lunes, 12 de noviembre de 2018

TABLEROS DE CONTROL

La terminología en el terreno de las TI, y más concretamente en asuntos relacionados con el Business Intelligence puede llegar a representar un serio desafío para los que no estén familiarizados con ella. Términos y expresiones similares, que se usan de un modo recurrente y que designan aspectos clave de la inteligencia de negocios, se pueden entender de un modo algo confuso si se emplean sin mayores explicaciones. Un buen ejemplo de ello son los conceptos asociados a los cuadros de mando como, en el caso que hoy nos ocupa, el tablero de control operativo (o TCO)


culs142955

El tablero de control operativo: un cuadro de mando para el diagnóstico

El tablero de control operativo no deja de ser un cuadro de mando, una herramienta de dirección que permite realizar el seguimiento y la monitorización de procesos operativos para detectar situaciones críticas y diagnosticar estados de desempeño.
Es, pues, uno de los cuatro tipos básicos de cuadro de mando, en el cual los indicadores usados sirven para evaluar el progreso de las operaciones que se llevan a cabo en el conjunto de la empresa u organización. El TCO (o CMO, cuadro de mando operativo) se integra, junto al CME o cuadro de mando estratégico, en el cuadro de mando integral (o CMI), para poder evaluar la adecuación de las decisiones tomadas y los procesos emprendidos con la estrategia corporativa adoptada, y a su vez monitorizar la conveniencia de la misma para la consecución de los objetivos establecidos.
No cuesta, a partir de lo dicho hasta ahora, darse cuenta del modo en que el tablero de control operativo interviene y condiciona el diseño de estrategias Business Intelligence, que si detallamos con algo más de profusión podemos concretar del siguiente modo:
  • Permite realizar un seguimiento diario de los procesos operativos que se llevan a cabo en el sí de una organización o empresa, liberando de la carga de la responsabilidad operativa directa a gerentes y directivos, que con esta herramienta pueden delegar más fácilmente este tipo de responsabilidades sin perder con ello la posibilidad de mantenerse informados, diariamente y en tiempo real, sobre el desempeño de dichos procesos.
  • Su integración con herramientas como los CMI, claves para el diseño y el seguimiento de estrategias corporativas, permite mantener una visión integral del desempeño de los distintos procesos operativos en relación con la estrategia definida, facilitando su corrección y adecuación, reduciendo el tiempo de reacción ante imprevistos y orientando la toma de decisiones aportando información y conocimiento basados en datos actualizados en tiempo real.
  • Se trata de un sistema de diagnóstico y medición de los procesos operativos diseñado para mandos y directivos, con lo cual deviene una herramienta imprescindible para mantener la coherencia integral entre los distintos procesos y operaciones, fomentando su control desde los estamentos de dirección sin mermar con ello la autonomía de cada departamento.   

La guía gratuita 12 claves para la definición de un Cuadro de Mando Integral aporta información muy útil sobre los CMI y los distintos elementos que los componen, por lo que representa un recurso imprescindible para definir, diseñar y manejar un cuadro de mando de un modo óptimo y efectivo. 

Post relacionados:

Tableros de Control (Dashboards)

Los Tableros de control permiten tener un seguimiento gráfico de los indicadores de una situación un e-business . Un tablero de control está compuesto por una serie de indicadores que permiten entender una situación determinada. Lo más importante de los tableros es, lograr combianar y escoger los indicadores precisos a comparar y poder llegar al detalle de una causa, viendo solo la punta del iceberg. Un tablero de control, le permite tener el control de su e-business, llevando un Balanced Scorecard BSC en su dispositivo móvil (mobile BI, inteligencia de negocios móvil). En Empresas Inteligentes, contamos con software de última tecnología que se encarga de combinar diferentes fuentes de información, dentro de las cuales se encuentran, campañas de emailing, Google Analytics, Omniture, Redes Sociales, CRM, entre otras fuentes de información, incluyendo todas las bases de datos de su organización, información que antes no podía ser comparada con otra, por no estar relacionada, tener diferente origen, o simplemente porque no estaba disponible en el mismo lenguaje. Nuestro software es la principal herramienta que le permitirá evidenciar cambios en los indicadores y llegar al long tail. Nuestra metodología le da a nuestros consultores y analistas de negocios, la suficiente información para concluir y dar e-business insights que solo serán revelados cuando gráficamente se evidencie el impacto de un indicador en otro. Nuestros consultores son MBA’s experimentados en diferentes sectores industriales, aplicados al e-business, esta experiencia les permite concluir y encontrar naturalmente factores que influyen directa o indirectamente en diferentes indicadores y como influir en su resultado. Inteligencia de negocios es más que solo Data Mining, nuestro software de BI (Business Intelligence) le permite llegar al detalle de una situación, nuestros tableros son gráficamente explícitos, permitiendo así facilitar la toma de decisiones y acercarse a detalles puntuales. No solo somos una compañía especializada en implementación de Software de Inteligencia de Negocios, sino que analizamos la información para encontrar esos business insights que marcaran la diferencia entre su e-business y la competencia. Nuestros informes y reportes le permitirán controlar en tiempo real su e-business y las estrategias que implementaron para hacerlo crecer.

Servicios
Estrategia
Planeación
Construcción
Soporte

lunes, 29 de octubre de 2018

5.1 INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS

¿Qué es Business Intelligence?
Business Intelligence es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.

Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Business Intelligence como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.
La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc...
Los principales productos de Business Intelligence que existen hoy en día son:
·        Cuadros de Mando Integrales (CMI) 
·        Sistemas de Soporte a la Decisión (DSS)  
·        Sistemas de Información Ejecutiva (EIS)







Por otro lado, los principales componentes de orígenes de datos en el Business Intelligence que existen en la actualidad son:

· Datamart

· Datawarehouse

Los sistemas y componentes del BI se diferencian de los sistemas operacionales en que están optimizados para preguntar y divulgar sobre datos. Esto significa típicamente que, en un datawarehouse, los datos están desnormalizados para apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales suelen encontrarse normalizados para apoyar operaciones continuas de inserción, modificación y borrado de datos. En este sentido, los procesos ETL (extracción, transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o varios sistemas operacionales normalizados e independientes a un único sistema desnormalizado, cuyos datos estén completamente integrados.

En definitiva, una solución BI completa permite:
·  Observar ¿qué está ocurriendo?
·  Comprender ¿por qué ocurre?
·  Predecir ¿qué ocurriría?
·  Colaborar ¿qué debería hacer el equipo?
·  Decidir ¿qué camino se debe seguir?

martes, 23 de octubre de 2018

4.5.2 AMENAZAS POTENCIALES, VIRUS Y HACKERS



Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus:
Macrovirus: Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.
Troyanos: Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos: Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware: Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


Existen herramientas para reducir los riesgos de los virus:
Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall: Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.

Evita introducir a tu computadora medios de almacenamientos (USB)) si piensas que tienen algún virus.

Los hacker´s

En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.

Resultado de imagen para amenazas potenciales virus y hacker ́s

4.5.1 DELITO Y ROBO A DATOS



El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación, algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Resultado de imagen para daño y robo a datos del comercio electronico

4.5 DELITOS Y AMENAZAS



Los posibles fraudes en el comercio también se trasladan al comercio electrónico

De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico.

En cuanto a las amenazas que podemos encontrar en el comercio electrónico se encuentra como principal amenaza la estafa o phising.

Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza y envía correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa. Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella. Una vez obtenidos los datos por el estafador o phisher, éste los usará bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el salto que el estafado tuviera disponible.

Otra de las amenazas que encontramos en el comercio electrónico es el malware.

Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.

4.4 4 ÉTICA DEL COMERCIO ELECTRONICO



Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Resultado de imagen para etica en el comercio electronico