martes, 15 de diciembre de 2015

5.3 APLICACIONES


Una de las claras tendencias en el mercado Business Intelligence es la mayor importancia que los clientes otorgan a visualizar la información de una manera sencilla, ágil y potente.
La próxima generación de aplicaciones de Business Intelligence pretende ir más allá de la provisión de información en gráficos circulares y estadísticos, para proporcionar representaciones más visuales e intuitivas de datos y tendencias.
Las gerencias de las compañías cada día más necesitan tener acceso a herramientas de inteligencia de negocio para poder tomar decisiones en una economía turbulenta.
Según un estudio de InformationWeek Research y Optimize Research, el 76% de los entrevistados respondió que la información de ventas es la que utiliza como fuente para estas aplicaciones. El resultado de la encuesta a cuales son las fuentes de datos utilizados en estas aplicaciones es como sigue:
  1. 76% Ventas
  2. 58% Mercadeo
  3. 55% Finanzas
  4. 54% Operaciones y Logística
  5. 30% Compras e Inventarios
  6. 25% Información Financiera de Terceros
  7. 24% Recursos Humanos
  8. 14% Manufactura
  9. 10% Ventas o Inventarios de la cadena de suministro
  10. 7% Otras fuentes


Es clara la necesidad de integración de todas las aplicaciones y fuentes de información de la compañía siguiendo parámetros de no redundancia y uniformidad, como requisito indispensable para brindar aplicaciones de inteligencia de negocio.

5.2 SISTEMAS DE SOPORTE A LA DESICION


El concepto de DSS se originó a finales de los sesenta con el procesamiento de tiempo compartido en las computadoras. G. Anthony Gorry y Michael S. ScothtMorton (1971), fueron los que acuñaron el término de DSS. Estos percibieron la necesidad de contar con un marco para orientar las aplicaciones de cómputo hacia la toma de decisiones gerenciales. Ellos, idearon la matríz de Gorry y Scott Morton. Se basa en dos conceptos fundamentales:
  •  El concepto de decisiones programadas
  •  El concepto de niveles gerenciales.
DEFINICIONES:
  1. Los DSS son "Sistemas informáticos interactivos que ayudan a los encargados de tomar decisiones utilizando datos y modelos para resolver problemas no estructurados" (Sprague y Carlson).
  2.  Un DSS "Combina recursos intelectuales individuales con las capacidades de un ordenador para mejorar la calidad de las decisiones (son un apoyo informático para los encargados de tomar decisiones sobre problemas semiestructurados)" (Keen).
  3.  Peter G. W. Keen (1978), asociado con Scott Morton, definieron 3 objetivos que debe alcanzar un DSS:

  •   Ayudar a los gerentes a tomar decisiones para tratar de resolver problemas semi-estructurados.
  •    Apoyar el juicio del gerente en lugar de tratar de remplazarlo.
  •    Mejorar la eficacia del gerente en la toma de decisiones, más que su eficiencia.


CARACTERÍSTICAS DE DSS   


  • Informes dinámicos, flexibles e interactivos: De manera que el usuario no tenga que ceñirse a los listados predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales.
  • No requiere conocimientos técnicos: Un usuario no técnico puede crear nuevos gráficos e informes y navegar entre ellos.
  • Rapidez en el tiempo de respuesta: Ya que la base de datos subyacente suele ser un datawarehouse corporativo o un datamart, con modelos de datos en estrella o copo de nieve. Este tipo de bases de datos están optimizadas para el análisis de grandes volúmenes de información.
  •  Integración entre todos los sistemas de la compañía: El proceso de ETL previo a la implantación de un Sistema de Soporte a la decisión garantiza la calidad y la integración de los datos entre las diferentes unidades de la empresa.
  • Cada usuario dispone de información adecuada a su perfil: No se trata de que todo el mundo tenga acceso a toda la información, sino de que tenga acceso a la información que necesita para que su trabajo sea lo más eficiente posible.
  • Disponibilidad de información histórica: En estos sistemas está a la orden del día comparar los datos actuales con información de otros períodos históricos de la compañía, con el fin de analizar tendencias, fijar la evolución de parámetros de negocio.


USO DE UN SISTEMA DE APOYO DE DECISIONES


En el uso del sistema de apoyo de decisiones interviene un proceso iterativo. Podemos considerar cinco etapas.
  1. Se examina el problema y se elabora una formulación que permita el estudio del problema.
  2. Se identifican los parámetros y las variables pertinentes, para que el usuario comprenda la situación.
  3. Se construye el modelo interrelacionando los parámetros y las variables de la manera establecida por el usuario. Aun cuando el usuario puede entender claramente de qué manera los factores se encuentran relacionados unos con otros, en mucho caso parte del problema original puede estar en la falta de dicho conocimiento. Por lo tanto, el modelo puede ser únicamente una idea que necesite ser probada por medio de un proceso.
  4. Proporcionar datos para las variables y llevar a efecto los procesos y los cálculos para poder determinar los resultados. Dependiendo de la aplicación, las variables de prueba pueden ser utilidades y pérdidas, volúmenes de ventas, tasa de interés, entre otras.
  5. Por último, en un DSS es muy importante la utilización de la etapa de afinación del problema. Los usuarios identifican datos adicionales o diferentes que se deberán considerar. 

El proceso iterativo se puede repetir un gran número de veces hasta que los usuarios sientan que los usuarios sientan que comprenden la situación lo mejor posible.

5.2.1 ALMACENES DE DATOS (DATA WAREHOUSE)

En el contexto de la informática, un almacén de datos (del ingles data warehouse) es una colección de datos orientada a un determinado ámbito (empresa, organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de una organización, más allá de la información transaccional y operacional, almacenado en una base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos (especialmente OLAP, procesamiento analítico en línea). 
  • El almacenamiento de los datos no debe usarse con datos de uso actual.
  • Los almacenes de los datos contienen a menudo grandes cantidades de información que se subdividen a veces en unidades lógicas más pequeñas, llamadas los centros comerciales, dependientes de los datos.
  • Data Warehousing es el proceso que facilita la creación y explotación de un Almacén de Datos.

Los Sistemas de Data Warehousing incluyen funcionalidades como:
  • Integración de bases de datos heterogéneas (relacionales, documentales, geográficas, archivos, etc.)
  • Ejecución de consultas complejas no predefinidas visualizando el resultado en forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
  • Agrupamiento y desagrupamiento de datos en forma interactiva.
  • Análisis del problema en términos de dimensiones.
  • Control de calidad de datos.
  • Software Data Warehouse
  • Red BrickWarehouse
  • Essbase
  • PilotDecissionSupport Suite
  • Microsoft SQL Server


5.2.2 TABLEROS DE CONTROL

El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se le define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.
A partir de la experiencia de implementación y de las diferentes necesidades de las empresas existen cuatros tipos genéricos de Tableros:

  1. Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.
  2. Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse.
  3. Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.
  4. Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. Engloba a las tres perspectivas anteriores

En todos los casos, después de determinar las áreas y los indicadores deberé definir:
  • Período del indicador: Día, mes acumulado del ejercicio, etc.
  • Apertura: forma en la cual se podrá abrir y clasificar la información.
  • Frecuencia de actualización: On-line, diaria, semanal, mensual.
  • Referencia: base sobre la que se calcularán las desviaciones. Puede ser un estándar, la historia.
  • Parámetro de alarma: niveles por encima y por debajo de los cuales el indicador es preocupante
  • Grafico:Barras, líneas etc.
  • Responsable de monitoreo: Quien debe informar al nivel superior de la situación.

 Herramienta de diagnóstico
El Tablero es una herramienta de diagnóstico permanente para evaluar una situación pero:
  • Refleja sólo información cuantificable
  • Evalúa situaciones no responsables
  • No remplaza el juicio directivo
  • No identifica relaciones de causalidad entre objetivos y acciones, ni entre diferentes objetivos
  • No pretende reflejar totalmente la estrategia.

EL TABLERO DEBE TENER CUATRO VIRTUDES


  1. Incluir toda la información que cambia de manera constante y que los top managers han identificado como potencialmente estratégica.
  2. Brindar toda la información que se considere suficientemente significativa.
  3. Ser acompañado por un sistema de reuniones periódicas que funcione como un catalizador para el debate continuo sobre los resultados entre líneas, hipótesis y planes de acción.
  4. Estar diseñado para facilitar el análisis y que la información pueda ser comprendida y discutida por superiores subordinados y pares.




El éxito del Tablero no estará en su diseño o implementación, sino como toda herramienta, en usarlo adecuadamente, sacándole el máximo provecho


5.2.3 CONSULTAS Y REPORTES PERSONALIZADOS

Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
  1. Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses.
  2. La aplicación no soporta los análisis deseados y volúmenes de datos.
  3. Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos.

UNIDAD V: INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE)

5.1 INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS

La Inteligencia de Negocios o Business Intelligence (BI) se puede definir como el proceso de analizar los bienes o de datos  acumulados en la empresa y extraer una cierta inteligencia o conocimiento de ellos. Dentro de la categoría de bienes se incluyen las bases de datos de clientes, información de la cadena de suministro, ventas personales y cualquier actividad de marketing o fuente de información relevante para la empresa.
BI apoya a los tomadores de decisiones con la información correcta, en el momento y lugar correcto, lo que les permite tomar mejores decisiones de negocios. 



La información adecuada en el lugar y momento adecuado incrementa efectividad de cualquier empresa.
Tal vez le ayude a comprender mejor el concepto por medio de un ejemplo: Una franquicia de hoteles  a nivel nacional que utiliza aplicaciones de BI para llevar un registro estadístico del porcentaje promedio de ocupación del hotel, así como los días promedio de estancia de cada huésped, considerando las diferencias entre temporadas. Con esta información ellos pueden:
  •      Calcular la rentabilidad de cada hotel en cada temporada del año
  •      Determinar quién es su segmento de mercado
  •      Calcular la participación de mercado  de la franquicia y de cada hotel
  •      Identificar oportunidades y amenazas


Estas son sólo algunas de las formas en que una empresa u organización se puede beneficiar por la implementación de software de BI, hay una gran variedad de aplicaciones o software que brindan a la empresa la habilidad de analizar de una forma rápida por qué pasan las cosas y enfocarse a patrones y amenazas.

4.4 TRANSACCIONES ELECTRONICAS

Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aún conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.

Tipos transacciones electrónicas

Los tipos de transacciones electrónicas que podemos encontrarnos son:

  • Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-Goverment):La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.
  • Transacciones interorganizacionales (business-to-business): Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros.
  • Transacciones entre empresas y consumidores finales (business-to-consumer):Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos.
  •  Transacciones entre particulares (consumer-to-consumer): Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual.

4.3 LEGISLACION INFORMATICA

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.


Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
  •   Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos.
  •     Son acciones ocupacionales
  •     Son acciones de oportunidad
  •     Ofrecen posibilidades de tiempo y espacio

     Presentan grandes dificultades para su comprobación
Leyes relacionadas con la informática.
Ley Federal del Derecho de Autor
Ley de la Propiedad Industrial
Ley Federal de Telecomunicaciones
Ley de Información Estadística y Geográfica

4.3.1 Legislación del comercio electrónico

Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios.
El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.



4.3.2 Daño y robo a datos

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210: Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211: La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o público sea de carácter industrial.
Mas detalles

4.3.3 Contratación: derechos y obligaciones

La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a través o por medios electrónicos, o más estrictamente aquella contratación en la que la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"

Principios generales del derecho de la contratación electrónica:

Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama del derecho:


  • Equivalencia funcional de los actos empresariales electrónicos
  • Neutralidad Tecnológica
  • Inalteración del derecho preexistente de obligaciones y contratos privados
  • Buena fe
  • Libertad contractual mantenida en el nuevo contexto electrónico.



4.3.4 Seguridad privada (criptografía o Encriptamiento)

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

  1. Encriptación Clave Simétrica: Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
  2. Encriptación de Clave Pública: Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
  3. Clave Pública SSL: Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
  4. Algoritmo de Encriptación: Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.


4.3.5 Amenazas potenciales: virus y Hackers

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.

A continuación se presentan algunos virus:
  • Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
  • Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
  • Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
  • Firewall: Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.


  • Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.
  • No abrir mensajes de direcciones electrónicas desconocidas.
  • Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:
  1. Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas.
  2. Dispositivos personales: Las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas.
  3. Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina.
  4. Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía.
  5. Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.

4.3.6 Ética del comercio electrónico

El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados.
Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario.
Hay tres principios básicos de ética:
  • Responsabilidad: Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
  • Rendición de cuentas: Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
  • Responsabilidad civil: Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.