Conceptos generales E-bussiness E-commerce.

Slides:



Advertisements
Presentaciones similares
E-Procurement Introducción. Definición. Tipos de E-Procurement.
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
ORACLE OLAP Integrantes: *Aizaga, Martiniano *Gallegos, Marina
DATA WAREHOUSE Presentador Por: Andrés Fabián Cortes Solano.
MERCADOS ELECTRÓNICOS
PROTOCOLO SEGURO HTTPS
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
Portal Hacienda Digital
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Despliegue de la Función de la Calidad “QFD”
Arquitectura Orientada a Servicios (SOA)
Que es el protocolo “SSL”
CONSTRUCCIÓN DE BODEGAS DE DATOS
Data Mining Integrantes: Rojas Correa, Trinidad Romanskyy, Bohdan
ADMINISTRACIÓN DE TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIÓN
El proceso de extracción de conocimiento
COMPONENTIZACIÓN DE ALGORITMOS GENETICOS Y SU IMPLEMENTACIÓN EN UNA PLATAFORMA ABIERTA PARA APRENDIZAJE COMPUTACIONAL.
Informe caso de estudio Implementación de un Datawarehouse
VIVIANA ACHURY S. ANGIE NATALIA GARCIA S.. En los últimos años, ha existido un gran crecimiento en nuestras capacidades de generar y colectar datos (Bajo.
Características generales de un servicio Web.
Mezcla de Mercadotecnia Dra. Sandra Gómez
Va más allá de facilitar la comunicación pues permite la interacción entre los usuarios, compradores y vendedores en un entorno que no es fijo, ni es.
On Line Analytical Processing
Evaluación de Productos
Seguridad del protocolo HTTP
HERRAMIENTAS CASE.
BUSINESS MANAGER SAC EL ERP QUE INTEGRA TODOS LOS PROCESOS DE SU EMPRESA Logística e Importaciones Desarrollado en Ambiente WEB Ventas Planeamiento de.
Características de un Data Warehouse
INTELIGENCIA DE NEGOCIOS
EL COMERCIO ELECTRÓNICO

POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
Business Intelligence y Data Mining
DATA WAREHOUSE Equipo 9.
RESUMEN En este artículo se describe en forma breve una de las líneas de investigación que se están llevando a cabo en el Laboratorio de Tecnologías Emergentes.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Por favor dar doble Click al siguiente Video
Seguridad en el E-commerce
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Miguel angel amaya G41 Convergencia tecnologica
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Importancia en la efectividad del:
Diseño De Sistemas Catedrático: Ing. Ezequiel Santillán A. Miércoles, Febrero09, 2011 T í t u l o: ANALISIS DE SISTEMAS (REQUERIMIENTOS)
Diferencia entre comercio electrónico y negocio electrónico
Tema 2 – Implantación de mecanismos de seguridad activa
DATA MINING KAROL PARDO MIGUEL VALCERO CORPORACION UNIVERSITARIA MINUTO DE DIOS.
Diseño de Sistemas.
Introducción al análisis de sistemas
Seguridad del protocolo HTTP:
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
BASE DE DATOS DISTRIBUIDAS
ISABEL ALEJANDRA ÁVILA VIDAL UNIVERSIDAD SURCOLOMBIANA 2013
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
SISTEMA EMPRESARIAL CRM Y ERP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
DATA WAREHOUSE.
INTEGRANTE: FLORES GODOY JUAN E. Grupo:308. Una tabla es una colección de datos sobre un tema específico, como productos o proveedores. Al usar una tabla.
INSTITUTO TECNOLÓGICO DE CONKAL
SOLUCIONES EMPRESARIALES
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.

Ing. Ernesto Sierraalta Fundamentos de Desarrollo de Proyectos de Inteligencia de Negocios ( Decision Support Systems & Data Warehousing.
Fundamentos de Ingeniería de Software
Rafael Zamora Garrido Julio Ejemplos de objetivos de Minería de Datos Reducir las bajas de clientes actuales en un 5%. Aumentar las contrataciones.
Transcripción de la presentación:

Conceptos generales E-bussiness E-commerce

E-business Es la integración del negocio de una empresa incluyendo productos, procesos y servicios por medio de internet Negocio a e-business Integración de ventas, marketing, contabilidad, manufactura y operaciones con actividades en un sitio Web. Centro de todas las actividades del negocio.

Conceptos Generales Orientación de Internet E-commerce Es la compra y venta de bienes y servicios a través de Internet. Website de comercio electrónico Simple con catálogo Procesamiento de datos en tiempo real, donde es posible comprar productos con entrega inmediata. Los negocios de e-commerce pueden ser pequeños con pocos productos hasta grandes en línea.

E-commerce Hacer negocios electrónicamente Empresa se posiciona dentro del mercado Alcanzar nuevos mercados y servir mejor a los cliente.

Ventajas de e-commerce Hacer sencilla la labor de negocios con clientes. Reducción considerable de inventario Acelerar las operaciones del negocio Proveer nuevas maneras para encontrar y servir a los clientes. Ayuda a diseñar estrategias de relación cliente – proveedor.

E-COMMERCE Transacciones comerciales en las cuáles el pedido en firma de un producto o servicio por medios electrónicos Modalidades: B2B. Bussiness to bussiness. Sitios de transacciones comerciales entre empresas B2C. Bussiness to consumer Sitios de ventas al consumidor final. C2C. Consumer to consumer Remates y sitios de intercambio de bienes o servicios entre personas. C2B. Consumer to Bussines Sitios en los que las personas se agrupan para realizar negocios con empresas

Extranet Es una página Web a la que tienen acceso un grupo de personas escogidas por la empresa. Da la posibilidad de crear una serie de aplicaciones que permiten el acceso a la página Web a sus asociados y clientes, NO al público en general. Utilizan un sistema de codificación y contraseña para dar acceso al site. Transacciones, para hacer posible esto permite el intercambio de documentación de forma segura. Automatización de procedimientos e intercambio de información entre empresas y usuarios al controlar el acceso a las base de datos internas

Desintermediación Eliminar al intermediario Acercamiento con el cliente Trato directo Tiempo Eliminación de procesos Personal El personal reubicarlo en un lugar donde aporte más a la empresa

Portales Son sitios que enfocan industrias o intereses específicos. Son el primer sitio visitado por personas que buscan información específica a una industria.

Marketing masivo - personalizado Internet proporciona la información general de los productos Para la especialización masiva se usan dos tecnologías: Tecnología push. El usuario recibe información de forma automática. Esta tecnología se parece a la televisión, donde se envía la información a través de ondas y es el consumidor quien escoge el canal deseado. Tecnología pull. El usuario debe expresar un deseo para recibir información. El consumidor debe introducir su contraseña para posteriormente recibir la información que desea

Seguridad en Transacciones La seguridad es muy importante para las empresas que hacen negocios a través de Internet. Las empresas deben proteger sus transacciones on – line. Publicar su página web en un servidor seguro, si realiza transacciones económicas, puede proteger a su empresa y a sus clientes que compran on-line.

E-commerce vs e-business El e-commerce se basa en la compra y venta de productos ó servicios por Internet. El e-business implica la transformación de toda cadena de valor, desde la concepción del producto hasta su creación, fabricación, distribución y, finalmente, su consumo.

Clientes Existen diferentes tipos de clientes, los cuales se pueden agrupar en: Los simplificadores. Son el segmento más atractivo para los comerciantes on-line pero son el grupo más difícil de satisfacer. Se conectan con un propósito específico y quieren llevarlo a cabo en la menor cantidad de tiempo posible. Los surfers. Permanecen poco tiempo en cada sitio y se conectan por distintos motivos: buscar información, comprar ó entretenerse. Los conectores. Son usuarios relativamente novatos que se encuentran buscando razones para navegar en la red. Utilizan Internet para comunicarse, por lo cual utilizan el chat o el mail. Los buenos negociadores. Buscan buenos tratos y pasan menos tiempo conectados que el usuario medio. Los rutinarios. Son aquellos que buscan información pero que realizan pocas compras en línea. Los amantes de los deportes. Pasan poco tiempo conectados y buscan información específica y actualizada sobre el tema.

e-business Objetivos: Mejorar los procesos actuales integrando tecnología y organización. Diseño de nuevos procesos, incluyendo la visión logística, administrativa y de integración de sistemas, para materializar el cumplimiento de las transacciones y servicios en una forma segura y con calidad. Identificación de factores claves de éxitos específicos para la iniciativa identificada. Análisis y prevención de riesgos. Planificación de costos, recursos, tiempos, actividades, fases de evolución para alcanzar los objetivos, organización multidisciplinaria de los equipos de proyecto.

e-business Riesgos ¿? Errores ¿?

Data Warehousing Bodega de datos Es un proceso, no un producto. Es una técnica para consolidar y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y tomar decisiones, de una forma que no era posible.

Requisitos para una página Web Nombre del dominio Diseño y elaboración de una página Web

Nombre del dominio Registro del nombre del dominio elegido Tipos Dominios TLD (Dominio de alto nivel) GTLD (Generic Top Level Domain): .com, .org., etc. ccTLD(Country Code Top Level Domain) Domino de tercer nivel .org.mx, .edu.mx, etc.

Data Warehouse

Defininición Colección de datos Integra la información de la institución. Soporte para el proceso de toma de decisiones gerenciales.

Proceso Extracción de datos desde una o más bases de datos de aplicaciones operacionales. Los datos extraídos se transforman Eliminación de inconsistencias Resumen de los datos Cargarlos / almacenarlos en el data warehouse. Transformación: Crea el detalle de tiempo variante. Resume y combina los extractos de datos. Ayuda a crear el ambiente para el acceso a la información institucional. Toma de decisiones a todos los niveles de empresa.

Características Orientado al tema Integrado De tiempo variante ·       No volátil

Orientado al tema Clasificación de los temas de acuerdo al interés de la empresa Operacional: Orientado a la aplicación

Integración Convenciones de nombres consistentes En la medida uniforme de variables En la codificación de estructuras consistentes En atributos físicos de los datos consistentes, fuentes múltiples y otros.

Tiempo Variante Representación de los datos en un periodo largo

No volátil Base de datos estable. Manipulación de datos: Carga inicial Consulta / Acceso a ellos

Componentes Detalle de datos actuales Detalle de datos antiguos Datos ligeramente resumidos Datos completamente resumidos Meta data Es la información sobre los datos que se alimenta, se transforma y existe en el data warehouse. Metadata es un concepto genérico, pero cada implementación de la metadata usa técnicas y métodos específicos. La estructura de los datos Los algoritmos usados para la esquematización El mapping desde el ambiente operacional al data warehouse

Usos Operacional: Data Warehouse Muchos usuarios concurrentes Consultas predefinidas y actualizables Cantidades pequeñas de datos detallados Requerimientos de respuesta inmediata. Data Warehouse Pocos usuarios concurrentes Consultas complejas, frecuentemente anticipadas Cantidades grandes de datos detallados Requerimientos de respuesta no críticos.

Ejemplo Producción Industrial

Data Mining

Definición Categoría de herramientas de análisis open – end. Extracción de los conocimientos guardados o información predictiva desde data warehouse sin requerir pedidos o preguntas específicas. Herramientas donde se: Pregunta Tendencia Agrupación especial.

Técnicas Redes neurales Detección de desviación Modelamiento predictivo y Programación genética Datos conducidos, no aplicaciones.

Arquitectura de un Sistema de Minería de Datos Base de datos base de datos data warehouse hoja de cálculo u otra clase de repositorio A estos datos se le aplican técnicas de limpieza e integración Servidor de bases de datos Utilizado para obtener la información relevante según el proceso de minería de datos

Base de conocimiento Conocimiento del dominio para guiar la búsqueda, evaluar los patrones Creencias de los datos Umbrales de evaluación Conocimiento previo

Algoritmo de minería de datos Modular para realizar distintos tipos de análisis Caracterización Asociación Clasificación Análisis de grupos Evolución (en espacio o tiempo) Análisis de desviaciones

Módulo de evaluación Medidas de que tan interesante es un patrón Interactúa con el algoritmo de M.D. para guiar la búsqueda hacia patrones interesantes

Interfaz gráfica Interacción con el usuario Elección de la tarea de minería de datos Proveer información para enfocar la búsqueda Ayudar a evaluar los patrones Explorar los patrones encontrados y la base de datos original Visualizar los patrones en distintas formas

Tareas Clasificación Regresión Agrupamiento (clustering) Sumarización Modelos de dependencias Detección de cambios y desviaciones

Componentes de un Algoritmo Modelo de representación Modelo de evaluación Método de búsqueda Lenguaje para describir los patrones Árbol de decisiones Lógica de primer grado Gráfico

Características del patrón encontrado ¿Util? ¿Novedoso? ¿Entendible? ¿Efectivo para predecir? ¿Medidas objetivas? Soporte Confianza

Búsqueda de parámetros Para optimizar el modelo de evaluación Parámetros de redes neuronales Parámetro de espacios en “beam search” Búsqueda del modelo Itera sobre la búsqueda de parámetros y elige el mejor resultado

Métodos Árboles de decisión y reglas ID3, C4.5 Regresión no lineal y métodos de clasificación Redes Neuronales (Backprogagation) Métodos basados en ejemplos Método del vecino más cercano Modelos gráficos de dependencias probabilísticas Redes Bayesianas Modelos de aprendizaje relacional (ILP) FOIL, Progol

Aplicaciones Astronomía Análisis de Mercado y Administración Clasificación de estrellas y galaxias Análisis de Mercado y Administración Perfil de clientes ¿Qué tipos de clientes compran que productos? Clasificación o Agrupamiento (clustering) ¿Qué productor se compran normalmente juntos? Reglas de asociación Descubrir las relaciones entre características personales y el tipo de productos que se compran Descubrir correlaciones entre compras

Finanzas Detección de fraude Compañías de inversión hacen transacciones en la bolsa de valores basándose en resultados de Mina de Datos Predicción de flujo de efectivo Detección de fraude Utilizan bases de datos históricas para crear modelos de comportamiento fraudulento y utilizar Mina de Datos para identificar nuevos fraudes. Seguros de autos Seguros médicos Lavado de dinero Telefónicos Tratamiento médico inapropiado

Deportes Web E-mail Personalización Recursos humanos Para interpretar las estadísticas Web Analizar logs en general Analizar el comportamiento de los usuarios de un sitio E-mail Clasificar e-mail y repartirlo al departamento adecuado Personalización Hacer recomendaciones de acuerdo a características conocidas del usuario Recursos humanos Ayudar a seleccionar empleados

Bancos Medicina Analizar clientes para otorgar crédito Aplicaciones que buscan nuevos medicamentos Análisis de secuencias de genes Predecir si un compuesto causa cáncer Análisis de secuencias de proteínas

Ejemplo Jugar

Contenido 4 atributos Espacio de búsqueda Vista: soleado, nublado o lluvioso Temperatura: alta, media o baja Humedad: alta o normal Viento: falso o verdadero Espacio de búsqueda 36 posibles combinaciones (3x3x2x2=36)

Reglas (Lista de decisiones) Si Vista=Soleado y Humedad=Alta Entonces Jugar=No Si Vista=Lluviosa y Viento=Verdadero Entonces Jugar=no Si Vista=Nublado Entonces Jugar=Si Si Humedad=Normal Entonces Jugar=Si Si Ninguna de las otras reglas aplica Entonces Jugar=Si

Aplicaciones Proyecto: Aplicación de minería de datos al control y optimización de centrales térmicas Sector: Industria - Generación de energía Objetivo: Desarrollo de un sistema de optimización/control de procesos complejos. El sistema ha sido aplicado con éxito en varias centrales térmicas, consiguiendo una mejora superior al 2% en el consumo de combustible.

Control Adaptativo para Optimización de trayectorias de Robots Industriales Idioma: Español Proyecto: Aplicación de minería de datos para optimización del control de un brazo robot Sector: Industria - Robótica Objetivo: Desarrollo de un módulo de control adaptativo para optimización de la precisión de la trayectoria de un robot industrial

Predicción de Flujos de Turismo Idioma: Español Proyecto: Aplicación de minería de datos para predicción del número de turistas que viajan a Japón procedentes de EE.UU. Sector: Turismo Objetivo: Desarrollo de un modelo basado en redes neuronales que permita predecir el número de turistas que llegarán a Japón procedentes de EE.UU.

SSL Secure Socket Layer

Definición Es aquel que proporciona servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmos de cifrado simétrico y cifrando la clave pública. RC4, IDEA RSA Proporciona: Cifrado de datos Autenticación de servidores Integridad de mensajes Autenticación de cliente para conexiones TCP/IP

Funcionamiento Cliente pide al servidor seguro una comunicación segura. El servidor abre un puerto cifrado, realizado por el Software Protocolo SSL Record (arriba de TCP). Para cifrar los datos se utiliza la clave de sesión (cliente – servidor seguro) El Protocolo SSL Handshake (alto nivel), utiliza el Protocolo SSL Record y el puerto abierto para comunicarse en forma segura con el cleinte Generación de una clave distinta para cada transacción utilizando un algoritmo de hash. MD5

Protocolo SSL Record Especifica la manera en la que los datos transmitidos y recibidos son encapsulados. Componentes: MAC – DATA. Código de autenticación del mensaje. ACTUAL – DATA. Datos a transmitir. PADDING – DATA. Datos requeridos en el mensaje al utilizar un cifrado en bloque.

Protocolo SSL Handshake Intercambio de mensajes entre el cliente – servidor para negociar seguridad. Fases de negociación Fase de bienvenida. Acuerdo sobre el conjunto de algoritmos para mantener la confidencialidad y autenticación. Fase de Intercambio de claves. Intercambio de información sobre las claves, al final ambos tendrán la clave maestra. Fase de Producción de clave de sesión. Útil para cifrar los datos intercambiados. Fase de Verificación del Servidor. No es utilizada en todos los casos, se usa cuando está presente un algoritmo de intercambio de claves llamado RSA, útil para que el cliente autentique al servidor. Fase Autenticación del cliente. Solicitud del servidor al cliente un certificado X.509. Fase Fin. Se indica el inicio de sesión segura.

SHTTP (Secure Hypertext Transfer Protocol) Cifrado Autenticación digital Capa de Aplicación Extensión .shttp Proceso: Cliente solicita documentos, informa al servidor el tipo de cifrado a utilizar y en donde se encuentra su llave pública. Se está autorizado, el servidor responde cifrando el documento y enviándoselo al cliente, que usará su clave secreta para descifrarlo y mostrárselo al usuario.

SSL vs SHTTP SSL. SHTTP Uso del sockets (Protocolo de negociación) Transparencia entre el cliente – aplicación Servicios de Seguridad proporcionan una transmisión transparente. SHTTP Nivel de aplicación Negociación segura a través de cabeceras y atributos de páginas.

Certificados de Seguridad Emite certificados a los usuarios Proporciona seguridad entre transacciones. Emisión del certificado de seguridad: Comprobación de referencias (asegurando la identidad del receptor de los datos cifrados) Construcción a partir de: Clave pública del servidor solicitante Datos del solicitante Firmado por la autoridad de certificación correspondiente con su clave privada.