Unidad 4 y 5 Mercadotecnia Electronica
Unidad 4 y 5 Mercadotecnia Electronica
Unidad 4 y 5 Mercadotecnia Electronica
INSTITUTO TECNOLOGICO DE
MORELIA | TECNOLOGICO NACIONAL
DE MEXICO
INTELLIGENCE
MERCADOTECNIA ELECTRONICA
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Contenido
UNIDAD 4
Introduccin ........................................................................................................................................ 3
4.1 Introduccin al Comercio electrnico. .......................................................................................... 4
4.2 Definicin de Comercio Electrnico. ............................................................................................. 5
4.3 Legislacin Informtica ................................................................................................................. 7
4.3.1 Legislacin del comercio electrnico ..................................................................................... 9
4.3.2 Dao y robo a datos ............................................................................................................. 13
Generalidades ............................................................................................................................... 14
Recomendaciones ......................................................................................................................... 15
4.3.3 Contratacin: derechos y obligaciones ................................................................................ 16
4.3.4 Seguridad privada(criptografa o Encriptamiento).............................................................. 20
Qu es la criptografa? ................................................................................................................ 20
Tcnicas de cifrado ........................................................................................................................ 21
Mtodos criptogrficos ................................................................................................................. 22
4.3.5 Amenazas potenciales : virus y Hackers............................................................................. 23
Tipos de virus ................................................................................................................................ 23
Caractersticas de los virus ............................................................................................................ 24
Qu es un hacker? ....................................................................................................................... 26
Tipos de hackers ............................................................................................................................ 27
4.3.6 tica del comercio electrnico ............................................................................................. 30
Principios bsicos de tica............................................................................................................. 30
4.4 Transacciones electrnicas ......................................................................................................... 31
Consejos para hacer una transaccin segura .................................................................................... 31
Conclusin ......................................................................................................................................... 34
UNIDAD 5 .......................................................................................................................................... 35
Introduccin ...................................................................................................................................... 36
5.1 Introduccin a la Inteligencia de Negocios ................................................................................. 37
5.2 Sistemas de Soporte a la Decisin............................................................................................... 39
Tipos de Sistemas de Soporte a Decisiones ...................................................................................... 40
5.2.1 Almacenes de Datos (Data Warehouse) .............................................................................. 41
Objetivos de la base de datos ....................................................................................................... 43
P g i n a 1 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 2 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Introduccin
Al momento de hacer algn tipo de transaccin nosotros estamos aceptando un contrato implcito
o explicito, para la seguridad de los datos se utilizan cdigos que tambin vamos a tratar como el
encripta miento de datos para su proteccin.
Toda esta transmisin de informacin es de manera digital y esta expuesta a que pueda adquirir
algn tipo de virus informtico y veremos los tipos, caractersticas. Cuando una persona se vuelve
experta en el rea se llama hackers y veremos los tipos que existen.
Despus veremos toda la tica que interviene en este proceso, y por ltimo veremos los tipos de
transacciones y unos consejos para que se lleven a cabo con xito.
P g i n a 3 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Hacer comercio electrnico no significa solamente comprar cosas a travs de Internet, sino la
posibilidad de establecer una lnea de comercio estable y realizar a travs de medios electrnicos
toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es
usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que
conllevan en el entorno ajeno a lo electrnico las transacciones de negocios. [
P g i n a 4 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
En esta ocasin hablaremos del comercio electrnico, tambin conocido como E-commerce o
Electronic commerce (por su nombre en ingls). La definicin de del comercio electrnico consiste
en la compra y en la venta de productos y servicios los cuales a travs de medios electrnicos como
puede ser las compras por Internet o cualquier otro tipo de redes informticas que logren facilitar
la transaccin.
Este trmino originalmente comenz a aplicarse para la realizacin de otros tipos de transacciones
que utilizaban medios electrnicos, uno de estos medios es el intercambio electrnico de datos,
conocido en ingls como Electronic Data Interchange o EDI. Se trata de la transferencia
organizada de datos entre cualquier tipo de organizaciones utilizando medios electrnicos.
Este sistema sola ser utilizado para transferir cualquier infinidad de datos de negocio o documentos
electrnicos de un sistema de cmputo a otro.
Los intercambios de este tipo podan ser realizados utilizando diferentes formatos, estos suelen ser:
TXT, XML, EDIFACT, entre muchos otros.
Con este sistema se podan transmitir directamente desde una computadora de la empresa emisora
a otra empresa receptora rdenes de compra facturas etc. Ahorrando una gran cantidad de tiempo
y as evitando muchos errores comunes del mtodo tradicional.
P g i n a 5 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Pero con la llegada del Internet, el trmino Comercio electrnico tom un significado diferente,
refirindose este principalmente a la venta de servicios y de bienes a travs del uso del Internet.
Todo esto inici a mediados de los aos noventa, utilizando como forma de pago para estos
servicios, medios electrnicos, siendo la tarjeta de crdito el medio ms comn. Hoy en da a este
sistema se le conoce o se le han acuado otros trminos como: Comercio Online, Venta por Internet,
E-commerce o Comercio en Lnea.
El uso de las compras por Internet o de cualquiera de los tipos de comercio electrnico que existen
han crecido de manera exponencial gracias a la world wide web.Este crecimiento ha motivado la
creacin de nuevas formas de pago. Una de las ms conocidas es la transferencia de fondos
electrnica.Gran parte del comercio electrnico se concentra en la compra venta de artculos
virtuales como software, accesos especiales o contenido exclusivo de algunos sitios web.
Una de las formas que funcionaron muy bien hace mucho tiempo y se sigue utilizando hasta la fecha
comenz a mediados de los aos ochenta con ayuda de la televisin. Consista en una forma de
venta por catlogo la cual se dio a conocer con el nombre de Venta Directa. Esta se concretaba por
va telefnica y utilizando como mtodo de pago las tarjetas de crdito.
P g i n a 6 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Hoy en da, existe una infinidad de ordenamientos jurdicos que regulan cada acto o hecho, en la
informtica no debe de ser diferente, ya que, por medio de la informtica se pueden realizar actos
que perjudican a terceros o bien por su simple naturaleza merecen ser regulados, tal es el caso de
los contratos electrnicos o los delitos informticos, solo por citar algunos ejemplos.
Por otra parte, sea con las consideraciones que fuere el caso, dicha reglamentacin deber
contemplar las siguientes problemticas debidamente identificadas:
P g i n a 7 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 8 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta
teclear el nmero de una tarjeta de crdito) pero; cmo garantiza uno que no va a recibir un objeto
"virtual"? El acelerado crecimiento de la red de redes y su cada vez mayor utilizacin para fines
comerciales, tom a los legisladores de prcticamente todos los pases desprevenidos, y aunque se
han hecho intentos importantes (sobre todo en Estados Unidos y la Unin Europea) para actualizar
las leyes pertinentes, an existen rezagos de consideracin. Sin embargo, la regulacin del comercio
por Internet no es fcil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo
porque implican formas nuevas de hacer negocios, inditas hasta ahora, y que ni siquiera los ms
avezados "cibervendedores" comprenden todava. An estn aprendiendo tambin ellos.
Lo ms cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio
electrnico es la Ley de Derechos de Autor y dentro de sus parmetros considera al Internet
nicamente como una base de datos, esto de acuerdo con especialistas - abogados en derecho,
licenciados en administracin de empresas, ingenieros en informtica y ejecutivos - tal
denominacin no refleja los avances que la red o supercarretera de la informacin ha alcanzado en
los ltimos anos, razn por la cual en nuestro pas la utilizacin de Internet mediante comercio
electrnico no ha madurado en los negocios como se esperaba.
P g i n a 9 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal
a fin de presentar iniciativas de ley claras y especficas sobre este tema. Existe consenso por parte
de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolucin de la red en
materia de negocios.
El pasado 29 de abril de ao en curso las Cmaras de Diputados y Senadores aprobaron los cambios
correspondientes al comercio electrnico. Entre las principales adecuaciones al Cdigo de Comercio
se encuentran el reconocimiento del uso de medios electrnicos para la realizacin de transacciones
involucrando cuestiones de ejecucin y regulacin de actos mercantiles, validez de los datos
transmitidos as como los medios utilizados para tal efecto. Asimismo, la aprobacin tambin
implica alteraciones directas al Cdigo Civil del Distrito Federal y al Cdigo de Procedimientos Civiles
en relacin con aspectos nacionales e internacionales. Cabe mencionar que para el desarrollo y
presentacin de la iniciativa participaron el Grupo Impulsor de la Legislacin del Comercio
Electrnico (GILCE), la Asociacin de Banqueros de Mxico (ABM), la Asociacin Mexicana de la
Industria de Tecnologas de la Informacin (AMITI), la Asociacin Nacional del Notariado Mexicano
y la Cmara Nacional de la Industria Electrnica e Informtica (Canieti).
P g i n a 10 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Lo anterior resulta una garanta por tratarse de una ley recomendada a todos los pases del mundo,
la cual ya han incluido en sus legislaciones naciones como Corea, Singapur y el estado de Illinois, en
Estados Unidos, adems de encontrarse en proceso de adopcin en los Congresos de Australia y
Canad. No obstante, tambin es un riesgo por esa misma causa: ser global, ya que las situaciones
son muy dispares en las naciones, sobre todo en educacin y naturalidad en el uso de la
computadora, como ocurre en Mxico respecto al estado de Illinois (aunque ya pronto tendrn
computadoras todas las escuelas primarias mexicanas). Adems hay otro problema -no menos
grave- para aplicar en todos los pases la citada Ley Modelo: los algoritmos de seguridad. La
legislacin vigente de Estados Unidos prohbe a toda empresa o individuo de su pas vender en el
extranjero cualquier parte o la totalidad de la tecnologa de seguridad de datos de 128 bits, la que
se utiliza en esa nacin para las transacciones comerciales electrnicas confiables.
Los problemas ms acuciosos, desde el punto de vista jurdico, son la autenticacin de la identidad
de las personales (entre jurdicos) que realizan actos jurdicos, as como de los contenidos de
negociacin, las huellas para efectos de prueba e interpretacin en caso de conflicto posterior.
Es indudable que el crecimiento y auge que ha tenido Internet en los ltimos aos ha sido
exponencial, a tal grado que muchos negocios comercializan sus productos a travs de esta
tecnologa, por ello es importante conocer los beneficios de contar con sistemas de seguridad
eficientes, as como las desventajas de no utilizarlos.
P g i n a 11 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Hablar de seguridad informtica, de los esfuerzos y polticas que implementan las empresas,
instituciones de gobierno, sector acadmico, industria, entre otras, no solo implica entender la
tecnologa y herramientas que nos permiten poner barreras y filtros en las interconexiones de
nuestra empresa con el exterior, sino tambin entender y crear una nueva cultura hacia el interior
de la institucin, ya que el enemigo puede estar adentro y ni siguiera saber que l es un riesgo.
Hay muchas cosas sobre las cuales tendremos que reflexionar y cambiar procesos y normas legales,
pero sobre todo, para los abogados, este estallido de tecnologa representa un cambio de
mentalidad: aceptar la electrnica nos hace sentir inseguros ante la novedad. Varn. Asume por
ejemplo, que el gobierno requerir comercio electrnico en las transferencias de pagos, recoleccin
de impuestos y legislacin, en lugar de solamente permitirlo. Tambin asumo que algunas cosas
tales como prisiones, polica, ejrcito, transportes e investigaciones sern apoyadas y afectadas por
el Internet. Las mayores reas de entrega sern una parte de la educacin, salud, comercio
electrnico, licencias y diseminacin de informacin.
Los primeros intentos por legislar al respecto se toparon con una decidida oposicin de las grandes
empresas de Internet, que apoyaron la idea de autorregulacin, concepto que sin embargo no ha
tenido xito por obvias razones. Lo que complica ms la situacin es que la principal ventaja del
comercio en red, es que es internacional, lo cual genera conflictos entre las legislaciones de diversos
pases. La Unin Europea ya ha dado los primeros pasos para regular el comercio en red, mediante
una directiva en la que se establecen diversas reglas para dirimir problemas como el anterior,
estableciendo una clusula de "pas de origen" y el arbitraje de diversos organismos internacionales.
Esto vale al momento slo para los quince pases de la Unin pero puede brindar un modelo a futuro
P g i n a 12 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Qu es el robo de identidad?
El robo de identidad (Identity theft o"ID theft") se produce cuando una persona adquiere, transfiere,
posee o utiliza informacin personal de una persona fsica o jurdica deforma no autorizada, con la
intencin de efectuar o vincularlo con algn fraude u otro delito.
Los Principales mtodos empleados por los delincuentes para adquirir Informacin personal de las
Vctimas en lnea son:
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos de informtica
ya sean que estn protegidos por algn mecanismo de seguridad, se consideren propiedad del
Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el
Cdigo Penal Federal en el titulo noveno captulo I y II.
P g i n a 13 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que intencionalmente o con fines
de lucro, interrumpa o interfiera comunicaciones almbricas, inalmbricas o de fibra ptica, sean telegrficas,
telefnicas o satelitales, por medio de las cuales se transmitan seales de audio, de video o de datos.
En el Cdigo Penal Federal, seis artculos (del 386 al 389bis) contemplan el delito de fraude, previendo
penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos
artculos contempla el fraude cometido a travs del uso de medios electrnicos o de Internet.
La nueva Ley Federal de Proteccin de Datos Personales protege la informacin personal que pueda
encontrarse en las bases de datos de cualquier persona fsica, o empresa como, aseguradoras, bancos,
tiendas departamentales, telefnicas, hospitales, laboratorios, universidades, etc. Esta ley regula la
forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes.
El Instituto Federal de Acceso a la Informacin y Proteccin de Datos (IFAI) est facultado para imponer
infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan
datos personales debern prever medidas de seguridad y establecer mecanismos para que los usuarios puedan
Acceder, Rectificar, Cancelar u Oponerse al manejo de su informacin personal.
Generalidades
El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este
puede ser dividido en dos grupos:
P g i n a 14 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Recomendaciones
P g i n a 15 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Los contratos electrnicos son acuerdos de voluntades celebrados a travs de medios electrnicos
por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato
tradicional celebrado a travs de medios electrnicos. Para llevarse a cabo un contrato electrnico
debe de haber:
Los La parte
Las clausulas Anexos
contratantes. expositiva
Personas que Donde se Que son los -----
intervienen expresa el derechos y
en el por qu y el obligaciones
contrato para qu del (trminos y
contrato. condiciones).
Sin embargo, si bien no constituyen por s mismos figuras jurdicas diferentes a las clsicas, les son
de aplicacin ciertos requisitos adicionales en materia de informacin, plazos, forma, obligaciones
y derechos.
P g i n a 16 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Contrato de comercio electrnico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestacin de servicios que no precisen de presencia fsica de su prestador.
Esta entrega o prestacin puede ser, a su vez, inmediata o diferida. Ejemplos: adquisicin
de licencias de uso de programas informticos o derechos sobre canciones y vdeos o la
contratacin de servicios de hosting, gestin de pagos, y servicios virtuales.
Contrato de comercio electrnico indirecto: aquel que requiere la entrega fsica de bienes
materiales o la prestacin presencial. Su ejecucin es necesariamente diferida. Ejemplos:
compra de cartuchos de tinta, contratacin de pintor de casas, contratacin de servicios
jurdicos
P g i n a 17 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 18 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 19 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Qu es la criptografa?
La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las letras que
conforman el mensaje en una serie de nmeros (en forma de bits ya que los equipos informticos
usan el sistema binario) y luego realizar clculos con estos nmeros para:
P g i n a 20 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Tcnicas de cifrado
Tcnicas de cifrado consiste en manipular la informacin para la intentar
conseguir:
integridad: que la informacin no pueda ser alterada sin ser esto detectado.
P g i n a 21 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Mtodos criptogrficos
P g i n a 22 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Las amenazas informticas que son potenciales para programas de internet, son programas hechos
con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el
internet mediante: mails, chats, mensajera, etc. Los virus se clasifican segn su origen, las tcnicas
que utilizan para infectar, los tipos de archivos que infectan, el sistema operativo o la plataforma
que atacan.
Tipos de virus
De acuerdo a los daos que causan en las computadoras, existen los siguientes tipos de virus:
P g i n a 23 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
De sobreescritura: esta clase de virus genera la prdida del contenido de los archivos a los
que ataca. Esto lo logra sobrescribiendo su interior.
Residente: estos virus permanecen en la memoria y desde all esperan a que el usuario
ejecute algn archivo o programa para poder infectarlo.
Polimrficos
Algunos virus informticos pueden tener muchas formas. Determinadas variedades se caracterizan
por su capacidad para transformar su cdigo, y precisamente al ser polimorfos (tambin llamados
mutantes) son mucho ms difciles de detectar y eliminar.
Residentes y no residentes
Los virus informticos pueden ser residentes o no residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan
porque el cdigo del virus se ejecuta solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por s solos a ciertos archivos del ordenador, para atacar y
esparcirse rpidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser
descubiertos.
P g i n a 24 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo ms letal su actividad. Incluso se ayudarn para
esconderse y se asistirn al momento de contaminar una unidad especfica del dispositivo.
Actividad silenciosa
Ciertos virus informticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es
decir que el sistema no mostrar signos de infiltracin de virus. Esta caracterstica puede hacer an
ms dificultosa su deteccin.
Resistencia al formateo
En unos pocos casos, los virus informticos pueden permanecer en el sistema, aunque el disco duro
haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones
muy especficas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque
principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los
que el usuario suele confiar, pero la realidad es que su objetivo y funcin es provocar algn tipo de
dao en el ordenador
Retro-virus
Los retro-virus, tambin conocidos como virus-antivirus, utilizan como tcnica de ataque la
anulacin de los programas antivirus que estn funcionando en la computadora. En consecuencia,
el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informticos modifican su propio cdigo para evadir la accin de los antivirus, creando
alteraciones de s mismos en cada copia.
Cmo combatirlos?
Algunas de las tareas que podemos realizar para combatir los virus informticos son: efectuar
regularmente copias de seguridad, desfragmentar el disco duro peridicamente, procurar utilizar
P g i n a 25 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
software original, emplear las opciones anti-virus del BIOS del ordenador, mantener actualizados
los programas antivirus y, por ltimo, disponer de una lista con la configuracin del equipo,
incluyendo los parmetros de todas las tarjetas, discos y otros dispositivos.
En el caso de los Hackers, estos son expertos capaces de crear complejos programas,
generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar
claves y colarse en la informacin de empresas, bancos etc. Estos tambin son una amenaza para la
seguridad de la informacin en una empresa con comercio electrnico.
Qu es un hacker?
Un hacker es una persona que por sus avanzados conocimientos en el rea de informtica tiene un
desempeo extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilcitas
desde un ordenador. Veremos en seguida cuales son los aspectos ms sobresalientes de este tipo
de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como:
lenguajes de programacin, manipulacin de hardware & software, telecomunicaciones, y dems;
P g i n a 26 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
todo esto lo pueden realizar para lucrarse, darse a conocer, por motivacin, pasatiempo o para
realizar actividades sin fines lucrativos.
Tipos de hackers
Hacker
De forma errnea se ha catalogado a los hackers como una sola comunidad, sin embargo, existe una
clasificacin dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas
clasificaciones que nos servirn para entender sus propsitos.
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad
de los sistemas informticos. Los White Hat Hackers tambin ejercen el control a la hora de vulnerar
sistemas, sin embargo, ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy
utilizan todo su conocimiento para mejorar los sistemas en materia de seguridad.
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego
ofrecen sus servicios como administradores de seguridad informtica para corregir dichos errores.
De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer
defenderlos.
P g i n a 27 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad
de sistemas, violentar y extraer informacin restringida con un fin monetario. Entre otras
actividades tambin son creadores de virus, spywares y malwares.
Crackers
Este tipo de hackers forman parte de la lista Black hat, pero su fin adems de incrustar virus,
malware y robar datos o contraseas es violentar software original (de cualquier tipo) y extender
sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratera de software
(distribuir software pago como gratuitos).
Phreaker
Es el Hacker encargado de las telecomunicaciones, mviles, voz sobre IP, etc. Su trabajo se centra
en irrumpir dentro de este amplio mundo de las comunicaciones.
P g i n a 28 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers, pero en realidad solo tienen conocimientos
generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking,
software diseado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes
tecnologas que emplea una PC, internet y telecomunicaciones.
P g i n a 29 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a cdigos
de tica que fundamentalmente se basan en el respeto al otro.
Articulo 10 Articulo 11
Rendicin de Responsabilidad
Responsabilidad
cuentas. civil
P g i n a 30 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Compras en lnea
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crdito para comprar en
lnea, le damos algunos consejos que debe tener presente:
Con exploradores conocidos y que haya adquirido del desarrollador original, puede minimizar el
riesgo de que la informacin que enve por Internet sea interceptada por un tercero cuando est
comprando en un sitio web seguro.
Verifique que los comercios en lnea hayan implementado las normas de seguridad de la
industria.
P g i n a 31 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
El smbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnologa SSL
(Security Socket Layer), la cual garantiza la seguridad de su operacin.
Estas polticas generalmente aparecen en la pgina web del comercio. Si el comercio no incluye en
su pgina esa informacin, sera una buena idea comprar en otro establecimiento.
P g i n a 32 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Algunos establecimientos le solicitan que registre una cuenta personal en su sitio web y es esencial
mantener las contraseas en secreto. Evite usar contraseas que sean fciles de adivinar como su
nmero de telfono o fecha de nacimiento. Use combinaciones de nmeros, letras y caracteres
especiales. Cambie su contrasea peridicamente y no la comparta con nadie.
Estos consejos bsicos garantizan la compra en el mundo virtual como algo fcil, seguro y divertido.
Banca en lnea
Adems de las compras a travs de Internet, la banca en lnea ha hecho la vida ms fcil a muchas
personas. Los bancos que tienen esta capacidad ofrecen a sus clientes la opcin de ver su saldo,
pagar sus cuentas y transferir fondos, entre otros servicios, a travs de Internet, asegurando que se
han tomado las medidas apropiadas para realizar transacciones electrnicas seguras. Verifique con
su institucin financiera cules servicios de banca electrnica y transacciones electrnicas le ofrece.
P g i n a 33 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Conclusin
En conclusin, considero que el comercio electrnico es una buena alternativa para incursionar en
el mundo de los negocios el cual despierta cierto inters y llegar a tener presencia con productos
que sean competitivos y aceptados por los usuarios de Internet. En mi experiencia creo que esta
etapa de los negocios electrnicos va vinculada ms all del desarrollo de las nuevas tecnologas y
es que a travs de ellas es que se est llevando la mejor parte del comercio electrnico.
Hace poco era el m-commerce (Mobile commerce), ahora nos damos cuenta que estn
incursionando en el mercado las famosas tabletas, las cuales han tenido una acogida increble y que
tambin con estos dispositivos se estn haciendo negocios, t-commerce (Tablet commerce).
El e-commerce est en pleno crecimiento y en una nueva sociedad como la nuestra tenemos que
adaptarnos a los cambios, a los nuevos retos que la tecnologa nos pone porque si no evolucionamos
conjuntamente, el futuro nos rebasara y no seremos competitivos con nuestros productos o
servicios que estamos ofreciendo o lleguemos a ofrecer.
P g i n a 34 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
UNIDAD 5
P g i n a 35 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Introduccin
La presente investigacin se realizar de la unidad 5 de la materia de mercadotecnia
electrnica con nombre de Inteligencia de negocios, donde se define como una
herramienta que ayuda a las empresas a obtener ventajas competitivas sobre su
competencia.
La principal caracterstica de la inteligencia de negocio para mi es la inmediatez de la
informacin y el fcil entendimiento, adems de esto hablaremos un poco acerca del
procesamiento desde que esta se obtiene de las bases de datos hasta el usuario final con
los diferentes filtros.
Posteriormente, estaremos tratando el tema de unas aplicaciones con las cuales podemos
posicionar mejor a la empresa con estos softwares que ayudan al procesamiento de nuestra
informacin.
P g i n a 36 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Una interesante definicin para inteligencia de negocios o BI, por sus siglas en ingls, segn
el Data Warehouse Institute, lo define como la combinacin de tecnologa, herramientas y
procesos que me permiten transformar mis datos almacenados en informacin, esta
informacin en conocimiento y este conocimiento dirigido a un plan o una estrategia
comercial. La inteligencia de negocios debe ser parte de la estrategia empresarial, esta le
permite optimizar la utilizacin de recursos, monitorear el cumplimiento de los objetivos
de la empresa y la capacidad de tomar buenas decisiones para as obtener mejores
resultados.
Promociones
La inteligencia de negocio acta como un Planificacin
factor estratgico para una empresa u u ofertas de
de produccin
organizacin, generando una potencial productos
ventaja competitiva, que no es otra que
proporcionar informacin privilegiada
Entrada a
para responder a los problemas de Optimizacin
negocio tales como: nuevos
de costos
mercados
Anlisis de
Control
perfiles de
financiero
clientes
P g i n a 37 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Los primeros dibujos representan las distintas fuentes de datos (Cubos essbase, bases de
datos Oracle, Sql Server, mainframe, archivos planos, archivos xml, hojas de Excel, etc.) que
pudieran utilizarse para extraer los datos de mltiples fuentes simultneamente. El segundo
dibujo representa el proceso de extraccin, transformacin y carga (ETL). Este proceso es
en el que se definen de las fuentes heterogneas que campos se van a utilizar, si necesitan
algn tipo de modificacin y/o transformacin y donde quiero ubicar estos datos, este
proceso se le conoce como mapping. El tercer dibujo representa el repositorio de datos.
En este repositorio se encuentran los datos transformados representados visualmente en
modelos multidimensionales, dimensiones y tablas de datos. Existe un proceso entre el
repositorio de datos y la interfase de acceso al usuario, este es el motor de BI que me
permite habilitar componentes, administrar consultas, monitorea procesos, clculos,
mtricas. La interfase de acceso a usuarios permite interaccionar con los datos, representar
de forma grfica con aquellos resultados de las consultas y los indicadores de gestin que
fueron construidos.
repositorio
P g i n a 38 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
El DSS es una de las herramientas ms emblemticas del Business Intelligence ya que, entre
otras propiedades, permiten resolver gran parte de las limitaciones de los programas de
gestin. Estas son algunas de sus caractersticas principales:
Informes dinmicos, de manera que el usuario no tenga que ceirse a los listados predefinidos que se
configuraron en el momento de la implantacin, y que no siempre responden a
flexibles e interactivos sus dudas reales.
Integracin entre todos los El proceso de ETL previo a la implantacin de un Sistema de Soporte a la Decisin
sistemas/departamentos de garantiza la calidad y la integracin de los datos entre las diferentes unidades de
la empresa. Existe lo que se llama: integridad referencial absoluta.
la compaa
Cada usuario dispone de No se trata de que todo el mundo tenga acceso a toda la informacin, sino de que
informacin adecuada a su tenga acceso a la informacin que necesita para que su trabajo sea lo ms
eficiente posible.
perfil
Disponibilidad de En estos sistemas est a la orden del da comparar los datos actuales con
P congeli fin
informacin de otros perodos histricos de la compaa, n de
a analizar
39 | 51
informacin histrica tendencias, fijar la evolucin de parmetros de negocio... etc.
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Otra diferencia fundamental radica en los usuarios a los que estn destinadas las
plataformas DSS: cualquier nivel gerencial dentro de una organizacin, tanto para
situaciones estructuradas como no estructuradas. (En este sentido, por ejemplo, los CMI
estn ms orientados a la alta direccin).
Por ltimo, destacar que los DSS suelen requerir (aunque no es imprescindible) un motor
OLAP subyacente, que facilite el anlisis casi ilimitado de los datos para hallar las causas
raices de los problemas/pormenores de la compaa.) o los Sistemas de Informacin
Ejecutiva (EIS), explotar al mximo la informacin residente en una base de datos
corporativa (datawarehouse o datamart), mostrando informes muy dinmicos y con gran
potencial de navegacin, pero siempre con una interfaz grfica amigable, vistosa y sencilla.
P g i n a 40 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
La ventaja principal de este tipo de bases de datos radica en las estructuras en las que se
almacena la informacin (modelos de tablas en estrella, en copo de nieve, cubos
relacionales... etc). Este tipo de persistencia de la informacin es homognea y fiable, y
permite la consulta y el tratamiento jerarquizado de la misma (siempre en un entorno
diferente a los sistemas operacionales).
P g i n a 41 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
El trmino Datawarehouse fue acuado por primera vez por Bill Inmon, y se traduce
literalmente como almacn de datos. No obstante, y como cabe suponer, es mucho ms
que eso. Segn defini el propio Bill Inmon, un datawarehouse se caracteriza por ser:
Otra caracterstica del datawarehouse es que contiene metadatos, es decir, datos sobre los
datos. Los metadatos permiten saber la procedencia de la informacin, su periodicidad de
refresco, su fiabilidad, forma de clculo... etc.
P g i n a 42 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Los objetivos que deben cumplir los metadatos, segn el colectivo al que va dirigido, son:
obtencin de
filtrado, limpieza, organizacin y
informacin de
depuracin, actualizacin de
las distintas
homogeneizacin los datos y los
fuentes tanto
y agrupacin de la metadatos en la
internas como
informacin. base de datos.
externas.
P g i n a 43 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 44 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
El Cuadro de Mando Integral (CMI), tambin conocido como Balanced Scorecard (BSC) o
dashboard, es una herramienta de control empresarial que permite establecer y
monitorizar los objetivos de una empresa y de sus diferentes reas o unidades.
Tambin se puede considerar como una aplicacin que ayuda a una compaa a expresar
los objetivos e iniciativas necesarias para cumplir con su estrategia, mostrando de forma
continuada cundo la empresa y los empleados alcanzan los resultados definidos en su plan
estratgico.
P g i n a 45 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 46 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
P g i n a 47 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
personalizados. Consulta: Aunque las herramientas de inteligencia del negocio, los reportes
estndar, las planillas de clculo y las herramientas de consulta de SQL todos tienen su lugar
importante dentro de una organizacin, muchos usuarios an enfrentan brechas de
funcionalidad con estas herramientas en tres reas claves:
P g i n a 48 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
5.3 Aplicaciones.
P g i n a 49 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Conclusin
En esta unidad vimos todo el procesamiento de los datos de una empresa, para ver como
se apoya de diferentes herramientas para hacer que una empresa comience a ser
inteligente, y as pueda posicionarse ante su competencia y en conclusin considero que el
uso de todas estas herramientas ayudar a incursionar en el mundo de los negocios.
En mi opinin creo que todo esto ayuda a la gran mayora de empresas utilizando sistemas
de inteligencia empresarial para gestionar sus negocios. Sin embargo, sabemos que, si
entienden el concepto, y saben que son herramientas muy enriquecedoras para la gestin
actual, a lo que aaden las siguientes ventajas para el uso de Software de Inteligencia de
Negocios:
P g i n a 50 | 51
INSTITUTO TECNOLOGICO DE MORELIA | TECNOLOGICO NACIONAL DE MEXICO
Referencias
Anonimo. (1 de diciembre de 2017). Tipos de . Obtenido de http://www.tiposde.org/informatica/19-
tipos-de-virus-informaticos/
P g i n a 51 | 51