado con lo reportado por la firma de investigación de mercado inglesa Ovum, Ltd. En su reporte, "Groupware : Market Strategies", Ovum declara que el mercado de groupware esta creciendo a un robusto 15% al año, y también estiman que el total de las ventas será de $5.5 billones en 1998. Mas que en cifras, el efecto del groupware se percibirá en la manera de trabajar de las empresas y grupos de trabajo, dando como resultado una mejora en la calidad de sus servicios y productos.




Desventajas:
Por otro lado están las desventajas: Necesidad de grandes dosis de autodisciplina, el teletrabajador deberá orientar su actividad hacia la prestación efectiva de servicios, por los que aquellos que carezcan de poder de autoorganización o autodisciplina tendrán una gran desventaja competitiva. Problemas de tipo psicológico o relacional, ya que puede producir sensación de aislamiento en el teletrabajador. Dificultad para motivar a los trabajadores a distancia y hacerles partícipes de los objetivos de la compañía lo que puede llevar a que ésta pierda parte de su fuerza corporativa. En la mayor parte de países, especialmente las naciones en desarrollo, no hay un marco legal que regule el teletrabajo. La empresas deben poner especial énfasis en la seguridad de la información, tanto a nivel físico como a nivel de redes.


Ejemplo:

 Correo electrónico

 Actualmente existen muchas herramientas para el manejo de correo electrónico y pocos ignoran la importancia del correo electrónico como aplicación de groupware. Debido a su gran uso hoy en día las ventajas de este son evidentes. Como características relevantes tiene que: es asíncrono, rápido, basado en texto y permite ser dirigido a una o más personas Las ventajas de la comunicación uno a uno que ofrece el correo incluye el hecho de que el mensaje siempre es recibido. Las ventajas de comunicación con un gran número de individuos que pertenecen a un grupo o que comparten intereses comunes, es que permiten la discusión y análisis de temas de manera conjunta.


Fernández Ramírez, M. L. 1998. Ágora: Creación de grupos virtuales en bibliotecas digitales. Tesis Licenciatura. Ingeniería en Sistemas Computacionales. Universidad de las Américas-Puebla. Diciembre.

Carstensen, P.H.; Schmidt, K. (1999). Computer supported cooperative work: new challenges to systems design. http://citeseer.ist.psu.edu/carstensen99computer.html. Consultado el 3 de Agosto de 2007.
Beyerlein, M; Freedman, S.; McGee, G.; Moran, L. (2002). Beyond Teams: Building the Collaborative Organization. The Collaborative Work Systems series, Wiley.

Groupware - Communication, Collaboration and Coordination». Lotus Development Corporation (1995).

jueves, 1 de marzo de 2012


WORKFLOW
SE REFIERE AL FLUJO DE TRABAJO A SEGUIR PARA LA CONSECUCIÓN DE UNA TAREA O TRABAJO PREDETERMINADO. SE DEFINE COMO UN SISTEMA DE SECUENCIA DE TAREAS DE UN PROCESO DE NEGOCIO.


CARACTERISTICAS 
  SU DEFINICIÓN Y CONTROL PUEDE SER MANUAL, INFORMATIZADO O MIXTO. ORGANIZA Y CONTROLA TAREAS, RECURSOS Y REGLAS NECESARIAS PARA COMPLETAR EL PROCESO DE NEGOCIO. UNA ADECUADA INTEGRACIÓN CON SISTEMAS DE INFORMACIÓN ACTUALES: BASES DE DATOS, GESTIÓN DOCUMENTAL, MENSAJERÍA, ERP, ETC.


AUTOMATIZAN LA SECUENCIA DE ACCIONES, ACTIVIDADES O TAREAS EN LA EJECUCIÓN DEL PROCESO, PERMITEN REALIZAR UN SEGUIMIENTO DE CADA ETAPA DEL MISMO Y APORTAN LAS HERRAMIENTAS NECESARIAS PARA SU CONTROL O GESTIÓN DEL FLUJO DE TRABAJO. 


TIPOS
žWorkflow  Corporativo
žWorkflow de Aplicación
žWorkflow  Documenta
Workflow de Producción. 


VENTAJAS PARA EL        USUARIO

TAN PRONTO COMO UNA TAREA APAREZCA SE LE ENVIARÁ ELECTRÓNICAMENTE A SU INBOX
– LA INFORMACIÓN, EXPLICACIONES E INSTRUCCIONES SE ENVÍAN TODAS JUNTAS EN UN MISMO DOCUMENTO
– EL SISTEMA WORKFLOW LLEVA AL USUARIO DIRECTAMENTE A LA TRANSACCIÓN
– PERMITE ESCALAR TRABAJOS AUTOMÁTICAMENTE Y DETERMINA LOS RESPONSABLES Y SUPERIORES DIRECTAMENTE UTILIZANDO LA ESTRUCTURA ORGANIZATIVA .

Ventajas para la empresa

žAumenta la productividad
Agiliza los procesos
ž Aumenta la satisfacción de los clientes (mejores flujos de información, mayor rapidez en responder)
žFlexibilidad
žAutomatizacion de los procesos de negocios y optimizacion de los mismos.

DESVENTAJAS
žCoste de licencias caras
žComplejas operaciones de instalacion
žCiclos de desarrollo largos para automatizar procesos de negocio reales
žDeben implementar una plataforma middleware completa para ofrecer el entorno con la funcionalidad requerida

Ejemplo

žSe tiene a una persona (llamémosle "cliente") que entra a un shoping electrónico. Revisa el catálogo de productos que ahí se exhibe; elige un par de productos y "postea" un pedido. La tiendita le pide sus datos generales, los datos de la tarjeta de crédito y le dice "gracias por tu compra".
žUna vez que se coloca el pedido, la tienda envía un mensaje, a un "repositorio de datos". En respuesta a este mensaje, el repositorio de datos lleva a cabo las siguientes acciones de manera automática:
1.- Le responde al CLIENTE, mediante un mensaje de correo electrónico, diciéndole "gracias por tu compra".
2.- Inserta un registro en una base de datos de Pedidos, en donde se consignan todos los datos del pedido.
3.- Revisa, de manera automática, la tabla de existencias del Almacén, para ver si hay en existencia la mercancía que fue solicitada. En caso de que no haya, integra la mercancía solicitada a una requisición de compra. En caso de que si haya, reserva la mercancía y coloca una solicitud de salida de mercancía.
4.- Cuando la mercancía salga del almacén, le informa al CLIENTE para que sepa que su pedido va en camino.
5.- Etc.



     Observe que lo interesante de esto es que una vez colocado el pedido, se llevan a cabo, DE MANERA AUTOMÁTICA, una serie de procesos internos en la organización, en los que se sigue (Workflow) el proceso de satisfacción de un pedido hecho por un cliente, Interesante.












viernes, 24 de febrero de 2012

CABALLO DE TROYA


CABALLO DE TROYA

*Software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo  pero al ejecutarlo ocasiona daños

*Programas maliciosos que dañan al sistema anfitrión al instalarse.
el caballo de troya permanece activo en la memoria se actualiza y el archivo donde se encuencuentra es eliminado pudiendo robar contraseñas de nuestro sistema robando información. 
atravez de estos troyanos los hackers pueden tomar control total de archivos vitales de nuestro computador

EL HISTORIO CABALLO DE TROYA

Los griegos ofrecieron a los troyanos un caballo de madera gigante como símbolo de paz. Sin embargo, los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo de madera surgieron hordas de soldados griegos que capturaron Troya.
De ahí proviene el nombre de este tipo de virus  que, encubierto en un programa normal y corriente, puede espiar nuestras actividades y poner en peligro la seguridad del ordenador.
propositos de los troyanos

¢Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

¿QUE PUEDE HACER UN TROYANO?

¢Utilizar la máquina como parte de una botnet
¢Instalación de otros programas
¢Robo de información personal
¢Borrado, modificación o transferencia de archivos
¢Ejecutar o terminar procesos.
¢Apagar o reiniciar el equipo.
¢Monitorizar las pulsaciones del teclado.
¢Realizar capturas de pantalla.
¢Ocupar el espacio libre del disco duro con archivos inútiles.
¢Borra el disco duro
caracteristicas

Están compuestos  por tres programas:
¢Un cliente
¢Un servidor 
                                       Un editor

FORMAS DE INFECTARSE

¢Ocurren cuando se ejecuta un programa infectado con un troyano (desde instaladores hasta presentaciones de fotos).
¢ Al ejecutar el programa, este se muestra y realiza las tareas de forma normal y al mismo tiempo se instala el troyano.
¢ El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.

Los troyanos se clasifican 

 según las acciones  que efectúan en los equipos
de  las víctimas

puertas traseras(backdoors)
Las puertas traseras pueden:
Enviar y recibir archivos.
Activar y eliminar archivos.
 Ejecutar archivos.
 Mostrar notificaciones.
Borrar   datos.
  Reiniciar el ordenador.

TROYANOS QUE ROBAN CONTRASEÑAS

Clickers troyanos

Remite los equipos de las víctimas a determinados sitios web o recursos de Internet.
descargadores troyanos
Descarga e instala nuevos programas maliciosos o publicitarios en el equipo de la víctima.

Droppers troyanos

Se utilizan para instalar otros programas maliciosos en los equipos de las víctimas sin que el usuario se dé cuenta

Proxies troyanos

Funcionan como servidores proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas.

Trujan Spies

Esta familia incluye un variedad de programas espías y key loggers, que monitorean la actividad del usuario en el equipo afectado y luego envían esta información a su "amo".

Notificadores troyanos

Confirman que un equipo ha sido infectado y envía información sobre la dirección IP, los puertos abiertos, las direcciones de correo electrónico y otros datos del equipo de la víctima.

Rootkits

Es una colección de programas usados por un hacker para evitar ser detectados mientras buscan obtener acceso no autorizado a un ordenador.


"BOMBAS" PARA COMPRESORES DE ARCHIVOS

Son archivos comprimidos programados para sabotear al programa de descompresión cuando éste intente abrir el archivo comprimido infectado

Consejos para no infectarse
¢Disponer de un programa antivirus actualizado .
¢Disponer de un firewall correctamente configurado.
¢Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
¢Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
¢No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
¢Evitar la descarga de software de redes p2p.