martes, 26 de noviembre de 2013

ALMACENES DE DATOS (DATA WAREHOUSE) Y TABLERO DE CONTROL.


Almecenes de datos (Data Warehouse)

  
En los ambientes de negocios competitivos de hoy,  entender y administrar información es crucial para las compañías, tomar decisiones a tiempo respondiendo a los cambios de los de negocios. Las aplicaciones de procesamiento de datos han proliferado a través de una amplia variedad de sistemas operativos en las ultimas dos décadas, complicando la tarea de localizar e integrar datos para soporte de decisiones, tomando una decisión autoritaria se inicia la distribución hacia todos los niveles de una organización. Más personas necesitan acceso a la información necesaria para la toma de una decisión de negocios. Como resultado de manejar y usar ésta competitivamente, muchas organizaciones hoy están construyendo Data Warehouse.


Algunas caracteristicas de los almacenes de datos 

1.- Orientado a temas: Una primera característica del Data Warehouse es que la información se clasifica en base a los aspectos que son de interés para la empresa. Siendo los datos tomados en contraste con los clásicos procesos orientados a las aplicaciones. El ambiente Data Warehouse se organiza alrededor de sujetos tales como clientes, vendedores, productos y actividades. Por ejemplo, para un fabricante, éstos son clientes, productos, proveedores y vendedores. Para una universidad pueden ser estudiantes, clases y profesores. Para un hospital pueden ser pacientes, personal médico, medicamentos.Las aplicaciones están relacionadas con el diseño de la base de datos y del proceso. El Data Warehouse enfoca el modelamiento de datos y el diseño de la base de datos.  Las diferencias entre la orientación de procesos y funciones de las aplicaciones y la orientación a temas, radican en el contenido de los datos a nivel detallado. En el Data Warehouse se excluye la información que no es usada por el proceso de sistemas de soporte de decisiones, mientras que la información de las orientadas a las aplicaciones, contiene datos para satisfacer de inmediato los requerimientos funcionales y de proceso, que pueden ser usados o no por el analista de soporte de decisiones. 

2.- Integraciòn: 
El aspecto más importante del ambiente Data Warehouse es que la información encontrada al interior está integrada.  Esta integración de datos se muestra de muchas maneras: en convenciones de nombres consistentes, en la medida uniforme de variables, en la codificación de estructuras, en atributos físicos de los datos, fuentes múltiples y otros.  

 Codificación.-  Los diseñadores de aplicaciones codifican el campo GENERO en varias formas. Estos, representan GENERO como una "M" y una "F", otros como un "1" y un "0", otros como una "X" y una "Y" e inclusive, como "masculino" y "femenino".  No importa cómo el GENERO llega al Data Warehouse, probablemente "M" y "F" sean tan buenas como cualquier otra representación. Lo importante es que el GENERO debe llegar al Data Warehouse en un estado integrado uniforme.  Por lo tanto, cuando el GENERO se carga en el Data Warehouse desde una aplicación, donde ha sido representado en formato "M" y "F", los datos deben convertirse al formato del Data Warehouse que no precisamente debe ser el mismo.

 Usos de los almacenes de datos: 

Los datos operacionales y los datos del data warehouse son accesados por usuarios que usan los datos de maneras diferentes.  Maneras diferentes de uso de datos. 
Los usuarios de un data warehouse necesitan acceder a los datos complejos, frecuentemente desde fuentes múltiples y de formas no predecibles. 
 Los usuarios que accedan a los datos operacionales, comúnmente efectúan tareas predefinidas que, generalmente requieren acceso a una sola base de datos de una aplicación. Por el contrario, los usuarios que accedan al data warehouse, efectúan tareas que requieren acceso a un conjunto de datos desde fuentes múltiples y frecuentemente no son predecibles. Lo único que se conoce (si es modelada correctamente) es el conjunto inicial de datos que se han establecido en el depósito.
 Por ejemplo, un especialista en el cuidado de la salud podría necesitar acceder a los datos actuales e históricos para analizar las tendencias de costos, usando un conjunto de consultas predefinidas. Por el contrario, un representante de ventas podría necesitar acceder a los datos de cliente y producto para evaluar la eficacia de una campaña de marketing, creando consultas base o ad-hoc para encontrar nuevamente necesidades definidas.


Tableros de Control    

En una herramienta de control empresarial que permite establecer y monitoriar los objetivos de una empresa y los de sus diferentes areas o unidades. Se puede considerar tambien como una aplicacion que ayuda a una emrpesa a expresar los objetivos e iniciativas necesarias para cumplir con su estrategia, mostrando de forma contiunua cuando la empresa y los empleados alcenzan los resultados definidos en su plan estratègico.  

Tableros de contro deresultados empresariales.  (EMD)

Este tipo de tableros consolida toda la información de las diferentes divisiones o segmentos de la empresa y proporciona una visión holística de toda la empresa. Son usados principalmente por los altos mandos de dirección dentro de las empresas. Los tableros de resultados empresariales pueden contener información financiera corporativa, controles reglamentarios tales como los requeridos por disposiciones legales, conocimiento de cadenas de suministro, Rendimiento de ventas por región y KPI’s para varios segmentos del negocio dentro de la organización. Entonces un tablero de control que consolide todos estos elementos dentro de unas cuantas pantallas del tablero con una navegación a más nivel de detalle califica como un tablero de control para resultados empresariales.
 
                 Caracteristicas de los tableros de control. 
 
Los tableros de control se suministran normalmente en un gabinete tipo NEMA 1 de uso general, fabricado en lámina de acero estirado en frío( Puede ofrecerse en NEMA 3R ) y pintado con pintura anticorrosiva y esmalte al horno de color gris claro.

Dentro del gabinete se instalan los componentes eléctricos de fuerza y en la tapa los componentes electrónicos de señalización y control. Este diseño permite un fácil acceso a cualquier parte del equipo y una construcción clara y amplia.



 Bibliografia:
 http://www.tesis.ufm.edu.gt/67332/tesis.htm#_Toc519847835.
 http://www2.rhernando.net/modules/tutorials/doc/bd/dw.html
 http://www.blogger.com/blogger.g?blogID=6401729864601743300#editor/target=post;postID=7376225486221308861.
 http://sg.com.mx/buzz/el-tablero-control-%C2%BFsirve.
 http://www.bdigital.unal.edu.co/951/1/8029881_2009.pdf
 http://www.eumed.net/libros-gratis/2011a/896/TABLEROS%20DE%20CONTROL.htm
 http://www.velasquez.com.co/paginas/tableros_de_control.htm
 http://www.aserca.gob.mx/artman/uploads/02-05--tablero-de-control.pdf



martes, 19 de noviembre de 2013

Principales Amenazas que tienen los negocios elestronicos

Introcuccion



Amenazas 
 
Los nuevos competidores que entrarán a la industria. Otra amenaza son los competidores que entran en línea. El poder de los clientes al tratar de negociar precios por el gran número de proveedores pues tiene de donde elegir. Al poner el servicio en línea al principio los costos aumentarán para darle mantenimiento, pero a la larga se pueden disminuir ya que se va a tener un proceso más eficiente en el área de ventas de la empresa. La distribución puede verse afectada ya que tendrán clientes de muchas partes y puede que no se tengan facilidades o la experiencia para hacer dicha distribución. Que el precio del producto no sea tan competitivo, que los competidores ofrezcan un producto o servicio más barato o de mejor calidad. 

 



Desarollo 

Amenazas Internas 

La amenaza interna es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.

Amenazas Externas.
 
Sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía.

Las categorías generales de amenazas o ataques al comercio electrónico son las siguientes.
Robo de Información. 

El robo de información es lucrativo. Los hackers irrumpen en las redes de las empresas para robar números de tarjetas de crédito o de la seguridad social con fines lucrativos.
Las pequeñas y medianas empresas son un objetivo fácil en comparación con las grandes empresas. Proteger el perímetro de la red es un buen comienzo, pero no es suficiente, ya que muchos de los robos de información son perpetrados con la ayuda de una persona de dentro, de confianza, como por ejemplo un empleado o un contratista.
El robo de información puede suponer un alto coste para las pequeñas y medianas empresas, ya que dependen de la satisfacción del cliente y la buena reputación para el crecimiento de su negocio. Las empresas que no protegen su información adecuadamente podrían verse afectadas por una publicidad negativa, sanciones gubernamentales o incluso demandas judiciales. Por ejemplo, las nuevas leyes de consumo promulgadas en California obligan a cualquier empresa que sospeche que cierta información de un cliente ha podido ser vista por personas no autorizadas a notificarlo a todos sus clientes. Toda estrategia de seguridad debe evitar el robo de información electrónica confidencial tanto desde dentro como desde fuera de la empresa.

Legislación sobre seguridad

Aparte de estas amenazas a la seguridad, las nuevas leyes y normativas exigen q ue las pequeñas y medianas empresas protejan la pr ivacidad y la integridad de la información que se les ha confiado. En la Unión Europea, por ejemplo, la Ley de Protección de Datos de la UE, se ocupa de la protección de los datos personales depositados en las empresas. Casi todas las industrias deben cumplir una legislación que regula sus negocios y requiere medidas de seguridad adicionales. En Estados Unidos, la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (HIPAA) exige que las empresas de sanidad, inclui das las consultas privadas de los médicos, dispongan de medidas en el lugar para garantizar la privacidad de la información sobre el estado de salud y evitar accesos no autorizados.
Es responsabilidad de las empresas cumplir la legislación y normativa de aplicación en sus empresas y mercados. Los clientes quieren asegurarse de que su información sea privada. Todas las empresas tienen que tomar medidas para que sus infraestructuras de negocio sean seguras, pero sus presupuestos son limitados, especialmente los de las pequeñas y medianas empresas, que requieren soluciones proporcionadas y asequibles.

Lo Desconocido. 

Cada avance de la informática y las comunicaciones viene acompañado de una nueva forma de explotar las tecnologías para beneficio propio o para hacer daño. Las nuevas versiones de hardware o software ofrecen este tipo de oportunidades. Cuando la conexión de redes peer-to-peer y la mensajería instantánea eran aplicaciones relativamente nuevas, sus usuarios se veían atacados, por ejemplo, por códigos maliciosos escritos especialmente para ellas. Ahora los teléfonos móviles son un objetivo habitual de los virus.
Como no podemos predecir lo que está por venir, la mejor defensa es aquella que pueda adaptarse a las amenazas futuras y que sea asequible. 

Virus y gusanos informáticos.

Los gusanos y virus informáticos siguen siendo la amenaza de seguridad más común. El 75 % de las pequeñas y medianas empresas se vieron afectadas por al menos un virus el año pasado.
Estos ataques son introducidos en la empresa accidentalmente, pero pueden provocar enormes pérdidas económicas. Los sistemas de seguridad deben detectar y repeler gusanos, virus y spyware en todos los puntos de la red.


Concluciòn:


Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo).
Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.


 

Fuentes de Información