LOPEZ FRAGOSO LUCERO
SERVIN RUIZ ANA KAREN
NUÑES PAULIN LUIS ENRIQUE
Unidad 4 Comercio electrónico
4.1 Introducción al Comercio electrónico.
El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
• La preparación de presupuestos en línea
• Las consultas de los usuarios
• El suministro de catálogos electrónicos
• Los planes de acceso a los puntos de venta
• La gestión en tiempo real de la disponibilidad de los productos (existencias)
• Los pagos en línea
• El rastreo de las entregas
• Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.
4.2 Definición de Comercio Electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
4.3 Legislación Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”.
Y tienen las siguientes características:
- Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
- Son acciones ocupacionales
- Son acciones de oportunidad
- Ofrecen posibilidades de tiempo y espacio
- Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
4.3.1 Legislación del comercio electrónico
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.
4.3.2 Daño y robo a datos
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
4.3.3 Contratación: derechos y obligaciones
En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa.
Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a examenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.
4.3.4 Seguridad privada (criptografía o Encriptamiento)
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
4.3.5 Amenazas potenciales: virus y Hackers
Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión.
"Hackers" profesionales insisten en que el término correcto es "Crackers"
4.3.6 Ética del comercio electrónico
La realidad virtual -la que existe en forma de bits y bytes activados por energía electromagnética y que ha sido encumbrada por las tecnologías de la información e Internet- ha cambiado la manera en que nos relacionamos. También ha revolucionado la economía y los negocios.
Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha incrementado las ventas o¬nline (sobre todo las de libros, CD y productos de informática), también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos principios universales que deben presidir el comercio electrónico.
El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.
El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La publicidad o¬nline puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones o¬nline sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.
El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió"
4.4 Transacciones electrónicas
Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de personas realizan. Anteriormente la única forma de hacer una transacción era a través de papel mediante el cual se hacían todos los movimientos necesarios para concretar dicha transacción. Este método, aunque relativamente seguro, frecuentemente consumía demasiado tiempo y un trámite urgente era casi impensable. Con la llegada de internet, se presento la oportunidad de realizar transacciones de manera electrónica, esto trajo consigo un ahorro significativo en tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la transacción.
Definición
Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aún conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.
Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores
Unidad 5
Inteligencia de negocios (Business Intelligence)
5.1 Introducción a la Inteligencia de Negocios
La inteligencia de negocios o Business Intelligence no es otra cosa que la solución al problema de tener mucha información y no saber qué hacer con ella. Por medio de dicha información se pueden generar escenarios, pronósticos y reportes que apoyen a la toma de decisiones, lo que se traduce en una ventaja competitiva. La clave para la inteligencia de negocios es la información y uno de sus mayores beneficios es la posibilidad de utilizarla en la toma de decisiones. En la actualidad hay una gran variedad de software de Inteligencia de negocios con aplicaciones similares que pueden ser utilizados en las diferentes áreas de la empresa, tales como, ventas, marketing o finanzas. Son muchas las empresas que se han beneficiado por la implementación de una sistema de BI, además se pronostica que con el tiempo se convertirá en una necesidad de toda empresa.
La inteligencia de negocios se puede definir como el proceso de analizar los bienes o datos acumulados en la empresa y extraer una cierta inteligencia o conocimiento de ellos. Dentro de la categoría de bienes se incluyen las bases de datos de clientes, información de la cadena de suministro, ventas personales y cualquier actividad de marketing o fuente de información relevante para la empresa, apoya a los tomadores de decisiones con la información correcta, en el momento y lugar correcto, lo que les permite tomar mejores decisiones de negocios.
La información adecuada en el lugar y momento adecuado incrementa efectividad de cualquier empresa.
5.2 Sistemas de Soporte a la Decisión (DSS)
Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización.
En principio, puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo, no es así: estas aplicaciones suelen disponer de una serie de informes predefinidos en los que presentan la información de manera estática, pero no permiten profundizar en los datos, navegar entre ellos, manejarlos desde distintas perspectivas... etc.
Sistemas de Soporte a la Decisión (DSS)
El DSS es una de las herramientas más emblemáticas del Business Intelligence ya que, entre otras propiedades, permiten resolver gran parte de las limitaciones de los programas de gestión. Estas son algunas de sus características principales:
- Informes dinámicos, flexibles e interactivos, de manera que el usuario no tenga que ceñirse a los listados predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales.
- No requiere conocimientos técnicos. Un usuario no técnico puede crear nuevos gráficos e informes y navegar entre ellos, haciendo drag&drop o drill through. Por tanto, para examinar la información disponible o crear nuevas métricas no es imprescindible buscar auxilio en el departamento de informática.
- Rapidez en el tiempo de respuesta, ya que la base de datos subyacente suele ser un datawarehouse corporativo o un datamart, con modelos de datos en estrella o copo de nieve. Este tipo de bases de datos están optimizadas para el análisis de grandes volúmenes de información.
- Integración entre todos los sistemas/departamentos de la compañía. El proceso de ETL previo a la implantación de un Sistema de Soporte a la Decisión garantiza la calidad y la integración de los datos entre las diferentes unidades de la empresa. Existe lo que se llama: integridad referencial absoluta.
- Cada usuario dispone de información adecuada a su perfil. No se trata de que todo el mundo tenga acceso a toda la información, sino de que tenga acceso a la información que necesita para que su trabajo sea lo más eficiente posible.
- Disponibilidad de información histórica. En estos sistemas está a la orden del día comparar los datos actuales con información de otros períodos históricos de la compañía, con el fin de analizar tendencias, fijar la evolución de parámetros de negocio... etc.
5.2.1Almacén de Datos (o Data Warehouse)
Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.
Data Warehousing es el proceso que facilita la creación y explotación de un Almacén de Datos.
Los Sistemas de Data Warehousing incluyen funcionalidades como:
Integración de bases de datos heterogéneas (relacionales, documentales, geográficas, archivos, etc.)
Ejecución de consultas complejas no predefinidas visualizando el resultado en forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
Agrupamiento y desagrupamiento de datos en forma interactiva.
Análisis del problema en términos de dimensiones.
Control de calidad de datos.
- Características del Almacén de Datos
Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
Dependiente del tiempo. Esta dependencia aparece de tres formas:
La información representa los datos sobre un horizonte largo de tiempo.
Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.).
La información, una vez registrada correctamente, no puede ser actualizada.
No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos.
- Arquitectura Data Warehouse
La estructura básica de la arquitectura Data Warehouse incluye:
Datos operacionales. Origen de datos para el componente de almacenamiento físico del Almacén de Datos.
Extracción de datos. Selección sistemática de datos operacionales usados para formar parte del Almacén de Datos.
Transformación de datos. Procesos para sumarizar y realizar cambios en los datos operacionales.
Carga de datos. Inserción de datos en el Almacén.
Almacén. Almacenamiento físico de datos de la arquitectura Data Warehouse.
Herramienta de acceso. Herramientas que proveen acceso a los datos.
- Estructura lógica del Almacén de Datos
La estructura lógica de un Almacén de Datos está compuesta por los siguientes niveles:
Metadatos. Describen la estructura de los datos contenidos en el almacén.
Están en una dimensión distinta al resto de niveles.
Datos detallados actuales. Obtenidos directamente del procesado de los datos.
Forman el nivel más bajo de detalle.
Ocupan mucho espacio.
Se almacenan en disco, para facilitar el acceso.
Datos detallados históricos. Igual que los anteriores, pero con datos correspondientes al pasado.
Se suelen almacenar en un medio externo, ya que su acceso es poco frecuente.
Datos ligeramente resumidos. Primer nivel de agregación de los datos detallados actuales.
Corresponden a consultas habituales.
Se almacenan en disco.
Datos muy resumidos. Son el nivel más alto de agregación.
Corresponden a consultas que se realizan muy a menudo y que se deben obtener muy rápidamente.
Suelen estar separados del Almacén de datos, formando Supermercados de Datos (Data Marts).
- Estructura física del Almacén de Datos
La estructura física puede presentar cualquiera de las siguientes configuraciones:
Arquitectura centralizada. Todo el Almacén de datos se encuentra en un único servidor.
Arquitectura distribuida. Los datos del Almacén se reparten entre varios servidores. Asignando cada servidor a uno o varios temas lógicos.
Arquitectura distribuida por niveles. Refleja la estructura lógica del Almacén, asignando los servidores en función del nivel de agregación de los datos que contienen. Un servidor está dedicado para los datos de detalle, otro para los resumidos y otro para los muy resumidos.
Cuando los datos muy resumidos se duplican en varios servidores para agilizar el acceso se habla de Supermercados de datos (Data Marts).
Red Brick Warehouse
Essbase
Pilot Decission Support Suite
Microsoft SQL Server
5.2.2Tablero de control
Spanish Language Wiki.svg
Este artículo o sección sobre tecnología necesita ser wikificado con un formato acorde a las convenciones de estilo.
Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 9 de diciembre de 2008.
También puedes ayudar wikificando otros artículos.
El tablero de control (TdeC) es una herramienta del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.
El diagnóstico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnóstico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones. En todos estos ejemplos es fundamental definir los indicadores a monitorear.
La empresa como organización formal e informal es sujeta de parametrización en muchos de sus valores para facilitar el diagnóstico y la toma de decisiones. Si bien hay indicadores genéricos para todas las empresas, especialmente en áreas como las económicas financieras, cada empresa o sector requiere definiciones a medida de sus propios parámetros y definir quién y cómo va a monitorear esa información.
El Tablero de Control nace al no existir una metodología clara para enseñar a los directivos a organizar y configurar la información. En un campo en que las ciencias empresariales han podido evolucionar notoriamente dada la revolución de la información generada a finales del siglo XX. Es necesario generar metodologías gerenciales para que las empresas no se basen sólo en su intuición y conocimientos de cada directivo o por la sola inteligencia existente en herramientas informáticas.
Tipos de Tableros
A partir de la experiencia de implementación y de las diferentes necesidades de las empresas me he encontrado con la posibilidad de implementar cuatros tipos genéricos de Tableros:
Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.
Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse. Está más orientado al seguimiento de indicadores de los resultados internos de la empresa en su conjunto y en el corto plazo. Su monitoreo es de aproximadamente cada mes. Puede incluir indicadores de todos los sectores para los directivos claves o sectorizado para un directivo.
Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.
Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. Engloba a las tres perspectivas anteriores
5.2.3Consultas y reportes personalizados.
Las compañías de la actualidad son juzgadas no únicamente por la calidad de sus productos o servicios, sino también por el grado en el que comparten información con sus clientes, empleados y socios. Sin embargo, la gran mayoría de las organizaciones tienen una abundancia de datos, pero una penuria de conocimiento. Es por ello que surge el concepto de Business Intelligence, el cual es un concepto que trata de englobar todos los sistemas de información de una organización para obtener de ellos no solo información o conocimiento, sino una verdadera inteligencia que le confiera a la organización una ventaja competitiva por sobre sus competidores. El artículo maneja varios conceptos desde el enfoque de diversos autores, que enriquecen la idea general de Business Intelligence, menciona los elementos generales del Business Intelligence, ilustra el concepto mediante ejemplos prácticos, y por último marca las más modernas tendencias del Business Intelligence y la tecnologías de transmisión inalámbricas
Palabras Clave: Inteligencia, Business Intelligence, Data Warehousing, Data Mining, OLAP, Sistema de Soporte para la Decisión, Arquitectura Federada.
La información es el activo más importante en los negocios actuales. Esto debido a que el éxito de un negocio depende de que tan bien conozca a sus clientes, que tan bien entienda sus procesos internos y que tan efectivo sea para realizar todas sus operaciones (Anónimo, 2001). Actualmente la información adecuada es el único medio por el cual una organización puede conocer tales cuestiones
Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
- Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouse.
- La aplicación no soporta los análisis deseados y volúmenes de datos
- Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos
5.3 Aplicaciones.
Una de las claras tendencias en el mercado Business Intelligence es la mayor importancia que los clientes otorgan a visualizar la información de una manera sencilla, ágil y potente. Todo a la vez
La próxima generación de aplicaciones de Business Intelligence pretende ir más allá de la provisión de información en gráficos circulares y estadísticos, para proporcionar representaciones más visuales e intuitivas de datos y tendencias.
Herramientas como la visualización de datos (en formatos que van más allá de las simples imágenes estáticas) permiten presentar información de forma clara y eficaz. La visualización de datos ha estado directamente relacionada con las tecnologías de BI desde su origen y la búsqueda continuada de presentaciones más eficaces e interactivas a través de la visualización será uno de los objetivos de las soluciones analíticas de los próximos años.
Hasta hace muy poco, el Business Intelligence era una manera más o menos sencilla de generar informes, listados, análisis, o "reportes"(¡que horrible palabra!)... Al final, todo era más o menos lo mismo... Informes tabulares, con filas y columnas llenas de números, y algún gráfico. Las herramientas más avanzadas permitían añadir alertas semafóricas, parametrizar el informe, o algún tipo de navegación OLAP (que raramente se utilizaba)... Este tipo de soluciones ya han llegado a su madurez, y existe muy poca diferencia entre la oferta de los diferentes proveedores...
Sin embargo, esta manera tradicional de acceder a la información resulta insuficiente (e ineficiente), y cada vez más las organizaciones buscan maneras de proporcionar a sus usuarios soluciones para acceder, analizar y comprender la información corporativa de una manera más sencilla, dinámica, visual e intuitiva. El cambio es realmente profundo, y supone una renovación completa en las "interfaces de usuario".
Las organizaciones se ven abocadas a moverse rápidamente bajo los efectos de la globalización de las empresas, de los mercados y las tecnologías, pero ¿qué tan preparadas están para emprender estos retos? En el transcurso de su existencia las organizaciones han recopilado gran cantidad de información, el cómo gestione y maneje esa información determina que dicha organización sobreviva en un medio competitivo como el actual.
La explotación inteligente de la información, su conversión en conocimientos es posiblemente la única fuente de competitividad sostenible, las organizaciones así lo están entendiendo, por esto buscan medio para hacer de la información disponible un medio para incrementar su eficiencia, para estimular la innovación, para fundamentar la toma de decisiones y para elevar la eficacia y posición competitiva. Es aquí donde se hace indispensable contar con instrumentos tecnológicos y organizacionales que apoyen la toma de decisiones, posibilitando que ésta se efectúe más sobre análisis que sean objetivos y estén suficientemente sustentados. Como respuesta a estas nuevas condiciones del mercado, ahora con alcance mundial por la globalización de las economías, se han desatado La inteligencia de negocios con una enorme avalancha de teorías, metodologías, técnicas y modelos, que se unen al gran desarrollo y evolución permanente de la teleinformática.
Las gerencias de las compañías cada día más necesitan tener acceso a herramientas de inteligencia de negocio para poder tomar decisiones en una economía turbulenta. Según un estudio de InformationWeek Research y Optimize Research, el 76% de los entrevistados respondió que la información de ventas es la que utiliza como fuente para estas aplicaciones. El resultado de la encuesta a cuales son las fuentes de datos utilizados en estas aplicaciones es como sigue:
1. 76% Ventas
2. 58% Mercadeo
3. 55% Finanzas
4. 54% Operaciones y Logística
5. 30% Compras e Inventarios
6. 25% Información Financiera de Terceros
7. 24% Recursos Humanos
8. 14% Manufactura
9. 10% Ventas o Inventarios de la cadena de suministro
10. 7% Otras fuentes
Es clara la necesidad de integración de todas las aplicaciones y fuentes de información de la compañía siguiendo parámetros de no redundancia y uniformidad, como requisito indispensable para brindar aplicaciones de inteligencia de negocio.