martes, 2 de diciembre de 2014

Consultas y reportes personalizados

Consultas y reportes personalizados


Las compañías de la actualidad son juzgadas no únicamente por la calidad de sus productos o servicios, sino también por el grado en el que comparten información con sus clientes, empleados y socios. Sin embargo, la gran mayoría de las organizaciones tienen una abundancia de datos, pero una penuria de conocimiento. Es por ello que surge el concepto de Business Intelligence, el cual es un concepto que trata de englobar todos los sistemas de información de una organización para obtener de ellos no solo información o conocimiento, si no una verdadera inteligencia que le confiera a la organización una ventaja competitiva por sobre sus competidores. El artículo maneja varios conceptos desde el enfoque de diversos autores, que enriquecen la idea general de Business Intelligence, menciona los elementos generales del Business Intelligence, ilustra el concepto mediante ejemplos prácticos, y por último marca las mas modernas tendencias del Business Intelligence y la tecnologías de transmisión inalámbricas.

Palabras Clave: Inteligencia, Business Intelligence, Data Warehousing, Data Mining, OLAP, Sistema de Soporte para la Decisión, Arquitectura Federada.
La información es el activo mas importante en los negocios actuales. Esto debido a que el éxito de un negocio depende de que tan bien conozca a sus clientes, que tan bien entienda sus procesos internos y que tan efectivo sea para realizar todas sus operaciones (Anónimo, 2001). Actualmente la información adecuada es el único medio por el cual una organización puede conocer tales cuestiones

Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:
· Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouse.
· La aplicación no soporta los análisis deseados y volúmenes de datos
· Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos

Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.
¿Cómo Hacer Consultas en la Aplicación Web?
Análisis Gráfico
Consultas de Aplicación (proceso) y de Entidad

Una consulta tiene siempre una forma asociada cuyos campos asociados constituyen el criterio de selección. Existen dos tipos de Consultas que pueden ser diseñados en Bizagi studio:

Aplicación (proceso): Este tipo de consultas le permiten al usuario consultar casos en Bizagi empleando la Entidad de Proceso cómo la Entidad de Contexto.

En una Consulta de Aplicación, se pueden incluir dos tipos de campos: campos internos y externos, y campos asociados con el modelo de datos de negocio. Un campo interno en una Consulta hace referencia a la información relacionada con el caso, y que no es almacenada en el modelo de datos de negocio, por ejemplo el usuario radicador del caso, el número del caso, el proceso, etc.

Consultas de Entidad: Permiten al usuario consultar únicamente la información asociada a la Entidad definida como la Entidad de Contexto en la Forma de consulta.

Las Consultas de Etnidad pueden incluir únicamente campos asociados con dicha entidad. Por lo tanto, la información recolectada por las Consultas de Entidad corresponde únicamente a información de negocio, no a información asociada a un caso en particular. Los campos internos no se pueden aplicar a Consultas de Entidad, dado que estas no traen información de casos.

Tableros de control

Tableros de control


Es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma. Se pude definir como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.

Los indicadores que se incluirán en el tablero de control están en las cuatro áreas del negocio:

Finanzas: aquí encontraremos los indicadores esenciales para controlar que nuestro estado financiero deseado, según nuestros objetivos y estrategias.
Cliente: indicadores esenciales sobre nuestra relación con el bien más preciado que podamos tener que es el cliente.

Personal: indicadores relacionados con la gestión del personal de la empresa, por ejemplo: horas de capacitación al personal, costos de personal, etc.

Procesos Internos: aquello a lo que realmente se dedica nuestra actividad, ya que somos un negocio que brinda un servicio siempre debemos identificar los aspectos claves de forma tal de poder controlar el rendimiento de nuestros procesos.

Tipos genéricos de tableros.

Tablero de control operativo.

De acuerdo con (Mario Héctor Vogel,1992) es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como: finanzas, compras, ventas, precios, producción, logística, etc.

Tablero de control directivo.

Es el que posibilita monitorear los resultados de la empresa en su conjunto y de las diferentes áreas clave en que se puede segmentarla (Mario Héctor Vogel,1992). Está más orientado al seguimiento de indicadores de los resultados internos de la empresa en su conjunto y en el corto plazo.

Tablero de control estratégico

Brinda la información interna y externa necesaria para conocer la situación y evitar llevarse sorpresas desagradables importantes con respecto al posicionamiento estratégico y a largo plazo de la empresa (Mario Héctor Vogel,1992).

Tablero de control integral.

 Integra la información más relevante de las tres perspectivas anteriores para que el equipo directivo de la alta dirección de una empresa pueda acceder a aquella que sea necesaria para conocer la situación integral de la empresa 

Conclusion:

Este constituye una herramienta básica para la gestión, ya que provee de la información necesaria para tomar un rápido conocimiento del estado de situación actual y la probable evolución de la empresa sujeta al análisis.
De esta manera facilita la profundización del análisis en los casos que lo considere necesario.
La metodología comienza identificando como áreas clave a aquellos temas relevantes a monitorear y cuyo fracaso permanente impedirá la continuidad y el progreso de la empresa.
Existen cuatro tipos genéricos de tablero Tablero de control operativo, Tablero de control directivo, Tablero de control estratégico, Tablero de control Integral, cada uno de estos tipos de tableros de control tienen una función distinta a corto, mediano y largo plazo, dependiendo al área o situación que se dirigen.

Sistemas de Soporte a la Decisión

Sistemas de Soporte a la Decisión


Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización.

En principio, puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo, no es así: estas aplicaciones suelen disponer de una serie de informes predefinidos en los que presentan la información de manera estática, pero no permiten profundizar en los datos, navegar entre ellos, manejarlos desde distintas perspectivas... etc.


Puede considerarse como un sistema enfocado al respaldo en la toma de decisiones, proporcionando información e inclinado básicamente en sistemas simuladores, lo que permite modelar situaciones. Es decir, permite determinar “Qué pasará” sin arriesgar los recursos, por lo que puede atribuírsele la categorización de probabilístico.
Su alcance involucra los niveles estratégicos, tácticos y operacionales de una organización.


ALCANCE DE LA DSS EN LOS NIVELES DE LA ORGANIZACIÓN
Según George Reynolds:


“Los DSS aunque se inclinan hacia los altos niveles de la administración, se utilizan en todos los niveles porque todos los gerentes se tienden a enfrentar a problemas no estructurados”.
Entendiéndose como “no estructurados” aquellas situaciones que no se presenten de forma regular, poco definida o con alta complejidad.


El DSS es una de las herramientas más emblemáticas del Business Intelligence ya que, entre otras propiedades, permiten resolver gran parte de las limitaciones de los programas de gestión. Estas son algunas de sus características principales:

Informes dinámicos, flexibles e interactivos, de manera que el usuario no tenga que ceñirse a los listados predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales.

No requiere conocimientos técnicos. Un usuario no técnico puede crear nuevos gráficos e informes y navegar entre ellos, haciendo drag&drop o drill through. Por tanto, para examinar la información disponible o crear nuevas métricas no es imprescindible buscar auxilio en el departamento de informática.

Rapidez en el tiempo de respuesta, ya que la base de datos subyacente suele ser un datawarehouse corporativo o un datamart, con modelos de datos en estrella o copo de nieve. Este tipo de bases de datos están optimizadas para el análisis de grandes volúmenes de información (vease ánalisis OLTP-OLAP).

Integración entre todos los sistemas/departamentos de la compañía. El proceso de ETL previo a la implantación de un Sistema de Soporte a la Decisión garantiza la calidad y la integración de los datos entre las diferentes unidades de la empresa. Existe lo que se llama: integridad referencial absoluta.

Cada usuario dispone de información adecuada a su perfil. No se trata de que todo el mundo tenga acceso a toda la información, sino de que tenga acceso a la información que necesita para que su trabajo sea lo más eficiente posible.

Disponibilidad de información histórica. En estos sistemas está a la orden del día comparar los datos actuales con información de otros períodos históricos de la compañía, con el fin de analizar tendencias, fijar la evolución de parámetros de negocio... etc.
OBJETIVOS DEL DSS

Ayudar a los gerentes a tomar decisiones para resolver problemas semiestructurados.
Apoyar el juicio del gerente en lugar de tratar de remplazarlo
Mejorar la eficiencia gerencial en la toma de decisiones.

VENTAJAS

Sistemas interactivos con resultados aplicables a los procesos de negocios.
Reportes personalizados, a la medida del ejecutivo.
Información expuesta en términos de negocios. 
Visualización gráfica de los indicadores claves para los distintos procesos de la empresa. 
Facilita el proceso de toma de decisiones y por ende la productividad de la organización.


DESVENTAJAS

Falta de costumbre al utilizar un sistema para soportar el proceso de toma de decisiones. 
La responsabilidad al tomar una decisión puede diluirse.
Necesidad de mayor conocimiento de uso por parte del encargado de la toma de decisiones.
Herramientas más costosas.

El principal objetivo de los Sistemas de Soporte a Decisiones es, a diferencia de otras herramientas como los Cuadros de Mando (CMI) o los Sistemas de Información Ejecutiva (EIS), explotar al máximo la información residente en una base de datos corporativa (datawarehouse o datamart), mostrando informes muy dinámicos y con gran potencial de navegación, pero siempre con una interfaz gráfica amigable, vistosa y sencilla.


Una de las herramientas tecnológicas que le permite a las empresas tener una habilidad y flexibilidad al cambio son los sistemas de soporte a la decisión ya que a través de ellos las empresa pueden actuar de acuerdo a diversos patrones establecidos los cuales le brindan información eficiente y mejora la toma de decisiones. 
Considero que el manejar un sistema de soporte a la decisión por medio de un software beneficia a la empres ya que por medio de este todo el personal de la empresa puede conocer que de que manera afectara las decisiones que tome al respecto en situaciones que se presenten a futuro y gracias a esto sabrán de que manera solucionarlo eficientemente.

Almacenes de Datos

Almacenes de Datos


Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.


Objetivo: Análisis de Datos para el Soporte en la Toma de Decisiones.



Características del Almacén de Datos
Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
Dependiente del tiempo. Esta dependencia aparece de tres formas:
La información representa los datos sobre un horizonte largo de tiempo.
Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.).
La información, una vez registrada correctamente, no puede ser actualizada.


No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos.


Existen un conjunto básico de procesos detrás de una arquitectura de un DW de suma importancia para el mismo.

Primeramente se realiza el proceso de extracción, que consiste en estudiar y entender los datos fuente, tomando aquellos que son de utilidad para el almacén. Una vez que los datos son extraídos, éstos se transforman a una forma presentable y de valor para los usuarios. Este proceso incluye corrección de errores, resolución de problemas de dominio, borrado de campos que no son de interés, generación de claves, agregación de información, etc.

Al terminar el proceso de transformación, se hace la carga de los datos en el DW y seguido se realizan controles de calidad para asegurar que la misma sea correcta. Cuando la información se encuentra disponible, se le informa al usuario. Es importante publicar todos los cambios que se hayan realizado. En este momento ya el usuario final puede realizar consultas. Este debe disponer de herramientas de consulta y procesamiento de datos.

A veces es aconsejable seguir el camino inverso de carga. Por ejemplo, pueden alimentarse los sistemas con información depurada del DW o almacenar en el mismo alguna consulta generada por el usuario que sea de interés, por eso se realiza la retroalimentación de datos o feedback.

También se realiza el proceso de auditoría, que permite conocer de dónde proviene la información así como qué cálculos la generaron.

Ya construido el DW, es de interés para la empresa que llegue la información a la mayor cantidad de usuarios pero, por otro lado, se tiene sumo cuidado de protegerla contra posibles 'hackers', 'snoopers' o espías (seguridad).

Además, se deben realizar actividades de backup y restauración de la información, tanto de la almacenada en el DW como de la que circula desde los sistemas fuente al almacén.

Conclusiones:

Los almacenes de datos son el centro de atención de las grandes empresas actuales, porque son una colección de datos donde se encuentra integrada la información de estas, proporcionando una herramienta para que puedan hacer un mejor uso de la información y para el soporte al proceso de toma de decisiones gerenciales.
Existen numerosas causas que provocan suciedad en los registros de los sistemas operacionales, lo que trae como consecuencia que haya gran cantidad de datos almacenados en las empresas que carece de la calidad adecuada para ser utilizada de forma confiable.
El problema de la limpieza de datos es uno de los tres problemas fundamentales de los DW. Sin embargo, es poco tratado o evitado por muchas organizaciones, ya que no consideran adecuadamente el impacto negativo que puede ocasionar para el negocio el tener almacenada información deficiente.

Inteligencia de Negocios.

Inteligencia de Negocios.




La Inteligencia de Negocios es el conjunto de productos y servicios que permiten a los usuarios finales acceder y analizar de manera rápida y sencilla, la información para la toma de decisiones de negocio a nivel operativo, táctico y estratégico.




El término Business Intelligence (Inteligencia de Negocios) hizo su aparición en 1996 cuando un reporte de Gartner Group dijo textualmente lo siguiente:

Para el año 2000, la Democracia de la Información emergerá en las empresas de vanguardia, con las aplicaciones de Inteligencia de Negocios ampliamente disponibles a nivel de empleados, consultores, clientes, proveedores y el público en general. La clave para surgir en un mercado competitivo es mantenerse delante de sus competidores. Se requiere mas que intuición para tomar decisiones correctas basadas en información exacta y actualizada. Las herramientas de reporte, consulta y análisis de datos pueden ayudar a los usuarios de negocios a navegar a través de un mar de información para sintetizar la información valiosa que en él se encuentra - hoy en día esta categoría de herramientas se les llama "Inteligencia de Negocios".


La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc...

Los principales productos de Business Intelligence que existen hoy en día son:

Cuadros de Mando Integrales (CMI)

Sistemas de Soporte a la Decisión (DSS)

Sistemas de Información Ejecutiva (EIS)

Por otro lado, los principales componentes de orígenes de datos en el Business Intelligence que existen en la actualidad son:

Datamart

Datawarehouse


Los sistemas y componentes del BI se diferencian de los sistemas operacionales en que están optimizados para preguntar y divulgar sobre datos. Esto significa típicamente que, en un datawarehouse, los datos están desnormalizados para apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales suelen encontrarse normalizados para apoyar operaciones continuas de inserción, modificación y borrado de datos. En este sentido, los procesos ETL (extracción, transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o varios sistemas operacionales normalizados e independientes a un único sistema desnormalizado, cuyos datos estén completamente integrados.

Transacciones Electrónicas

Transacciones Electrónicas


Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

Existen  diversos tipos de transacciones electrónicas.
Business to business. (de empresa a empresa)
Business to consumers. (de empresa a consumidos)
Consumers to consumers. (de consumidor a consumidor)
Consumers to administrations. (consumidor entre administración / gobierno)
Business to administrations. (entre empresa y administración / gobierno)

Transacción electrónica segura o SET

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

   Transacciones Electrónicas Seguras
                           Compras en línea

El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet.
Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras.
 La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
  
Usa Un Explorador Seguro Para Navegar En La Red.
Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.

Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.

Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.

Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden.
Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.

Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.

Mantén tu contraseña en secreto.

Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente. 


Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.

ÉTICA DEL COMERCIO ELECTRÓNICO

 ÉTICA DEL COMERCIO ELECTRÓNICO


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para regular su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder,dineroderechos y obligaciones.

Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:
  • Derechos y obligaciones de información.
  • Derechos de propiedad.
  • Responsabilidad y control.
  • Calidad del sistema.
  • Calidad de vida.

Las dificultades éticas particulares del comercio electrónico
normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción
Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto.

Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige.

Es decir, por principio y a prioridad, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.

Los miembros de las redes en internet tiene y se someten en su vida cotidiana a códigos de ética el cual se basa en el respeto al otro. Este tipo de códigos van desde no generar alguna agresión a personas en las calle, hasta respetar la privacidad de sus vidas. 


Por otro lado, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados.

Amenazas Potenciales: Virus yHacker's

Amenazas Potenciales: Virus yHacker's


Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
·         Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
·         Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
·         Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
·         Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
·         Keyloggers
Es una aplicación destinada a registrar todas las teclas que un usuario tipear en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.
·         Spyware
Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.
Exploits
Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.

Ataques de Contraseña
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.

Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.

Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:

Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Relacionados con este tipo de ataque, pueden distinguirse también las siguientes técnicas:
Ø      AIRsniffing: consiste en capturar paquetes de información que circulan por redes inalámbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena.
Ø      War Driving y Netstumbling: estas técnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehículo) por un vecindario o zona urbana, con el objeto de capturar información transmitida a través de redes inalámbricas. Esto es posible debido a que generalmente las ondas de transmisión de información en redes inalámbricas se expanden fuera del área donde se ubican los usuarios legítimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en ocasiones las hace más vulnerables es la falta de seguridad con que se encuentran implementadas.
Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que éste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podrá efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.

VLAN hopping
Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de tráfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engañar a un switch (sobre el cual se implementan VLANs) mediante técnicas de Switch Spoofing logrando conocer los paquetes de información que circulan entre VLANs.

STP manipulation
Este tipo de ataque es utilizado en topologías que cuentan con un árbol de switches que implementan el protocolo Spanning Tree Protocol para coordinar su comunicación. El equipo atacante buscará convertirse en la “raíz” de dicho árbol, con el objeto de poder tener acceso a los paquetes de información que circulan por todos los switches.
Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una red LAN, etc..

IP Spoofing - MAC Address Spoofing
El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.

Backdoors
También denominados “puertas traseras”, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vías normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.

Trashing
Consiste en la búsqueda de información dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.

Denegación de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques:
  • Envío de paquetes de información mal conformados de manera de que la aplicación que debe interpretarlo no puede hacerlo y colapsa.
  • Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios.
  • Bloqueo de cuentas por excesivos intentos de login fallidos.
  • Impedimento de logueo del administrador.
Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo

Contratación: Derechos y Obligaciones

Contratación: Derechos y Obligaciones


La premisa de la que debemos partir, para entender lo que es un contrato electrónico, es justamente la de establecer qué es un contrato.

Y al respecto podemos decir jurídicamente que un contrato "Es una fuente de obligación". Nuestro Código Civil, no define que son las obligaciones, pero la doctrina la ha definido diciendo que "Es un lazo de derecho, en virtud del cual una persona queda comprometida respecto de otra a dar, hacer o no hacer alguna cosa.".

Se obliga para con otra a dar, hacer o no hacer alguna cosa, porque para que haya obligación y por consiguiente contrato, es necesario que de éste resulte un efecto jurídico, el cual puede ser: o que el obligado lo sea a dar algo, o a hacer algo, o a no hacer algo. De modo que entre la obligación de dar, y las otras dos de hacer o no hacer, hay esta diferencia esencial, en la de dar se transmite el dominio de una cosa o uno de los atributos de éste; la de hacer impone la ejecución de algo por el deudor; la de no hacer, que éste se abstenga de ejecutar algo.


Las partes de un contrato o los contratantes tienen que ser por lo menos dos, para que puedan ligarse entre sí; y pueden ser muchos sin que sea preciso que los unos queden obligados respecto de los otros, o que unos contraigan obligaciones y otros adquieran derechos, pues pueden ser mutuamente acreedores y deudores, y esto es lo común en los contratos."6.

En cuanto a la clasificación de los contratos, nuestro Código Civil es taxativo, y comprende a los contratos: unilaterales y bilaterales; gratuitos y onerosos que se subdividen en conmutativos y aleatorios; principales y accesorios; reales, solemnes y consensuales. 


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Robo y Daño de Datos

Robo y Daño de Datos


El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Es importante que las empresas den flexibilidad a sus trabajadores para que estos cumplan su trabajo con productividad pero, también, las empresas deben concienciar a sus trabajadores de la necesidad de mantener control interno sobre su información y sus datos. Pocas empresas toman estos temas realmente en serio y muchas ni conocen sus obligaciones bajo la nueva Ley de Protección de Datos. Se enterarán cuando les caiga una fuerte multa, por supuesto no sin protestar y criticar cuando ocurra.