lunes, 13 de julio de 2009

Mi experiencia con el aula virtual

Mi primera experiencia en el aula virtual fue muy enriquecedora ya que me aportó una multiplicidad de información que fueron complementándose en cada una de las sesiones, allí todos trabajamos con lecciones, guías de trabajo, lecturas, foros, comunicación con la profesora, evaluaciones en línea y, tal vez un elemento importantísimo muy mencionado como fue la atención más directa y personalizada por parte de la profesora Maria Esther. Otro punto importante que aprendimos es el respeto por el derecho de autor de las publicaciones en Internet. El aplicativo utilizado fue el Blackboard el cual es un entorno de manejo de cursos. En cada sesión se publicaba el tema que sería llevado a discusión en los foros. Por medio de nuestras computadoras y una conexión a Internet cada uno aportaba experiencias, información y sobre todo conocimiento; y la ventaja principal es que cada uno tenia acceso a la misma información desde la comodiad de su casa u oficina. Adicionalmente, pudimos públicar nuestro Blog con temas de interes para otras personas.

Podría afirmar como estudiante que nos ha tocado vivir la "Sociedad del conocimiento".

domingo, 5 de julio de 2009

Web 2.0 Revolución Social

Web 2.0 termino para denominar una 2da generación de servicios basados en Web que ponen especial énfasis en la colaboración on line, interactividad y la posibilidad de compartir contenido entre los usuarios" así comienza un vídeo que explica la web 2.0 los invito a revisarlo:


Web 2.0 y AJAX

Bien es cierto que la web 2.0 está relacionada con nuevas tecnologías que han hecho que sea más fácil publicar información y compartirla con otros sitios Web, pienso que una de las mas nombradas es AJAX (acrónimo de Asynchronous JavaScript + XML).

Varios Libros definen ; Ajax no es una tecnología en sí mismo. En realidad, se trata de varias tecnologías independientes que se unen de formas nuevas y sorprendentes.

Las tecnologías que forman AJAX son:

* XHTML y CSS, para crear una presentación basada en estándares.
* DOM, para la interacción y manipulación dinámica de la presentación.
* XML, XSLT y JSON, para el intercambio y la manipulación de información.
* XMLHttpRequest, para el intercambio asíncrono de información.
* JavaScript, para unir todas las demás tecnologías.

Explicando un poco como funciona decimos que:

En las aplicaciones web tradicionales, las acciones del usuario en la página (pinchar en un botón, seleccionar un valor de una lista, etc.) desencadenan llamadas al servidor.
Una vez procesada la petición del usuario, el servidor devuelve una nueva página HTML al navegador del usuario.
Esta técnica tradicional para crear aplicaciones web funciona correctamente, pero no crea una buena sensación al usuario. Al realizar peticiones continuas al servidor, el usuario debe esperar a que se recargue la página con los cambios solicitados. Si la aplicación debe realizar peticiones continuas, su uso se convierte en algo molesto.

AJAX permite mejorar completamente la interacción del usuario con la aplicación, evitando las decargas constantes de la página, ya que el intercambio de información con el servidor se produce en un segundo plano.

Las aplicaciones construidas con AJAX eliminan la recarga constante de páginas mediante la creación de un elemento intermedio entre el usuario y el servidor. La nueva capa intermedia de AJAX mejora la respuesta de la aplicación, ya que el usuario nunca se encuentra con una ventana del navegador vacía esperando la respuesta del servidor.En pocas palabras lo podemos observar en el Guardar Automático de Gmail.

Fuente: http://www.librosweb.es/ajax/

¿Qué es un CKO?

¿Qué es un CKO?

En el estudio realizado por Michael Earl y Ian Scott, se investigaron las características de este nuevo rol estratégico en las organizaciones que han adoptado expectativas de desarrollo del conocimiento dentro de ellas.
Descubrieron una serie de roles, tales como 'Director de capital intelectual', 'Vicepresidente de bienes intelectuales', 'Director de aprendizaje organizacional', 'Gerente de aprendizaje' o CLO, entre muchos otros. Sin embargo, la finalidad objetiva de todos estos títulos apuntan en una sola dirección: el desarrollo del conocimiento como una fuente de ventajas competitivas sustentables.
Earl define al CKO como el encargado de "iniciar, impulsar y coordinar los programas de Gerencia del Conocimiento". Sin embargo, una definición tan sencilla puede llevar a confusiones tales como entender que los proyectos KM deben estar a cargo del CIO (Visión tecnológica) o del CHRO (Visión organizacional).

¿Cuál es la diferencia entre CKO y CIO?
La naturaleza de las responsabilidades del CIO - Estrategia de TI, Operaciones de TI, y manejar la función de las TI - no han sido asumidas formalmente en el amplio rango de las actividades de la Gerencia del Conocimiento. "Donde exista un CKO, es muy probable que sea CIO, pero el corolario no es cierto".
Es muy probable que exista esta confusión debido a que inicialmente los proyectos KM han sido asignados al área de TI, lo cual genera mayor confusión.
La diferencia medular entre el CKO y el CIO en el objeto propio de Gerencia: mientras que el CIO tiene como objetivo supervisar el despliegue de las TI, el CKO se centra en maximizar la creación, el descubrimiento y la diseminación de conocimientos en la organización.

¿Por qué es necesario un CKO?
Sin duda, será necesario determinar si este nuevo puesto ejecutivo tiene fundamentos sostenibles para su implementación.
David J. Skyrme estableció una serie de situaciones en que el CKO será necesario. Algunas de ellas son:

Maximizar el retorno de las inversiones en conocimiento, tales como nuevas contrataciones, procesos y capital intelectual.
Explotar los activos intangibles, tales como el know-how, patentes y relación de clientes.
Repetir los éxitos pasados y compartir mejores prácticas.
Mejorar la innovación (Comercialización de ideas).
Evitar la perdida de conocimiento y las fugas producidas por las reestructuraciones organizacionales.
Sin embargo, destaca una serie de situaciones en donde el CKO no será necesario.

Algunas de ellas son:
  • El conocimiento no es importante en el negocio22.
  • Se está contento con las iniciativas locales (proyectos KM informales) y se espera que todo vaya bien.
  • Existe una cultura de compartir conocimiento y un proceso sistémico de difusión.
  • El liderazgo en conocimiento viene de la cima y es perseguido apasionadamente.
  • Cada uno posee planes de desarrollo de conocimiento en sus planes de trabajo.
  • Los sistemas de monitoreo de rendimiento poseen una dimensión explícita en torno al conocimiento.

Las situaciones anteriormente señaladas, tanto favorables como desfavorables para justificar la existencia de un CKO en la organización, deben considerarse complementarias. El considerar sólo algunas establece un criterio parcial y mermado en torno a debilitar potenciales puntos generadores de una verdadera cultura de aprendizaje organizacional. Sin embargo, es muy probable que sean las decisiones estratégicas en torno al conocimiento (mas precisamente una 'estrategia de conocimiento') las que definan las situaciones a las que se deberá enfrentar el CKO.
En el estudio realizado por Earl, los CKO entrevistados estimaban que "su objetivo se cumpliría una vez que ya no tuviesen que ejercer el cargo". Sin embargo, se dieron cuenta que los cambios en la conducta organizacional y gerencial para administrar los conocimientos como una actividad (parte del proceso del operar normal) tardarán mucho más de lo inicialmente presupuestado. Esto significa que probablemente el trabajo del CKO estará dentro de la organización por un tiempo suficiente como para no llegar a considerarlo como "un trabajo de pocas expectativas".

Objetivos de un CKO

Michael Earl indica que como resultado se investigación: "El rol del CKO está muy inmaduro debido a que no existe una especificación de su trabajo". Esto se ve reflejado en que la mayoría de los CKO habían tenido que "desarrollar su propia descripción de cargo", junto con la dificultad de establecer el alcance que la KM establece.
Dave Pollard, CKO de Ernst & Young Canadá, ha especificado en sus objetivos. Algunos de ellos son:

  • Diseñar e implementar una arquitectura eficiente, efectiva y fácil de usar orientada a desarrollar el conocimiento corporativo. Esto incluye Arquitectura tecnológica (Servidores, PCs, redes, Intratent, etc.) y una Arquitectura de contenido de conocimiento (Estructura de las bases de conocimiento, lo que incluye taxonomía, organización, adquisición de conocimiento externo, captura de conocimiento interno y filtrado).
  • Desarrollar una infraestructura de apoyo (Knowledge Center) para los recursos de conocimiento de la compañía.
  • Coordinar y promover comunidades de práctica y redes de conocimiento, y los espacios virtuales necesarios para capturar y compartirlo.
  • Remover los obstáculos a la contribución, la creación, el compartir y el uso del conocimiento.

Es importante destacar que, aunque esta definición de responsabilidades concuerda con la discusión en torno a la naturaleza del CKO, será el estudio de las necesidades quien determinará el rango completo que necesitará cumplir un CKO en particular.

sábado, 20 de junio de 2009

Gobierno Electrónico en Venezuela

Este ensayo trata de dar un resumen acerca del significado del Gobierno electrónico en Venezuela, síntesis de sus objetivos, descripción del proyecto, fases, estado actual y algunas opiniones personales. Antes de entrar a definir “Gobierno Electrónico” es importante destacar que en el marco del Plan Nacional de Tecnologías de Información -PNTI- (MCT, 2001b) se destaca al gobierno electrónico como integrante de la dimensión política, una de las cinco dimensiones (Figura 1) en que se asienta la visión integral del país, junto con lo social, lo económico, lo ambiental y lo cultural [i].
Figura 1: Dimensiones que sustentan la Visión Integral del País


Ahora según Arturo Gallegos[ii] el Gobierno Electrónico en Venezuela significa el aprovechamiento de las Tecnologías de Información y Comunicación para aumentar la inclusión de amplios sectores que han estado al margen de la acción social del Estado. Las Tecnologías de Información no sólo pueden propiciar la transformación del Estado, maximizando la eficiencia de la administración pública, también son un mecanismo para aumentar la transparencia y garantizar la seguridad de la nación. En Arturo Gallegos señala los objetivos de la siguiente forma:

1. El objetivo fundamental del gobierno electrónico en Venezuela es apoyar la constitución de un nuevo modelo de Estado definido en el nuevo marco constitucional y el nuevo modelo de gestión en el proceso de transformación del Estado.
2. Propiciar el control social y establecer la corresponsalía como un nuevo esquema de relación entre el ciudadano y el Estado.
3. Contribuir mediante el uso intensivo de las TIC a la racionalización de las tramitaciones públicas, logrando a tal efecto una mayor celeridad y funcionalidad.
4. Reducir los gastos operat
ivos en que incurren los organismos públicos y obtener así ahorros presupuestarios que permitan cubrir insuficiencias de carácter fiscal, mejorando las relaciones administración pública-ciudadano.
5. Establecer un modelo de arquitectura más horizontal, empírico y endógeno, que vincule y permita el acceso y la interoperatividad sistémica de la información de las diferentes instituciones del gobierno hacia el ciudadano.
6. Proveer de mayor acceso a la información gubernamental.
7. Sistematizar la responsabilidad y transparencia en los procesos de la Administración Pública.
8. Ser un país integrado, eficiente y competitivo en el ámbito regional e internacional, que garantice a todos los ciudadanos en el territorio nacional el acceso democrático a los beneficios y oportunidades que la sociedad de la información, comunicaciones y las tecnologías generen.

Los objetivos del Gobierno Electrónico los podemos dividir en 4 grandes áreas:

1. Trabajo basado en el conocimiento.

2. Entrega de servicios a través de la Red.

3. Red e Infraestructura de Información del Estado Robusta y Adaptable.
4. Educación en el área de las TIC

Con respecto a la implementación del artículo “Implementando el Gobierno Electrónico” de Berrizbeitia[iii] podemos extraer los siguientes principios rectores para el desarrollo de las soluciones de gobierno electrónico:


- Utilizar las facilidades de las TIC como herramientas y medios para acercar al ciudadano a la labor y contraloría del Estado, a su vez que facilitar al Estado, sus entes y a los gobernantes el poder hacer llegar a los ciudadanos sus políticas y acciones.
- Entender que desarrollar el gobierno electrónico es mucho más que dotar de tecnología informática al Estado y al país. Se trata de transformar la manera de desarrollar la Administración Pública, la forma de gobernar y de interacción entre los entes involucrados.
- Implica evaluar la forma actual en que se realizan las tareas de la Administración Pública y de gobierno, a fin de mejorar, innovar y rediseñar los procesos, flujos de información y de interacción. No se trata de tecnificar la burocracia y la ineficiencia.
- Considerar la incorporación de la tecnología, en especial de las TIC, como un componente más en la modernización Estado, y no como una solución a problemas de ineficiencia y burocracia. El proceso de transformación del Estado y la Administración Pública debe integrar a cuatro factores: la gente, los procesos, el marco regulatorio y la tecnología.

Estos cuatro elementos deben ser integrados a fin de desarrollar soluciones de gobierno electrónico que respondan a las necesidades de las instituciones y de los ciudadanos.
En referencia a las TIC, Berrizbeitia (2005) plantea que las organizaciones deben coordinarse y desarrollar soluciones a partir de los siguientes principios rectores:
- Reducir los costos de replicación de las soluciones obtenidas por medio del desarrollo de aplicaciones y servicios.
- Favorecer el trabajo cooperativo/colaborativo como base de una transformación social productiva.
- Garantizar la seguridad de la información y los procesos.
- Garantizar la inter-operación de los sistemas y aplicaciones.
- Garantizar el intercambio de la información y los datos mediante la adopción de estándares no dependientes.

- Reducir la dependencia tecnológica garantizando que las tecnologías no se conviertan en otro modelo de sometimiento para sectores sociales, culturales y económicos.
- Favorecer la inversión en el desarrollo, soporte y servicio nacional.
- Fortalecer el capital humano nacional como parte fundamental del desarrollo del país.


Gallegos indica que el desarrollo del gobierno electrónico en Venezuela está estructurado en tres etapas:

1. Establecimiento y desarrollo de las bases informáticas del gobierno electrónico en Venezuela: establecer las bases sobre las cuales se puede desarrollar el gobierno ejecución de procesos y productos fundamentales a través de los sistemas informáticos. Desarrollo de procesos de digitalización de archivos y automatización de bases de datos.

2. Transformación del Estado, desarrollo de la Administración Pública Electrónica y los sistemas integrados de gobierno: Iniciar procesos relacionados con la integración y organicidad del Estado en términos de su funcionamiento electrónico: automatización, apoyo informático, sistemas integrados, formación del personal en el ámbito de las TIC, reingeniería de procesos, formación de la ciudadanía para el gobierno electrónico, proyectos para aumentar el acceso a los servicios electrónicos del Estado, formación ciudadana electrónica, resistencia al cambio tecnológico, integración de sistemas, bases de datos y aplicaciones del Estado, establecimiento de ventanillas únicas.


3. Servicios públicos electrónicos en línea y uso intensivo de las TIC en los procesos del Estado atendiendo los problemas de acceso y la participación ciudadana: en esta fase final, se completa la implantación del gobierno electrónico en Venezuela con la extensa disposición de trámites en línea o presenciales.
Los esfuerzos en materia de gobierno-e en Venezuela se pueden evidenciar en la existencia de portales que proveen información institucional y en algunos casos permiten realizar transacciones, a continuación se mencionan algunos:

1. Servicios de Gobierno Electrónico:

- Solicitud de Divisas – CADIVI (http://www.cadivi.gov.ve ) - Declaración y pago de impuestos – SENIAT (http://www.seniat.gov.ve/)
- Portal Gobierno, Gobierno en Línea (http://www.gobiernoenlinea.ve/ )
- Seguro Social – IVSS (http://www.ivss.gov.ve/ )
- Gobierno Electrónico Local
– Alcaldías Digitales (http://www.alcaldias.gov.ve )

- Identificación Ciudadana – ONIDEX (http://www.onidex.gov.ve/ )
- Otros Portales del sector Gobierno

2. Servicios de Democracia Electrónica

- Implantación del sistema de votación automatizado (www.cne.gob.ve )

3. Planes y Proyectos Sociales (Portales):
- Misión Ciencia (http://www.misionciencia.gob.ve )
- Plan Nacional de Alfabetización Tecnológica

- Infocentros (http://www.infocentro.gov.ve/ )

- Centros Bolivarianos de Informática y Telemática (CBIT)
(http://fundabit.me.gob.ve/index.php?option=com_content&task=view&id=74&Itemid=66) (http://www.gobiernoenlinea.gob.ve/directorioestado/cbit_dttocapital.html)
- Otras Misiones ( http://www.misionvenezuela.gov.ve/ )


4. Redes y de cooperativas y PYMES (pequeña y mediana empresa) en el área tecnológica:

- Red de Líderes de Gobierno Electrónico de América Latina y El Caribe (RedGEALC). http://www.redgealc.net/index.php

- Red Nacional de Integración y Desarrollo de Software Libre (RINDE). https://www.rinde.gob.ve/
- Pública Nacional (OAPN), instituciones, universidades, sector productivo y demás personas.
- GLoVE - GNU/Linux Organizado en Venezuela (http://www.glove.org.ve)

- VELUG- Grupo de usuarios Linux de Venezuela. (http:// www.linux.org.ve/index.html)

En el comienzo de esta década, se han realizado esfuerzos considerables por avanzar en el desarrollo de soluciones de gobierno electrónico como se ha mencionado anteriormente. Se tiene una definición conceptual bastante avanzada, que no se queda en los procesos tecnológicos y de automatización y que entiende las posibilidades del uso de las tecnologías en el proceso de sociabilización de las mismas y su impacto en la sociedad. Se ha internalizado que el gobierno electrónico es un tema amplio y transversal que se incluye en temáticas como construcción de la democracia, mejora de los procesos de gestión pública, participación en el diseño de políticas públicas y políticas nacionales, sociedad de la Información y tecnologías de la información. Se realizan proyectos de alto interés estratégico (instalación de satélites, fábricas de computadores, creación de centros nacionales en las áreas tecnológicas, etc.) básicos para el desarrollo de una infraestructura y plataforma de conectividad y acceso a Internet, que posibilite la inclusión de todos los sectores en el uso de las TIC, que van a tener impacto en el desarrollo del gobierno electrónico. Se han dictado decretos y promulgado leyes que son claves para reforzar el marco legal del desarrollo del gobierno electrónico. La tecnología no es negativa per se, pero puede llegar a ser muy peligrosa si quienes la utilizan no tienen conciencia de su alcance e implicación, pues hay quienes la elevan a la última panacea. En este sentido, todas las metas conseguidas a la fecha deben ir acompañadas de un profundo cambio en la mentalidad del sector público, el cual en mi opinión tiene gran protagonismo en la implementación del Gobierno Electrónico. Se debe proveer al ciudadano de servicios donde no tengan que pagar por terceros que los usen, así como, implementar controles en las áreas asociadas para garantizar la aplicación de los objetivos del proyecto.

_______________________________________

[i] RT 2006-09, Gobierno Electrónico en Venezuela por Yusneyi Carballo, Ricardo Cattafi, Andrés Sanoja, y Nancy Zambrano, Lecturas en Ciencias de la Computación ISSN 1316-6239 [ii] Director General de la Oficina de Tecnologías de Información del Ministerio de Ciencia y Tecnología. 2005. [iii] Berrizbeitia, Jorge (2005). Implementando el Gobierno Electrónico. Directorio de Gobierno Electrónico Venezuela Ministerio de Ciencia y Tecnología (MCT). Disponible en: (últ. vis. 11-07-http://www.cnti.gob.ve/cnti_docmgr/sharedfiles/GobiernoElectronico3-3.ppt 2006)

jueves, 11 de junio de 2009

Comercio Electrónico [Carrito de Compras]

En el tema 5 del foro  se hablo del comercio electrónico, tipos, ventajas y seguridad pero quiero complementar con algo mas técnico, el cual considero importante para este tema como es el carrito de compras , parte del proceso de Compra de una tienda virtual u online, en el que se depositan los productos o servicios.

Tambien les quiero recomendar una pagína que habla de muchas aplicaciones de comercio electrónico: http://www.aplicacionesempresariales.com/soft/comercio-electronico

CARRITO DE COMPRAS

Definición. ¿Qué es un Carrito de Compras?
Son aplicaciones dinámicas que funcionan dentro de páginas web, que están destinadas a la venta online de productos y servicios. Su función principal radica en llevar un total actualizado de los productos incluidos, especificando el nombre, descripción, cantidad y precio.

Modelo Conceptual
Al igual que en un proceso de compra real, todo comprador necesita de un mecanismo de recolección de productos cuyo contenido pueda manejar a gusto al momento de pagar en la caja del establecimiento (agregar productos, quitarlos, cambiarlos, etc.). 
Es este el mecanismo que se emplea en la Web para establecer la analogía del mundo real con del mundo virtual y la cual va a permitir hacer las transacciones de compra y venta de productos brindándole al cliente un personalización en la transacción, para esto se utiliza el concepto de sesión.
El uso de sesiones es un método ampliamente utilizado en las aplicaciones actuales y que no es necesariamente de uso exclusivo para sitios de comercio electrónico. Básicamente una sesión es la secuencia de páginas que un usuario visita en un sitio Web. Desde que entra en nuestro sitio, hasta 
que lo abandona.

Proceso de Compra e Impacto en la Distribución
Con anterioridad a Internet, los compradores y los vendedores realizaban sus comunicaciones a través de tres canales: personalmente (venta directa), por correo y por teléfono. En la actualidad existe un cuarto canal: Internet. Este canal tiene un importante impacto en la relación entre compradores y vendedores.
Obviamente, la apertura de una nueva de comunicación entre clientes, proveedores  e  intermediarios va  a  redefinir  las  relaciones  entre  ellos. Inicialmente, se plantearon dos potenciales fenómenos: la desintermediación y la reintermediación. 
La desintermediación consiste en reducir la cadena de 
distribución.   Pueden   darse   distintos   casos:   que   el   fabricante   venda directamente al vendedor o al cliente último o que el distribuidor venda directamente al cliente último.

Proceso de Desintermediación
Además,   existe   el   fenómeno   de   reintermediación,   es   decir   que   los intermediarios "tradicionales" sean reemplazados por empresas que tienen presencia en  Internet.

Proceso de Reintermediación
Uno de los mecanismos que permite realizar las transacciones entre el intermediario en Internet y el consumidor final es el servicio de carro de compra, el cual da al cliente la facilidad de adquirir productos siendo transparentes para él la cadena de distribución ya que, los fenómenos antes mencionados conllevan a este tipo de transacción de compra-venta.

Diagrama del Carrito de compras.
El flujo normal de un proceso de compras se puede agrupar en 4 módulos con los siguientes flujos entre ellos:
Item Catalog - Se exhiben todos los productos disponibles a nuestros clientes, 
esto se realiza de una manera organizada.
Item Details - Se exhiben de forma detallada toda la información del producto 
seleccionado.
Shopping Cart  - Se realiza todo el proceso de manejo de los productos 
seleccionados por el usuario.
Checkout System - Se almacenan los artículos seleccionados y la información 
del cliente necesarias para cerrar la transacción.

El Funcionamiento de los carritos de compra se resume en lo siguiente:

1. El comprador navega por el sitio web y va cargando en un carrito virtual los artículos que desea comprar. Existe una especie de memoria (llamada sesión) que guarda los datos de la compra (cantidad y tipo de artículos, cálculo del monto total de la compra, etc.)
2. Cuando el comprador termina su compra, pasa por una caja "virtual" y elige la forma de pago, el modo de envío, se registra en el sitio (si no lo hizo previamente, y si es necesario), etc.
3. Si elige pagar con tarjeta de crédito, el sistema envía los parámetros que solicita el sistema de pagos.
4. El cliente introduce el número de su tarjeta de crédito en un formulario del sitio web de la entidad financiera que procesa el pago. Este dato viaja encriptado hacia los servidores del banco. 
5. El banco realiza en cuestión de segundos una comprobación de la validez de la tarjeta de crédito y la existencia de fondos. En caso afirmativo, se realiza el cobro ingresando el dinero en la cuenta bancaria del vendedor. 
6. Al vendedor le llega el resultado del sistema de pagos, y en función de esto aprueba o deniega la operación.

Seguridad en el Sitio Web

¿Qué problemas plantea la adquisición de productos por clientes a través de Internet?
La adquisición de productos a través de Internet plantea, esencialmente, cuatro grandes clases de riesgos. Uno, los relativos a la mayor facilidad de almacenamiento de datos e información relativa a los consumidores en bases 
de datos. Dos, los referentes al uso ilegítimo de la información bancaria (número y datos identificadores de la tarjeta de crédito) o la modificación de la información  enviada  debido  a  la  interceptación  por  un  tercero  de  la información (que se resuelven mediante sistemas de “confidencialidad e integridad”  de  la  información  enviada).  Tres,  los  relacionados  con  la inexistencia de presencia física del vendedor en el momento de efectuar la transacción (que se resuelven mediante los sistemas de “autenticación” de las 
partes). Y cuatro, los relativos a la entrega de los bienes o prestación servicios debido, precisamente, a que muchas transacciones en Internet no comportan la simultaneidad en la transacción.
Las   mejores   soluciones   de   seguridad   inspiran   confianza   a   los compradores. Una seguridad bien planificada también contribuye a aumentar
las ventas y la satisfacción del cliente. Los servicios de seguridad abarcan una amplia gama de funciones que ayudan a planificar, crear y administrar un entorno seguro y adecuado para la transacción monetaria. 
Uno de los requisitos más importantes para establecer la seguridad es disponer de una arquitectura integrada y que cumpla con los estándares. Una solución abierta y flexible puede reducir sustancialmente el riesgo de errores imprevistos que comprometan toda una infraestructura de seguridad. Una solución eficaz también reduce el riesgo de perder datos y asegurar que las aplicaciones siguen estando disponibles y funcionando.

Para disminuir estos riesgos, una solución de seguridad eficaz requiere los siguientes elementos:
•   Autorización:  Permitir que sólo los usuarios autorizados tengan acceso a los sistemas, a las aplicaciones de datos y a las redes. De esta forma, puede asegurar que todos cumplan las normas establecidas.
•  Responsabilidad:  Determinar   quién   lleva  a   cabo  una   acción determinada y qué acciones se han producido en un intervalo de tiempo 
específico. De esta forma se puede determinar el autor, el hecho y el momento de la ejecución.
• Garantía: Demostrar y comprobar periódicamente que se aplica el nivel de protección de seguridad deseado. Así, puede confirmar que el sistema cumpla las normas de política.
• Disponibilidad: Los sistemas, las redes de datos y las aplicaciones se puedan seguir utilizando. De este modo, puede garantizar que los recursos de la red y los sistemas estén disponibles cuando sea necesario.
•  Administración:  Definir,   mantener,   supervisar   y  modificar   la información sobre las políticas. De esta forma, puede personalizar y actualizar las normas de las políticas.


miércoles, 27 de mayo de 2009

Comerio Electrónico


En el tema 5 discutimos un poco del Comercio Electrónico, así como analizamos un portal el cual adjunto luego del resumen del foro:

El comercio electrónico, es la actividad ancestral del ser humano, ha evolucionado de muchas maneras, pero su significado y su fin siempre es el mismo. 
El Comercio es "el proceso y los mecanismos utilizados, necesarios para colocar las mercancías, que son elaboradas en las unidades de producción, en los centros de consumo en donde se aprovisionan los consumidores, último eslabón de la cadena de comercialización. Es comunicación y trato".El comercio electrónico se entiende como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica y no de la manera tradicional por medio de intercambios físicos o trato físico directo. Actualmente la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y como respuesta a ello los negocios a nivel mundial están cambiando tanto su organización como sus operaciones. El comercio electrónico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes. Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado globalJaime Neilson nos dice que: "El comercio electrónico es cualquier actividad de intercambio comercial en la que las órdenes de compra - venta y pagos se realizan a través de un medio telemático, los cuales incluyen servicios financieros y bancarios suministrados por Internet. El comercio electrónico es la venta a distancia aprovechando las grandes ventajas que proporcionan las nuevas tecnologías de la información, como la ampliación de la oferta, la interactividad y la inmediatez de la compra, con la particularidad que se puede comprar y vender a quién se quiera, y, dónde y cuándo se quiera. Es toda forma de transacción comercial o intercambio de información, mediante el uso de Nueva Tecnología de Comunicación entre empresas, consumidores y administración pública." 
Tipos de Transacciones:
• "Business to business" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico, instituciones financieras, proveedores de servicios de Internet, etc. 
• "Business to consumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán para uso particular. 
• "Consumers to consumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre sí, tal es el caso de los remates en línea. 
• "Consumers to administrations" (Entre consumidor y administración): los ciudadanos pueden interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios. 
• "Business to administrations" (Entre empresa y administración): las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.
VentajasPara las Empresas
• Reducción de costo real al hacer estudio de mercado. 
• Desaparecen los límites geográficos y de tiempo. 
• Disponibilidad las 24 horas del día, 7 días a la semana, todo el año. 
• Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional. 
• Hacer más sencilla la labor de los negocios con sus clientes. 
• Reducción considerable de inventarios. 
• Agilizar las operaciones del negocio. 
• Proporcionar nuevos medios para encontrar y servir a clientes. 
• Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores. 
• Reducir el tamaño del personal de la fuerza. 
• Menos inversión en los presupuestos publicitarios. 
• Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad. 
• Cercanía a los clientes y mayor interactividad y personalización de la oferta. 
• Desarrollo de ventas electrónicas. 
• Globalización y acceso a mercados potenciales de millones de clientes. 
• Implantar tácticas en la venta de productos para crear fidelidad en los clientes.Para los clientes
• Abarata costos y precios 
• Da poder al consumidor de elegir en un mercado global acorde a sus necesidades 
• Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades. 
• Brinda información pre-venta y posible prueba del producto antes de la compra. 
• Inmediatez al realizar los pedidos. 
• Servicio pre y post-venta on-line. 
• Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio. 
• Mayor interactividad y personalización de la demanda.
• Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera. 
• Permite el acceso a más información.

Leyes de Comercio Electrónico
"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de un contrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto en Venezuela existen leyes aplicables para el comercio electrónico y lo anterior mencionado. Algunas son: 
• Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
• Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado. 
• Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.
• Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera , la cual consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de otorgar créditos o financiamientos, e inversiones de valores; y solo podrá realizarse por los bancos, entidades de ahorro y préstamo, casa de cambio, operadores bancarios fronterizos, empresas emisoras y operadoras de tarjetas de crédito y demás instituciones financieras.
• Ley de Cajas de Valores: La presente Ley tiene como objeto regular los servicios prestados por aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública. 
• Ley de Licitaciones : El presente Decreto Ley, tiene por objeto regular las maneras de selección de contratistas, por parte de los Órganos del Poder Nacional, Institutos Autónomos, las Universidades Públicas, las asociaciones civiles y sociedades, las fundaciones, los Estados, los Municipios, los institutos autónomos estadales o municipales y/o los entes que reciben subsidios o donaciones para la ejecución de obras, la adquisición de bienes muebles y la prestación de servicios distintos a los profesionales y laborales.
• Ley Orgánica de Ciencia y Tecnología : El presente Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientaran las políticas y estrategias para la actividad científica, tecnológica y de innovación, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.

Seguridad en el Comercio Electrónico
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. 
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. 
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). 

* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.

* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a: 
• Proporcionar la autentificación necesaria. 
• Garantizar la confidencialidad de la información sensible. 
• Preservar la integridad de la información. 
• Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. 

* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures). Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo. 

* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica. 

* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.

* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

lunes, 11 de mayo de 2009

Aplicaciones Empresariales

El foro 4 comenzo con la discusión de los Sistemas Empresariales, iniciando con CRM y luego pasando a SCM, ERP y otros, a continuación les voy a dejar un breve resumen y referencias del tema:

  • Las aplicaciones Empresarialesson el eje de las operaciones empresariales ya que regulan las actividades esenciales que ayudan a mejorar la satisfacción del cliente y a acelerar el crecimiento de la empresa. Los empresarios comparten información y se comunican con sus empleados, clientes, socios y proveedores de forma diaria. Utilizan un recurso empresarial para planificar sus soluciones y los distintos procesos de la cadena de proveedores. Para tomar decisiones empresariales de una forma más rápida y efectiva es imprescindible poder acceder a la información y así administrarla e interpretarla
A continuación vamos a mencionar y resumir alguna de las aplicaciones usadas por las empresas para el control de sus operaciones y negocio.

- CRM, Administración de la Relación con el Cliente (Customer Relationship Management): es parte de una estrategia de negocio centrada en el cliente. Una parte fundamental de su idea es, precisamente, la de recopilar la mayor cantidad de información posible sobre los clientes, para poder dar valor a la oferta. La empresa debe trabajar para conocer las necesidades de los mismos y así poder adelantar una oferta y mejorar la calidad en la atención.
Cuando hablamos de mejorar la oferta nos referimos a poder brindarles soluciones a los clientes que se adecuen perfectamente a sus necesidades, y no como rezan muchos opositores a esta disciplina generarles nuevas necesidades.

Por lo tanto, el nombre CRM hace referencia a una estrategia de negocio basada principalmente en la satisfacción de los clientes, pero también a los sistemas informáticos que dan soporte a esta estrategia.

Algunas compañías vendedoras de soluciones de CRM son: 
Siebel
http://www.siebel.com/ 

SAP CRM http://www.sap.com/solutions/crm/index.asp, 

Oracle http://www.oracle.com/applications/customermgmt/

 - ERP, Planeación de los Recursos Empresariales (Enterprise Resource Planning): los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y una contabilidad para la compañía de la Planificación de Recursos Empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.

Los objetivos principales de los sistemas ERP son:

  •    Optimización de los procesos empresariales.
  •    Acceso a toda la información de forma confiable, precisa y oportuna (integridad de datos).
  •    La posibilidad de compartir información entre todos los componentes de la organización.
  •    Eliminación de datos y operaciones innecesarias de reingeniería.

Entre los principales vendedores de soluciones de ERP, encontramos: 
SAP
http://www.sap.com/

BAAN http://www.baan.com/solutions/erp/index.aspx

Oracle http://www.oracle.com

- SCM, Administración de la Cadena de Suministros (Supply Chain Management): la administración de la cadena de suministro (ACS) (en inglés, Supply chain management, SCM) es el proceso de planificación, puesta en ejecución y control de las operaciones de la cadena de suministro con el propósito de satisfacer los requisitos del cliente con tanta eficacia como sea posible. La gerencia de la cadena de suministro atraviesa todo el movimiento y almacenaje de materias primas, el correspondiente inventario que resulta del proceso, y las mercancías acabadas desde el punto de origen al punto de consumo. La correcta administración de la cadena de suministro debe considerar todos los acontecimientos y factores posibles que puedan causar una interrupción.

La administración de la cadena de suministro debe tratar los siguientes problemas:

  •    Configuración de una red de distribución: número y localización de proveedores, instalaciones de producción, centros de distribución, almacenes y clientes.
  •    Estrategia de la distribución: centralizado contra descentralizado, envío directo, muelle cruzado, tire o empuje de las estrategias, logística de terceros.
  •    Información: integra los sistemas y los procesos a través de la cadena de suministros para compartir la información valiosa, incluyendo señales de demanda, pronósticos, inventario y transporte.
  •    Gerencia de inventario: cantidad y localización del inventario incluyendo las materias primas, productos en proceso y mercancías acabadas.

Algunas compañías vendedoras de soluciones de SCM son:
Oracle
http://www.oracle.com/applications/B2B/index.html?content.html

Baan http://www.baan.com/solutions/scm/index.aspx

PeopleSoft http://www.peoplesoft.com/corp/en/products/ent/scm/index.jsp

BI, Inteligencia del Negocio, (Business Intelligence): Se denomina inteligencia empresarial o inteligencia de negocios o BI (del inglés Business intelligence) al conjunto de estrategias y herramientas enfocadas a la administración y creación de conocimiento mediante el análisis de datos existentes en una organización o empresa.

Las herramientas de inteligencia se basan en la utilización de un sistema de información de inteligencia que se forma con distintos datos extraídos de los datos de producción, con información relacionada con la empresa o sus ámbitos y con datos económicos.

Las herramientas de inteligencia de negocios son un tipo de software de aplicaciones diseñado para colaborar con la inteligencia de negocios (BI) en los procesos de las organizaciones.

Existen diversos vendedores de soluciones para BI, a continuación se mencionan algunos de ellos:

COGNOS http://www.cognos.com/products/businessintelligence/index.html

HYPERION http://www.hyperion.com/ 

En este tema les recomiendo el siguiente blog: http://rimenri.blogspot.com/

- KM, Administración del Conocimiento, (Knowledge Management) 

Una Base de Conocimiento (o knowledgebase en inglés; KB, kb or Δ) es un tipo especial de base de datos para la gestión del conocimiento. Provee los medios para la recolección, organización y recuperación computarizada de conocimiento.

La administración del conocimiento implica la conversión del conocimiento tácito (el que sabe un trabajador específico) en explícito (conocimiento documentado y replicable) para convertirlo en un activo estratégico de la organización.

La administración del conocimiento implica la adecuada explotación de datos e información para transformarlos en conocimiento y entendimiento.

Entre las compañías vendedoras de soluciones de KM, se mencionan algunas a continuación:

CORPORUM http://www.cognit.no/home_multi/html/index.asp

ARIKUS http://www.arikus.com/

ASINC http://www.asinc.com/