La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Conceptos generales E-bussiness E-commerce.

Presentaciones similares


Presentación del tema: "Conceptos generales E-bussiness E-commerce."— Transcripción de la presentación:

1 Conceptos generales E-bussiness E-commerce

2 E-business Es la integración del negocio de una empresa incluyendo productos, procesos y servicios por medio de internet Negocio a e-business Integración de ventas, marketing, contabilidad, manufactura y operaciones con actividades en un sitio Web. Centro de todas las actividades del negocio.

3 Conceptos Generales Orientación de Internet E-commerce
Es la compra y venta de bienes y servicios a través de Internet. Website de comercio electrónico Simple con catálogo Procesamiento de datos en tiempo real, donde es posible comprar productos con entrega inmediata. Los negocios de e-commerce pueden ser pequeños con pocos productos hasta grandes en línea.

4 E-commerce Hacer negocios electrónicamente
Empresa se posiciona dentro del mercado Alcanzar nuevos mercados y servir mejor a los cliente.

5 Ventajas de e-commerce
Hacer sencilla la labor de negocios con clientes. Reducción considerable de inventario Acelerar las operaciones del negocio Proveer nuevas maneras para encontrar y servir a los clientes. Ayuda a diseñar estrategias de relación cliente – proveedor.

6 E-COMMERCE Transacciones comerciales en las cuáles el pedido en firma de un producto o servicio por medios electrónicos Modalidades: B2B. Bussiness to bussiness. Sitios de transacciones comerciales entre empresas B2C. Bussiness to consumer Sitios de ventas al consumidor final. C2C. Consumer to consumer Remates y sitios de intercambio de bienes o servicios entre personas. C2B. Consumer to Bussines Sitios en los que las personas se agrupan para realizar negocios con empresas

7 Extranet Es una página Web a la que tienen acceso un grupo de personas escogidas por la empresa. Da la posibilidad de crear una serie de aplicaciones que permiten el acceso a la página Web a sus asociados y clientes, NO al público en general. Utilizan un sistema de codificación y contraseña para dar acceso al site. Transacciones, para hacer posible esto permite el intercambio de documentación de forma segura. Automatización de procedimientos e intercambio de información entre empresas y usuarios al controlar el acceso a las base de datos internas

8 Desintermediación Eliminar al intermediario
Acercamiento con el cliente Trato directo Tiempo Eliminación de procesos Personal El personal reubicarlo en un lugar donde aporte más a la empresa

9 Portales Son sitios que enfocan industrias o intereses específicos. Son el primer sitio visitado por personas que buscan información específica a una industria.

10 Marketing masivo - personalizado
Internet proporciona la información general de los productos Para la especialización masiva se usan dos tecnologías: Tecnología push. El usuario recibe información de forma automática. Esta tecnología se parece a la televisión, donde se envía la información a través de ondas y es el consumidor quien escoge el canal deseado. Tecnología pull. El usuario debe expresar un deseo para recibir información. El consumidor debe introducir su contraseña para posteriormente recibir la información que desea

11 Seguridad en Transacciones
La seguridad es muy importante para las empresas que hacen negocios a través de Internet. Las empresas deben proteger sus transacciones on – line. Publicar su página web en un servidor seguro, si realiza transacciones económicas, puede proteger a su empresa y a sus clientes que compran on-line.

12 E-commerce vs e-business
El e-commerce se basa en la compra y venta de productos ó servicios por Internet. El e-business implica la transformación de toda cadena de valor, desde la concepción del producto hasta su creación, fabricación, distribución y, finalmente, su consumo.

13 Clientes Existen diferentes tipos de clientes, los cuales se pueden agrupar en: Los simplificadores. Son el segmento más atractivo para los comerciantes on-line pero son el grupo más difícil de satisfacer. Se conectan con un propósito específico y quieren llevarlo a cabo en la menor cantidad de tiempo posible. Los surfers. Permanecen poco tiempo en cada sitio y se conectan por distintos motivos: buscar información, comprar ó entretenerse. Los conectores. Son usuarios relativamente novatos que se encuentran buscando razones para navegar en la red. Utilizan Internet para comunicarse, por lo cual utilizan el chat o el mail. Los buenos negociadores. Buscan buenos tratos y pasan menos tiempo conectados que el usuario medio. Los rutinarios. Son aquellos que buscan información pero que realizan pocas compras en línea. Los amantes de los deportes. Pasan poco tiempo conectados y buscan información específica y actualizada sobre el tema.

14 e-business Objetivos:
Mejorar los procesos actuales integrando tecnología y organización. Diseño de nuevos procesos, incluyendo la visión logística, administrativa y de integración de sistemas, para materializar el cumplimiento de las transacciones y servicios en una forma segura y con calidad. Identificación de factores claves de éxitos específicos para la iniciativa identificada. Análisis y prevención de riesgos. Planificación de costos, recursos, tiempos, actividades, fases de evolución para alcanzar los objetivos, organización multidisciplinaria de los equipos de proyecto.

15 e-business Riesgos ¿? Errores ¿?

16 Data Warehousing Bodega de datos Es un proceso, no un producto.
Es una técnica para consolidar y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y tomar decisiones, de una forma que no era posible.

17 Requisitos para una página Web
Nombre del dominio Diseño y elaboración de una página Web

18 Nombre del dominio Registro del nombre del dominio elegido Tipos
Dominios TLD (Dominio de alto nivel) GTLD (Generic Top Level Domain): .com, .org., etc. ccTLD(Country Code Top Level Domain) Domino de tercer nivel .org.mx, .edu.mx, etc.

19 Data Warehouse

20 Defininición Colección de datos
Integra la información de la institución. Soporte para el proceso de toma de decisiones gerenciales.

21 Proceso Extracción de datos desde una o más bases de datos de aplicaciones operacionales. Los datos extraídos se transforman Eliminación de inconsistencias Resumen de los datos Cargarlos / almacenarlos en el data warehouse. Transformación: Crea el detalle de tiempo variante. Resume y combina los extractos de datos. Ayuda a crear el ambiente para el acceso a la información institucional. Toma de decisiones a todos los niveles de empresa.

22 Características Orientado al tema Integrado De tiempo variante
·       No volátil

23 Orientado al tema Clasificación de los temas de acuerdo al interés de la empresa Operacional: Orientado a la aplicación

24 Integración Convenciones de nombres consistentes
En la medida uniforme de variables En la codificación de estructuras consistentes En atributos físicos de los datos consistentes, fuentes múltiples y otros.

25 Tiempo Variante Representación de los datos en un periodo largo

26 No volátil Base de datos estable. Manipulación de datos: Carga inicial
Consulta / Acceso a ellos

27 Componentes Detalle de datos actuales Detalle de datos antiguos
Datos ligeramente resumidos Datos completamente resumidos Meta data Es la información sobre los datos que se alimenta, se transforma y existe en el data warehouse. Metadata es un concepto genérico, pero cada implementación de la metadata usa técnicas y métodos específicos. La estructura de los datos Los algoritmos usados para la esquematización El mapping desde el ambiente operacional al data warehouse

28 Usos Operacional: Data Warehouse Muchos usuarios concurrentes
Consultas predefinidas y actualizables Cantidades pequeñas de datos detallados Requerimientos de respuesta inmediata. Data Warehouse Pocos usuarios concurrentes Consultas complejas, frecuentemente anticipadas Cantidades grandes de datos detallados Requerimientos de respuesta no críticos.

29 Ejemplo Producción Industrial

30 Data Mining

31 Definición Categoría de herramientas de análisis open – end.
Extracción de los conocimientos guardados o información predictiva desde data warehouse sin requerir pedidos o preguntas específicas. Herramientas donde se: Pregunta Tendencia Agrupación especial.

32 Técnicas Redes neurales Detección de desviación
Modelamiento predictivo y Programación genética Datos conducidos, no aplicaciones.

33

34 Arquitectura de un Sistema de Minería de Datos
Base de datos base de datos data warehouse hoja de cálculo u otra clase de repositorio A estos datos se le aplican técnicas de limpieza e integración Servidor de bases de datos Utilizado para obtener la información relevante según el proceso de minería de datos

35 Base de conocimiento Conocimiento del dominio para guiar la búsqueda, evaluar los patrones Creencias de los datos Umbrales de evaluación Conocimiento previo

36 Algoritmo de minería de datos
Modular para realizar distintos tipos de análisis Caracterización Asociación Clasificación Análisis de grupos Evolución (en espacio o tiempo) Análisis de desviaciones

37 Módulo de evaluación Medidas de que tan interesante es un patrón
Interactúa con el algoritmo de M.D. para guiar la búsqueda hacia patrones interesantes

38 Interfaz gráfica Interacción con el usuario
Elección de la tarea de minería de datos Proveer información para enfocar la búsqueda Ayudar a evaluar los patrones Explorar los patrones encontrados y la base de datos original Visualizar los patrones en distintas formas

39 Tareas Clasificación Regresión Agrupamiento (clustering) Sumarización
Modelos de dependencias Detección de cambios y desviaciones

40 Componentes de un Algoritmo
Modelo de representación Modelo de evaluación Método de búsqueda Lenguaje para describir los patrones Árbol de decisiones Lógica de primer grado Gráfico

41 Características del patrón encontrado
¿Util? ¿Novedoso? ¿Entendible? ¿Efectivo para predecir? ¿Medidas objetivas? Soporte Confianza

42 Búsqueda de parámetros
Para optimizar el modelo de evaluación Parámetros de redes neuronales Parámetro de espacios en “beam search” Búsqueda del modelo Itera sobre la búsqueda de parámetros y elige el mejor resultado

43 Métodos Árboles de decisión y reglas
ID3, C4.5 Regresión no lineal y métodos de clasificación Redes Neuronales (Backprogagation) Métodos basados en ejemplos Método del vecino más cercano Modelos gráficos de dependencias probabilísticas Redes Bayesianas Modelos de aprendizaje relacional (ILP) FOIL, Progol

44 Aplicaciones Astronomía Análisis de Mercado y Administración
Clasificación de estrellas y galaxias Análisis de Mercado y Administración Perfil de clientes ¿Qué tipos de clientes compran que productos? Clasificación o Agrupamiento (clustering) ¿Qué productor se compran normalmente juntos? Reglas de asociación Descubrir las relaciones entre características personales y el tipo de productos que se compran Descubrir correlaciones entre compras

45 Finanzas Detección de fraude
Compañías de inversión hacen transacciones en la bolsa de valores basándose en resultados de Mina de Datos Predicción de flujo de efectivo Detección de fraude Utilizan bases de datos históricas para crear modelos de comportamiento fraudulento y utilizar Mina de Datos para identificar nuevos fraudes. Seguros de autos Seguros médicos Lavado de dinero Telefónicos Tratamiento médico inapropiado

46 Deportes Web E-mail Personalización Recursos humanos
Para interpretar las estadísticas Web Analizar logs en general Analizar el comportamiento de los usuarios de un sitio Clasificar y repartirlo al departamento adecuado Personalización Hacer recomendaciones de acuerdo a características conocidas del usuario Recursos humanos Ayudar a seleccionar empleados

47 Bancos Medicina Analizar clientes para otorgar crédito
Aplicaciones que buscan nuevos medicamentos Análisis de secuencias de genes Predecir si un compuesto causa cáncer Análisis de secuencias de proteínas

48 Ejemplo Jugar

49 Contenido 4 atributos Espacio de búsqueda
Vista: soleado, nublado o lluvioso Temperatura: alta, media o baja Humedad: alta o normal Viento: falso o verdadero Espacio de búsqueda 36 posibles combinaciones (3x3x2x2=36)

50 Reglas (Lista de decisiones)
Si Vista=Soleado y Humedad=Alta Entonces Jugar=No Si Vista=Lluviosa y Viento=Verdadero Entonces Jugar=no Si Vista=Nublado Entonces Jugar=Si Si Humedad=Normal Entonces Jugar=Si Si Ninguna de las otras reglas aplica Entonces Jugar=Si

51 Aplicaciones Proyecto: Aplicación de minería de datos al control y optimización de centrales térmicas Sector: Industria - Generación de energía Objetivo: Desarrollo de un sistema de optimización/control de procesos complejos. El sistema ha sido aplicado con éxito en varias centrales térmicas, consiguiendo una mejora superior al 2% en el consumo de combustible.

52 Control Adaptativo para Optimización de trayectorias de Robots Industriales Idioma: Español Proyecto: Aplicación de minería de datos para optimización del control de un brazo robot Sector: Industria - Robótica Objetivo: Desarrollo de un módulo de control adaptativo para optimización de la precisión de la trayectoria de un robot industrial

53 Predicción de Flujos de Turismo Idioma: Español Proyecto: Aplicación de minería de datos para predicción del número de turistas que viajan a Japón procedentes de EE.UU. Sector: Turismo Objetivo: Desarrollo de un modelo basado en redes neuronales que permita predecir el número de turistas que llegarán a Japón procedentes de EE.UU.

54 SSL Secure Socket Layer

55 Definición Es aquel que proporciona servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmos de cifrado simétrico y cifrando la clave pública. RC4, IDEA RSA Proporciona: Cifrado de datos Autenticación de servidores Integridad de mensajes Autenticación de cliente para conexiones TCP/IP

56 Funcionamiento Cliente pide al servidor seguro una comunicación segura. El servidor abre un puerto cifrado, realizado por el Software Protocolo SSL Record (arriba de TCP). Para cifrar los datos se utiliza la clave de sesión (cliente – servidor seguro) El Protocolo SSL Handshake (alto nivel), utiliza el Protocolo SSL Record y el puerto abierto para comunicarse en forma segura con el cleinte Generación de una clave distinta para cada transacción utilizando un algoritmo de hash. MD5

57 Protocolo SSL Record Especifica la manera en la que los datos transmitidos y recibidos son encapsulados. Componentes: MAC – DATA. Código de autenticación del mensaje. ACTUAL – DATA. Datos a transmitir. PADDING – DATA. Datos requeridos en el mensaje al utilizar un cifrado en bloque.

58 Protocolo SSL Handshake
Intercambio de mensajes entre el cliente – servidor para negociar seguridad. Fases de negociación Fase de bienvenida. Acuerdo sobre el conjunto de algoritmos para mantener la confidencialidad y autenticación. Fase de Intercambio de claves. Intercambio de información sobre las claves, al final ambos tendrán la clave maestra. Fase de Producción de clave de sesión. Útil para cifrar los datos intercambiados. Fase de Verificación del Servidor. No es utilizada en todos los casos, se usa cuando está presente un algoritmo de intercambio de claves llamado RSA, útil para que el cliente autentique al servidor. Fase Autenticación del cliente. Solicitud del servidor al cliente un certificado X.509. Fase Fin. Se indica el inicio de sesión segura.

59 SHTTP (Secure Hypertext Transfer Protocol)
Cifrado Autenticación digital Capa de Aplicación Extensión .shttp Proceso: Cliente solicita documentos, informa al servidor el tipo de cifrado a utilizar y en donde se encuentra su llave pública. Se está autorizado, el servidor responde cifrando el documento y enviándoselo al cliente, que usará su clave secreta para descifrarlo y mostrárselo al usuario.

60 SSL vs SHTTP SSL. SHTTP Uso del sockets (Protocolo de negociación)
Transparencia entre el cliente – aplicación Servicios de Seguridad proporcionan una transmisión transparente. SHTTP Nivel de aplicación Negociación segura a través de cabeceras y atributos de páginas.

61 Certificados de Seguridad
Emite certificados a los usuarios Proporciona seguridad entre transacciones. Emisión del certificado de seguridad: Comprobación de referencias (asegurando la identidad del receptor de los datos cifrados) Construcción a partir de: Clave pública del servidor solicitante Datos del solicitante Firmado por la autoridad de certificación correspondiente con su clave privada.


Descargar ppt "Conceptos generales E-bussiness E-commerce."

Presentaciones similares


Anuncios Google