Entradas

Mostrando las entradas de octubre, 2018

5.4 Indicadores clave de rendimiento (KPI)

Imagen
El término KPI (Indicadores clave de desempeño) es uno de los conceptos que más se escuchan al planificar estrategias, diseños o implantación de campañas. En primer lugar, es importante conocer que este fundamento se puede utilizar para actividades online y las tradicionales off line, como también en el social media. La sigla KPI se obtiene de la traducción del término “Key Performance Indicators”, que traducido al español significaría “indicadores claves de desempeño”. En síntesis, este concepto hace referencia a todas las variables, factores o unidades de medida, entre otras cosas, que puedan servir para armar la estrategia de cada empresa. Al tener esta importancia, es normal que influye directamente en el denominado “Core Business”. Estos conceptos están asociados directamente a la marcación y planificación que se realiza anualmente. A través de estos datos, se puede hacer un seguimiento o control de la salud que tiene el modelo de negocio que se eligió. Al hablar de KPI, se...

5.3.2 Tableros de control

El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas. El diagnóstico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnóstico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros eje...

5.3.1 Almacenes de datos (Data Warehouse)

Imagen
Un Datawarehouse es una base de datos corporativa que se caracteriza por integrar y depurar información de una o más fuentes distintas, para luego procesarla permitiendo su análisis desde infinidad de perspectivas y con grandes velocidades de respuesta. La creación de un datawarehouse representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de Business Intelligence. La ventaja principal de este tipo de bases de datos radica en las estructuras en las que se almacena la información (modelos de tablas en estrella, en copo de nieve, cubos relacionales... etc.). Este tipo de persistencia de la información es homogénea y fiable, y permite la consulta y el tratamiento jerarquizado de la misma (siempre en un entorno diferente a los sistemas operacionales). El término Datawarehouse fue acuñado por primera vez por Bill Inmon, y se traduce literalmente como almacén de datos. No obstante, y como cabe suponer, es m...

5.3 Sistemas de soporte a la decisión

Imagen
Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización. El DSS es una de las herramientas más emblemáticas del Business Intelligence ya que, entre otras propiedades, permiten resolver gran parte de las limitaciones de los programas de gestión. Estas son algunas de sus características principales: Informes dinámicos, flexibles e interactivos, de manera que el usuario no tenga que ceñirse a los listados predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales. No requiere conocimientos técnicos. Un usuario no técnico puede crear nuevos gráficos e informes y navegar entre ellos, haciendo drag&drop o drill through. Por tanto, para examinar la información disponible o crear nuevas métricas no es imprescindible buscar auxilio en el departamento de informática. Rapidez en el tiempo de respuesta, ya que la base de datos subyacente suele ser u...

5.2 Herramientas tecnológicas de BI

Imagen
Las herramientas de inteligencia de negocio son aplicaciones digitales diseñadas para colaborar con el Business Intelligence durante el análisis y la presentación de datos. La Inteligencia de Negocios o Business Intelligence (BI) permite a las compañías contar con la información adecuada para una mejor toma de decisiones.  Las compañías que implementan el BI logran sacar mayor provecho de las situaciones de crisis gracias a la posibilidad de contar con un análisis de mercado más acertado debido a que los datos pesados son transformados en importantes estrategias corporativas. Actualmente, las herramientas de BI disponibles en el mercado son incontables, pero estas 20 no pueden pasar desapercibidas: 1. Microsoft Dynamics NAV: especial para pequeñas y medianas empresas que buscan mejorar su competitividad. 2. Microsoft Dynamics CRM: efectiva para la administración de clientes. 3. Oracle Business Intelligence: una de las más completas en el mercado ya que cuenta con paneles...

5.1 Introducción a la inteligencia de negocios (BI)

Imagen
¿Qué es Business Intelligence? Business Intelligence es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios. Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Business Intelligence como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio. La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial  ventaja competitiva , que no es otra que proporcionar  información privi...

Unidad 5 Software de inteligencia de negocios (Business Intelligence)

https://youtu.be/JaDiGTMbAW8

4.5.2 Amenazas potenciales: virus y Hacker´s

Imagen
Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen  virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus: Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos. Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa. Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Spyware. Este virus investiga los datos personales de...

4.5.1 Daño y robo a datos

Imagen
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data...

4.5 Delitos y amenazas

Imagen
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Los delitos informáticos como tal denominación no se recoge en ningún texto legal, sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada vez  es más es necesario contar con Abogados expertos en delitos informáticos como los de nuestro Bufete de Abogados. Entre los delitos informáticos nos encontramos con casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o la...

4.4 Ética del comercio electrónico

Imagen
El Código ético de comercio electrónico y publicidad interactiva aprobado en el 2002 es el resultado de la adaptación de dos códigos anteriores: el “Código de protección de datos de Internet” y el “Código ético de publicidad en Internet”, a los nuevos avances y a los preceptos de la Directiva de comercio electrónico y a la Ley de servicios de la sociedad de la información y comercio electrónico Entre las distintas normas que recoge trata especialmente la publicidad estableciendo medidas de protección al consumidor: El deber de identificación del mensaje publicitario:   No es una medida de protección nueva, como dijimos se recoge en la Ley general de publicidad y en la Ley de servicios de la sociedad de la información y comercio electrónico, por lo que nos remitimos a lo que ya hemos comentado, aunque hay que precisar que a nuestro entender la redacción que se realiza en el Código es más completa que la que se recoge en la Ley de servicios de la sociedad de la información y com...

4.3 Seguridad privada (criptografía o encriptamiento)

Imagen
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción. El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica. Otros autores plantean ...