Legislación y Seguridad en El Comercio

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 25

LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO

4.1. LEGISLACIÓN DEL COMERCIO ELECTRÓNICO

Hacer comercio electrónico no significa solamente comprar cosas a través de


Internet, sino la posibilidad de establecer una línea de comercio estable y realizar
a través de medios electrónicos toda una
conducta mercantil que incluye ofertas,
pedidos, negociaciones, en general todo lo
que es usual en el comportamiento de la
vida mercantil, incluyendo todos los
problemas legales que conllevan en el
entorno ajeno a lo electrónico las
transacciones de negocios.

El acelerado crecimiento de la red de


redes y su cada vez mayor utilización para fines comerciales, tomó a los
legisladores de prácticamente todos los países desprevenidos, y aunque se han
hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea)
para actualizar las leyes pertinentes, aún existen rezagos de consideración. El
pasado 29 de abril de 2019 las Cámaras de Diputados y Senadores aprobaron
los cambios correspondientes al comercio electrónico.

Lo más cercano a una ley que puede encontrarse para legislar dentro de los
dominios del comercio electrónico es la Ley de Derechos de Autor y dentro de sus
parámetros considera al Internet únicamente como una base de datos, esto de
acuerdo con especialistas - abogados en derecho, licenciados en administración
de empresas, ingenieros en informática y ejecutivos - tal denominación no refleja
los avances que la red o supercarretera de la información ha alcanzado en los
últimos anos, razón por la cual en nuestro país la utilización de Internet mediante
comercio electrónico no ha madurado en los negocios como se esperaba.
Entre las principales adecuaciones al Código de Comercio se encuentran el
reconocimiento del uso de medios electrónicos para la realización de
transacciones involucrando cuestiones de ejecución y regulación de actos
mercantiles, validez de los datos transmitidos así como los medios utilizados para
tal efecto. Asimismo, la aprobación también implica alteraciones directas al Código
Civil del Distrito Federal y al Código de Procedimientos Civiles en relación con
aspectos nacionales e internacionales.

4.2. CONTRATACIÓN
La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato
a través o por medios electrónicos", o más estrictamente aquella contratación en la
que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de
tratamiento y almacenamiento de datos, conectados a una red de
telecomunicaciones".
Desde hace años, a raíz del desarrollo que han venido experimentando las formas
de contratación humanas se ha visto la necesidad para el Derecho de dar una
respuesta adecuada a los nuevos
desafíos que se presentan y se han
hecho esfuerzos con miras a regular
estas nuevas formas de contratación y
armonizar las legislaciones nacionales
de los diversos países sobre este
tema, garantizando la seguridad de
los contratos electrónicos y los
derechos de los consumidores y
usuarios.

Como resultado de estos esfuerzos, en el año 1996, en el seno de la


Organización de las Naciones Unidas, de la Ley Modelo de la CNUDMI (Comisión
de las Naciones Unidas para el derecho mercantil internacional) sobre Comercio
Electrónico, que ha influido en la adopción de legislaciones de un sinnúmero de
países, y, en el ámbito europeo la aprobación de la Directiva 2000/31/CE del
Parlamento Europeo y del Consejo de 8 de junio (Directiva sobre el comercio
electrónico), cuya finalidad principal es establecer un marco jurídico estable de los
servicios de la sociedad de la información ajustados a los principios del mercado
interior, creando una situación de seguridad que favorezca la confianza de
consumidores y empresas.

4.2.2. TIPOS Y CLASIFICACIÓN DE CONTRATOS


Los contratos electrónicos son acuerdos de voluntades celebrados a través de
medios electrónicos por los cuales las partes establecen de forma volitiva
obligaciones exigibles.
Al contrario de la opinión mayoritaria, los contratos electrónicos no son un
tipo de contrato especial; ni son contratos referidos a bienes o servicios
tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través
de medios electrónicos.

 Por su forma de ejecución:


- Contrato de comercio electrónico directo
Aquel que permita la entrega virtual de bienes inmateriales o la prestación de
servicios que no precisen de presencia física de su prestador. Esta entrega o
prestación puede ser, a su vez, inmediata o diferida. Ejemplos: Adquisición de
licencias de uso de programas informáticos o derechos sobre canciones y vídeos
o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.

- Contrato de comercio electrónico indirecto


Aquel que requiere la entrega física de bienes materiales o la prestación
presencial. Su ejecución es necesariamente diferida. Ejemplos: Compra de
cartuchos de tinta, contratación de pintor de casas, contratación de servicios
jurídicos.
 Por la emisión de las declaraciones:
- Contrato electrónico puro
Las declaraciones de voluntad se manifiestan íntegramente a través de medios
electrónicos tales como el correo electrónico, las páginas interactivas.

- Contratos Reactivos
Exigen de las partes el uso de herramientas adicionales de comunicación para
poder llevar a cabo la contratación. Son los más comunes en sistemas de
micropagos, contratación de servicios personalizados y venta por catálogo.
Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del
envío de SMS.

- Contratos Interactivos
El lugar en que se encuentra la oferta permite por sí mismo efectuar la
contratación.

- Contratos “click“
La formalización del contrato exige del aceptante una manifestación expresa de
voluntad, que otorga pulsando el botón que se indica a tal efecto y que
habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click
de las condiciones de uso de una red social online.

- Contratos “browse“
El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad
de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de
una página web o de su aviso legal.

- Contrato electrónico mixto


La contratación combina sistemas electrónicos de manifestación de voluntad con
otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su
envío por fax o correo postal.

 Por los sujetos que son parte del contrato electrónico:


- Contrato electrónico de consumo
El contrato será de consumo cuando en él participe al menos un consumidor o
usuario. Ejemplo: compra de billetes de vuelo a través de una página web.

- Contrato electrónico mercantil


El contrato será mercantil cuando todas las partes contratantes sean empresarios
o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.

4.2.3. FORMACIÓN DEL CONTRATO


Para la formación del contrato celebrado por medios electrónicos es requisito
indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta y
aceptación sobre la cosa y la causa que lo hayan de constituir por medio de la
manifestación del consentimiento sobre estos extremos.

Dicho consentimiento podrá ser expresado sin sujeción a una forma


concreta, por disposición de los artículos 1278 y 51 del Código Civil y el Código de
Comercio respectivamente. Y si bien los artículos 1279 y 1280 establecen algunas
formalidades, éstas no afectan al carácter inmediatamente exigible de las
obligaciones y derechos adquiridos sino que atribuyen a las partes la facultad de
exigir la documentación relativa al acto contractual en la que el acuerdo de
voluntades debe estar debidamente reflejado.
El contrato surge con independencia de las circunstancias que rodeen a las
declaraciones de voluntad negociales. Así pues, cabe la contratación entre
personas por medios electrónicos en las que ambas partes de forma volitiva
acceden a formalizar un acuerdo en concreto, pero también cabe la contratación
efectuada por sistemas informáticos especialmente programados para actuar en
un determinado sentido o modo.

En este sentido, sería válida la declaración de voluntad negocial emitida de


forma automática por un programa informático programado para publicar una
oferta, aceptar otra o variar los precios anunciados, sin perjuicio de las
operaciones en curso y la normativa de publicidad aplicable, cuando concurran
determinadas circunstancias tales como alcanzar un límite de stock, detectar un
comportamiento específico del usuario, acceder por medio de determinado enlace
patrocinado, banner o text-link, llegar a determinada fecha.

Tanto si el contrato nace por acción inmediata de una persona a través de medios
electrónicos como si nace por acción mediata, el artículo 23 de la LSSI establece
que producirá «todos los efectos previstos por el ordenamiento jurídico, cuando
concurran el consentimiento y los demás requisitos necesarios para su validez» y
se regirán por los Códigos Civil y de Comercio, por las leyes especiales y por las
restantes normas civiles o mercantiles sobre contratos, en especial, las normas de
protección de los consumidores y usuarios y de ordenación de la actividad
comercial.

4.2.4. EJECUCIÓN DEL CONTRATO


Los contratos celebrados por vía electrónica pueden establecer distintas
modalidades de ejecución en su clausulado o bien estar avocados a una concreta
por la especial naturaleza del bien o servicio que se convenga entregar o prestar.
Así, encontramos contratos de envío y de ejecución, pudiendo los primeros ser, a
su vez, de bienes materiales y de bienes inmateriales, y los segundos, de
ejecución instantánea o diferida.

- El plazo de ejecución
En los contratos en los que ésta es instantánea se puede confundir con el
momento de aceptación, con el de pago o con ambos. El artículo 43 de la Ley de
Ordenación del Comercio Minorista establece como norma general el plazo de
treinta días a partir del día siguiente a aquel en que el comprador le haya
comunicado al vendedor su pedido para que éste lo ejecute, a más tardar.

Sin embargo, en muchos casos no será necesario ni el transcurso de un


segundo para que el vendedor u oferente ejecute el pedido, como ocurre, por
ejemplo, en páginas de descarga
de software, aplicaciones u otros
bienes inmateriales, o con servicios
de la sociedad de la información de
prestación inmediata tales como el
hosting, el correo electrónico y el
acceso a cuentas Premium.

Los artículos 44 y 45 de la
LCM establecen un plazo mínimo
de siete días hábiles para que el
comprador pueda desistir del contrato sin penalización alguna (a excepción del
coste directo de devolución del producto al vendedor), sin indicación de los
motivos y sin sujeción a formalidad alguna.
4.3. SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los
mensajes digitales, proporciona las herramientas idóneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comúnmente con técnicas denominadas de
"encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque
la solución de ambos, en realidad, se reduce a la aplicación de procedimientos
criptográficos de encripción y desencripción.

El uso de técnicas criptográficas tiene como propósito prevenir algunas


faltas de seguridad en un sistema computarizado. La seguridad, en general, se
considera como un aspecto de gran importancia en cualquier corporación que
trabaje con sistemas computarizados. El hecho de que gran parte de actividades
humanas sean cada vez más dependientes de los sistemas computarizados, hace
que la seguridad desempeñe una función protagónica.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:


En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran
fiables y, entre ellos, se transmite información mediante un canal no fiable. La
Criptografía se ocupa de los problemas relacionados con la transmisión
confidencial y segura por el medio no fiable, en tanto la seguridad informática se
ocupa de asegurar la fiabilidad de los nodos "a" y "b".

La Criptografía se divide en dos grandes ramas, la Criptografía de clave


privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se
refiere al conjunto de métodos que permiten una comunicación segura entre las
partes siempre que, con anterioridad, se intercambie la clave correspondiente, que
se denomina clave simétrica. La simetría se refiere a que las partes tienen la
misma llave, tanto para cifrar como para descifrar.

4.4. ÉTICA DEL COMERCIO ELECTRÓNICO


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad
de agentes morales libres emplean para normar su comportamiento. La tecnología de la
información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para
los individuos como para las sociedades porque crean oportunidades para un cambio
social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero,
derechos y obligaciones.

El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a


otros. Al utilizar los sistemas de información, es esencial preguntarse ¿Cuál es el curso de
acción responsable, ética y socialmente?. Los aspectos éticos, sociales y políticos están
estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de
gerente de sistemas de información se refleja por lo general en el debate social y político.

Entre los principales aspectos éticos, sociales y políticos propiciados por los
sistemas de información se encuentran las siguientes dimensiones morales:
- Derechos y obligaciones de información.
- Derechos de propiedad.
- Responsabilidad y control.
- Calidad del sistema.
- Calidad de vida.
La tecnología de la información ha intensificado las preocupaciones éticas, ha
sometido a tensión a los órdenes sociales y ha vuelto obsoletas o severamente
invalidas las leyes existentes. Los adelantos de la técnica de almacenamiento de
datos y la rápida caída de los costos de almacenamiento han sido los
responsables de que las organizaciones privadas y públicas hayan multiplicado las
bases de datos de individuos empleados y clientes potenciales.

4.5. DELITOS Y AMENAZAS

Las amenazas a la seguridad de la información atentan contra su confidencialidad,


integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de
información no autorizada; la interrupción de un servicio o el procesamiento de un
sistema; daños físicos o robo del equipamiento y medios de almacenamiento de
información.

Los delitos informáticos como tal denominación no se recoge en ningún


texto legal, sin embargo, se tipifican en el Código Penal, por eso cada vez  es
necesario contar con Abogados expertos en delitos informáticos.

Entre los delitos informáticos nos encontramos con casi todo el elenco
delictivo penal como el fraude informático, o estafa informática, el sabotaje
informático, la pornografía infantil utilizando Internet o las redes sociales,  daños a
redes informáticas, espionaje informático, robo de identidad informática,
suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo
de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio
tecnológico utilizando Internet.

Los delincuentes de la informática son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. En materia de
delitos financieros como el fraude o el robo de información, la mayor categoría la
forman los empleados de empresas, que son responsables del 90% de estos
delitos, según el Manual de la Naciones Unidas de 1997 sobre la prevención y la
fiscalización de los delitos relacionados con las computadoras.

Los delincuentes informáticos pueden pasar desapercibidos a través de las


fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin
dejar ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en “paraísos informáticos” –o sea,
en países que carecen de leyes o experiencia para seguirles la pista.

4.5.1. DAÑO Y ROBO A DATOS


El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: Ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Las amenazas a la seguridad de la información atentan contra su
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con
falla humanas, con ataques malintencionados o con catástrofes naturales.
Mediante la materialización de una amenaza podría ocurrir el acceso modificación
o eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la


estructura de un dato. Para evitar los daños existe el Código Penal Federal, a
continuación algunos artículos que dice lo siguiente:

- Art. 211 (1). Al que sin autorización modifique, destruya o provoque pérdida
de información en sistemas de información protegidos, se le impondrán de
seis meses a dos años de prisión y de cien a trescientos días de multa.

- Art. 211 (2). Al que sin autorización modifique, destruya o provoque perdida
de información contenida en equipos de informática del Estado, se le
impondrá de uno a cuatro años de prisión y de doscientos a seiscientos
días de multa.

4.5.2. AMENAZAS POTENCIALES: VIRUS Y HACKERS


Las amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de
información no autorizada; la interrupción de un servicio o el procesamiento de un
sistema; daños físicos o robo del equipamiento y medios de almacenamiento de
información.
El Cliente, el servidor y la canalización de comunicaciones son los tres
puntos claves de vulnerabilidad en el comercio electrónico. Formas más Comunes
y Dañinas de amenazas de seguridad para los consumidores de comercio
electrónico y los operadores de los sitios:
- Código Malicioso: Incluye varias amenazas como virus, gusanos, caballos
de Troya y bots.
- Virus: Programa de computadora que tiene la capacidad de duplicarse o
hacer copia de sí mismo y esparcirse por hacia otros archivos. (Eliminación
de archivos, formateo del disco duro de la computadora o hacer que los
programas se ejecuten de manera inapropiada).
- Caballo de Troya: Parece ser benigno pero después hace algo más que lo
esperado. A veces es el medio por el cual se pueden introducir virus u otro
tipo de código malicioso en un sistema de computadora.
- Bot (abreviación de Robots): Tipo de código malicioso que se puede
instalar de manera encubierta en una computadora, cuando esta se conecta
a Internet. Una vez instalado el bot responde a los comandos extremos
enviados por el atacante.
- Red de Bots: Conjunto de computadoras bots capturadas que se utilizan
para actividades maliciosas como envió de spam.
- Programas Indeseables: Como el hardware, los parásitos de navegador,
el spyware, y otras aplicaciones que se instalan por si mismas en una
computadora sin el consentimiento del usuario.
- Parásito Navegador: Programa que puede monitorear y modificar la
configuración del navegador de un sitio.
- Spyware: Programa que se utiliza para obtener información como las
pulsaciones de tecla de un usuario, correo electrónico, mensajes
instantáneos, etc.
- Suplantación de Identidad: Cualquier intento engañoso en Línea por parte
de un tercero de obtener información confidencialidad a cambio de una
ganancia financiera.
PIRATERÍA INFORMÁTICA Y CIBERBANDALISMO

- Hacker : Individuo que intenta obtener acceso a sistema de computadora


- Cracker: Dentro de la comunidad de los hackers, este término se utiliza por
lo general para denotar a un hacker que tiene intenciones criminales.
- Ciberbandalismo: Trastorno, desfiguración o incluso destrucción de un
sitio de manera Internacional
- Sombreros Blancos: Hackers buenos que ayudan a las organizaciones a
localizar y corregir las fallas de seguridad.
- Sombreros Grises: Hackers que creen que están buscando algún bien
mayor al irrumpir y revelar las fallas en un sistema. Descubren las
debilidades en la seguridad de un sistema. Su única recompensa es el
prestigio de descubrir la debilidad.

TEMA 5.
SOFTWARE DE
INTELIGENCIA DE
NEGOCIOS

5.1. INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS (BI)

Business Intelligence es la habilidad para transformar los datos en información, y


la información en conocimiento, de forma que se pueda optimizar el proceso de
toma de decisiones en los negocios.

Desde un punto de vista más pragmático, y asociándolo directamente con


las tecnologías de la información, podemos definir Business Intelligence como el
conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar
y transformar datos de los sistemas transaccionales e información desestructurada
(interna y externa a la compañía) en información estructurada, para su explotación
directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión
en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.

La inteligencia de negocio actúa como un factor estratégico para una


empresa u organización, generando una potencial ventaja competitiva, que no es
otra que proporcionar información privilegiada para responder a los problemas de
negocio: Entrada a nuevos mercados, promociones u ofertas de productos,
eliminación de islas de información, control financiero, optimización de costes,
planificación de la producción, análisis de perfiles de clientes, rentabilidad de un
producto concreto, etc.

Los principales componentes de orígenes de datos en el Business Intelligence que


existen en la actualidad son:

- Datamart
- Datawarehouse

Los sistemas y componentes del BI se diferencian de los sistemas operacionales


en que están optimizados para preguntar y divulgar sobre datos. Esto significa
típicamente que, en un datawarehouse, los datos están desnormalizados para
apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales
suelen encontrarse normalizados para apoyar operaciones continuas de inserción,
modificación y borrado de datos. En este sentido, los procesos ETL (extracción,
transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o
varios sistemas operacionales normalizados e independientes a un único sistema
desnormalizado, cuyos datos estén completamente integrados.

En definitiva, una solución BI completa permite:

- Observar ¿qué está ocurriendo?


- Comprender ¿por qué ocurre?
- Predecir ¿qué ocurriría?
- Colaborar ¿qué debería hacer el equipo?
- Decidir ¿qué camino se debe seguir?

5.2. HERRAMIENTAS TECNOLÓGICAS DE BI

La inteligencia de negocio actúa como un factor estratégico para una empresa u


organización, generando una potencial ventaja competitiva, que no es otra que
proporcionar información privilegiada para responder a los problemas de negocio:
Entrada a nuevos
mercados,
promociones
u ofertas de
productos,
eliminación
de islas de
información,
control financiero,
optimización
de costes,
planificación de la producción, análisis de perfiles de clientes, rentabilidad de un
producto concreto, etc. Las principales herramientas Business Intelligence que
existen hoy en día son:

- El Cuadro de Mando Integral (CMI)


También conocido como Balanced Scorecard (BSC) o dashboard, es una
herramienta de control empresarial que permite establecer y monitorizar los
objetivos de una empresa y de sus diferentes áreas o unidades. También se
puede considerar como una aplicación que ayuda a una compañía a expresar los
objetivos e iniciativas necesarias para cumplir con su estrategia, mostrando de
forma continuada cuándo la empresa y los empleados alcanzan los resultados
definidos en su plan estratégico.

- El Sistema de Soporte a la Decisión (DSS)

Herramienta de Business Intelligence enfocada al análisis de los datos de una


organización, suele disponer de una serie de informes predefinidos en los que
presentan la información de manera estática, pero no permiten profundizar en los
datos, navegar entre ellos, manejarlos desde distintas perspectivas. Es un sistema
informático para apoyar y ayudar en la toma de decisiones.

- Sistemas de Información para Ejecutivos (EIS)

Es una herramienta software, basada en un DSS, que provee a los gerentes de un


acceso sencillo a información interna y externa de su compañía, y que es
relevante para sus factores clave de éxito. La finalidad principal es que el ejecutivo
tenga a su disposición un panorama completo del estado de los indicadores de
negocio que le afectan al instante, manteniendo también la posibilidad de analizar
con detalle aquellos que no estén cumpliendo con las expectativas establecidas,
para determinar el plan de acción más adecuado.

El EIS se caracteriza por ofrecer al ejecutivo un acceso rápido y efectivo a


la información compartida, utilizando interfaces gráficas visuales e intuitivas. Suele
incluir alertas e informes basados en excepción, así como históricos y análisis de
tendencias. También es frecuente que permita la domiciliación por correo de los
informes más relevantes.
5.3. SISTEMAS DE SOPORTE A LA DECISIÓN

Un Sistema de Soporte a la
Decisión (DSS) es una
herramienta de Business
Intelligence enfocada al análisis
de los datos de una organización.
El DSS es una de las
herramientas más emblemáticas
del Business Intelligence ya que,
entre otras propiedades, permiten resolver gran parte de las limitaciones de los
programas de gestión. Estas son algunas de sus características principales:

- Informes dinámicos, flexibles e interactivos, de manera que el usuario no


tenga que ceñirse a los listados predefinidos que se configuraron en el
momento de la implantación, y que no siempre responden a sus dudas
reales.
- No requiere conocimientos técnicos. Un usuario no técnico puede crear
nuevos gráficos e informes y navegar entre ellos, haciendo drag&drop o drill
through. Por tanto, para examinar la información disponible o crear nuevas
métricas no es imprescindible buscar auxilio en el departamento de
informática.

- Rapidez en el tiempo de respuesta, ya que la base de datos subyacente


suele ser un datawarehouse corporativo o un datamart, con modelos de
datos en estrella o copo de nieve. Este tipo de bases de datos están
optimizadas para el análisis de grandes volúmenes de información.

- Integración entre todos los sistemas/departamentos de la compañía. El


proceso de ETL previo a la implantación de un Sistema de Soporte a la
Decisión garantiza la calidad y la integración de los datos entre las
diferentes unidades de la empresa. Existe lo que se llama: integridad
referencial absoluta.

- Cada usuario dispone de información adecuada a su perfil. No se trata de


que todo el mundo tenga acceso a toda la información, sino de que tenga
acceso a la información que necesita para que su trabajo sea lo más
eficiente posible.

- Disponibilidad de información histórica. En estos sistemas está a la orden


del día comparar los datos actuales con información de otros períodos
históricos de la compañía, con el fin de analizar tendencias, fijar la
evolución de parámetros de negocio, etc.

Tipos de Sistemas de Soporte a Decisiones

- Sistemas de información gerencial (MIS). Los sistemas de información


gerencial (MIS, Management Information Systems), también llamados
Sistemas de Información Administrativa (AIS) dan soporte a un espectro
más amplio de tareas organizacionales, encontrándose a medio camino
entre un DSS tradicional y una aplicación CRM/ERP implantada en la
misma compañía.

- Sistemas de información ejecutiva (EIS). Los sistemas de información


ejecutiva (EIS, Executive Information System) son el tipo de DSS que más
se suele emplear en Business Intelligence, ya que proveen a los gerentes
de un acceso sencillo a información interna y externa de su compañía, y
que es relevante para sus factores clave de éxito.

- Sistemas expertos basados en inteligencia artificial (SSEE). Los


sistemas expertos, también llamados sistemas basados en conocimiento,
utilizan redes neuronales para simular el conocimiento de un experto y
utilizarlo de forma efectiva para resolver un problema concreto.

- Sistemas de apoyo a decisiones de grupo (GDSS). Un sistema de apoyo


a decisiones en grupos (GDSS, Group Decision Support Systems) es "un
sistema basado en computadoras que apoya a grupos de personas que
tienen una tarea (u objetivo) común, y que sirve como interfaz con un
entorno compartido". El supuesto en que se basa el GDSS es que si se
mejoran las comunicaciones se pueden mejorar las decisiones.

5.3.1. ALMACENES DE DATOS (DATA WAREHOUSE)

Es una base de datos corporativa que se caracteriza por integrar y depurar


información de una o más fuentes distintas, para luego procesarla permitiendo su
análisis desde infinidad de perspectivas y con grandes velocidades de respuesta.
La creación de un datawarehouse representa en la mayoría de las ocasiones el
primer paso, desde el punto de vista técnico, para implantar una solución completa
y fiable de Business Intelligence.

La ventaja principal de este tipo de bases de datos radica en las estructuras


en las que se almacena la información. Este tipo de persistencia de la información
es homogénea y fiable, y permite la consulta y el tratamiento jerarquizado de la
misma (siempre en un entorno diferente a los sistemas operacionales). El término
Datawarehouse fue acuñado por primera vez por Bill Inmon, y se traduce
literalmente como almacén de datos. No obstante, y como cabe suponer, es
mucho más que eso. Según definió el propio Bill Inmon, un datawarehouse se
caracteriza por ser:

- Integrado: Los datos almacenados en el datawarehouse deben integrarse


en una estructura consistente, por lo que las inconsistencias existentes
entre los diversos sistemas operacionales deben ser eliminadas. La
información suele estructurarse también en distintos niveles de detalle para
adecuarse a las distintas necesidades de los usuarios.
- Temático: Sólo los datos necesarios para el proceso de generación del
conocimiento del negocio se integran desde el entorno operacional. Los
datos se organizan por temas para facilitar su acceso y entendimiento por
parte de los usuarios finales. Por ejemplo, todos los datos sobre clientes
pueden ser consolidados en una única tabla del datawarehouse. De esta
forma, las peticiones de información sobre clientes serán más fáciles de
responder dado que toda la información reside en el mismo lugar.

- Histórico: El tiempo es parte implícita de la información contenida en un


datawarehouse. En los sistemas operacionales, los datos siempre reflejan
el estado de la actividad del negocio en el momento presente. Por el
contrario, la información almacenada en el datawarehouse sirve, entre otras
cosas, para realizar análisis de tendencias. Por lo tanto, el datawarehouse
se carga con los distintos valores que toma una variable en el tiempo para
permitir comparaciones.

- No volátil: El almacén de información de un datawarehouse existe para ser


leído, pero no modificado. La información es por tanto permanente,
significando la actualización del datawarehouse la incorporación de los
últimos valores que tomaron las distintas variables contenidas en él sin
ningún tipo de acción sobre lo que ya existía.

Una de las claves del éxito en la construcción de un datawarehouse es el


desarrollo de forma gradual, seleccionando a un departamento usuario como piloto
y expandiendo progresivamente el almacén de datos a los demás usuarios. Por
ello es importante elegir este usuario inicial o piloto, siendo importante que sea un
departamento con pocos usuarios, en el que la necesidad de este tipo de sistemas
es muy alta y se pueda obtener y medir resultados a corto plazo. El proceso de
construcción del mismo, denominado ETL (Extracción, Transformación y Carga), a
partir de los sistemas operaciones de una compañía se da de la siguiente forma:
- Extracción: Obtención de información de las distintas fuentes tanto
internas como externas.
- Transformación: Filtrado, limpieza, depuración, homogeneización y
agrupación de la información.
- Carga: Organización y actualización de los datos y los metadatos en la
base de datos.

5.3.2. TABLEROS DE CONTROL

El Tablero de Control (o CMO, cuadro de mando operativo) se integra, junto al


CME o cuadro de mando estratégico, en el cuadro de mando integral (o CMI), para
poder evaluar la adecuación de las decisiones tomadas y los procesos
emprendidos con la estrategia corporativa adoptada, y a su vez monitorizar la
conveniencia de la misma para la consecución de los objetivos establecidos.

Permite realizar un seguimiento diario de los procesos operativos que se


llevan a cabo en el sí de una organización o empresa, liberando de la carga de la
responsabilidad operativa directa a gerentes y directivos, que con esta
herramienta pueden delegar más fácilmente este tipo de responsabilidades sin
perder con ello la posibilidad de mantenerse informados, diariamente y en tiempo
real, sobre el desempeño de dichos procesos.

Su integración con herramientas como los CMI, claves para el diseño y el


seguimiento de estrategias corporativas, permite mantener una visión integral del
desempeño de los distintos procesos operativos en relación con la estrategia
definida, facilitando su corrección y adecuación, reduciendo el tiempo de reacción
ante imprevistos y orientando la toma de decisiones aportando información y
conocimiento basados en datos actualizados en tiempo real.

Se trata de un sistema de diagnóstico y medición de los procesos


operativos, diseñado para mandos y directivos, con lo cual deviene una
herramienta imprescindible para mantener la coherencia integral entre los distintos
procesos y operaciones, fomentando su control desde los estamentos de dirección
sin mermar con ello la autonomía de cada departamento.

5.4. INDICADORES CLAVE DE RENDIMIENTO (KPI)

Un KPI es una medida del nivel del desempeño de un proceso vinculado a un


objetivo. En la mayoría de los casos, un KPI el estado de un indicador, es decir si
está por encima o por debajo de una meta pre determinada. Los KPI’s
generalmente se muestran como una tasa o porcentaje y están diseñados para
permitir que un usuario de negocios pueda saber instantáneamente si están dentro
o fuera de su plan sin que tenga que buscar información adicional.

Un KPI se diseña para mostrar cómo es el progreso en un proceso o


producto en concreto, por lo que es un indicador de rendimiento. Existen KPI para
diversas áreas de una empresa: compras, logística, ventas, servicio al cliente, etc.
Las grandes compañías disponen de KPI que muestran si las acciones
desarrolladas están dando sus frutos o si, por el contrario, no se progresa como se
esperaba.

Los indicadores clave de desempeño son mediciones financieras o no


financieras utilizadas para cuantificar el grado de cumplimiento de los objetivos;
reflejan el rendimiento de una organización y generalmente se recogen en su plan
estratégico. Estos KPI se utilizan en inteligencia de negocios para reflejar el
estado actual de un negocio y definir una línea de acción futura.

El acto de monitorear los indicadores clave de desempeño en tiempo real


se conoce como “monitorización de actividad de negocio”. Los indicadores de
rendimiento son frecuentemente utilizados para "valorar" actividades complicadas
de medir, como los beneficios de desarrollos líderes, el compromiso de los
empleados, el servicio o la satisfacción. Los KPI suelen estar ligados a la
estrategia de la organización (ejemplificada en las técnicas como la del cuadro de
mando integral). Los KPI son "vehículos de comunicación": permiten que los
ejecutivos de alto nivel comuniquen la misión empresarial o visión de la empresa a
los niveles jerárquicos más bajos, involucrando directamente a todos los
colaboradores en la realización de los objetivos estratégicos de la empresa.

FUENTES CONSULTADAS

¿Qué es un KPI? (2019). Internet. En linea. Página consultada el 08 de diciembre


de 2020. Disponible en: https://www.clavei.es/blog/kpi-indicador-clave-de-
rendimiento-que-es/#:~:text=Un%20KPI%20(siglas%20de%20Key,consecuci
%C3%B3n%20de%20sus%20objetivos%20principales.

Consideraciones Legales del Comercio Electrónico en México. (2018). Internet. En


linea. Página consultada el 08 de diciembre de 2020. Disponible en:
https://forojuridico.mx/consideraciones-legales-del-comercio-electronico-en-
mexico/

Ética del comercio electrónico. (2019). Internet. En linea. Página consultada el 08


de diciembre de 2020. Disponible en:
https://sites.google.com/site/mercadotecniaige2017/4-4-etica-del-comercio-
electronico

INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE) (2019). Internet. En


linea. Página consultada el 08 de diciembre de 2020. Disponible en:
https://mercadotecniaghena.weebly.com/unidad-5-inteligencia-de-negocios.html

Legislación y seguridad en el comercio electrónico. (2019). Internet. En linea.


Página consultada el 08 de diciembre de 2020. Disponible en:
https://sites.google.com/site/juanalbertosalzarmata2016/4-legislacion-y-seguridad-
en-el-comercio-electronico

También podría gustarte