lunes, 13 de junio de 2011

DESCARGAS


SOFTWARE

Mas allá de la popular definición hardware es lo que golpeas cuando falla el software, el Hardware son todos los componentes y dispositivos físicos y tangibles que forman una computadora como la CPU o la placa base, mientras que el Software es el equipamiento lógico e intangible como los programas y datos que almacena la computadora.

Hardware

Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario
  • El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
  • El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.

Placa Base o Placa Madre

Los componentes Hardware más importantes de la computadora y esenciales para su funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc., además de comunicarlos entre sí.

Grupos de Hardware

Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden:

Dispositivos de Entrada

Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros.

Chipset (Circuito Integrado Auxiliar)

El Chipset o Circuito Integrado Auxiliar es la médula espinal de la computadora, integrado en la placa base, hace posible que esta funcione como eje del sistema permitiendo el tráfico de información entre el microprocesador (CPU) y el resto de componentes de la placa base, interconectándolos a través de diversos buses que son: el Northbridge (Puente Norte) y el Southbridge (Puente Sur).
El Northbridge o Puente Norte es un circuito integrado que hace de puente de enlace entre el microprocesador y la memoria además de las tarjetas gráficas o de vídeo AGP o PCI-Express, así como las comunicaciones con el Puente Sur.
El Southbridge o Puente Sur (también conocido como Concentrador de Controladores de Entrada/Salida), es un circuito integrado que coordina dentro de la placa base los dispositivos de entrada y salida además de algunas otras funcionalidades de baja velocidad. El Puente Sur se comunica con la CPU a través del Puente Norte.

Unidad Central de Procesamiento (CPU)

La CPU (Central Processing Unit o Unidad Central de Procesamiento) puede estar compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y procesar datos, es en definitiva el cerebro del sistema de la computadora. además, la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz (unidad de medida de la velocidad de procesamiento). Se divide en varios registros:

Unidad de Control

La Unidad de Control es la encargada de controlar que las instrucciones se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que después serán ejecutadas en la unidad de proceso.

Unidad Aritmético-Lógica

La Unidad Aritmético-Lógica es la unidad de proceso donde se lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas.

Unidad de Almacenamiento

La Unidad de Almacenamiento o Memoria guarda todos los datos que son procesados en la computadora y se divide en Memoria Principal y Memoria Secundaria o Auxiliar.

Memoria Principal o Primaria (RAM – ROM)

En la Memoria Principal o Primaria de la computadora se encuentran las memorias RAM, ROM y CACHÉ.
La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un circuito integrado o chip que almacena los programas, datos y resultados ejecutados por la computadora y de forma temporal, pues su contenido se pierde cuando esta se apaga. Se llama de acceso aleatorio - o de acceso directo - porque se puede acceder a cualquier posición de memoria sin necesidad de seguir un orden. La Memoria RAM puede ser leída y escrita por lo que su contenido puede ser modificado.
La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de arranque o inicio del sistema y a su configuración.
La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es más que una copia de acceso rápido de la memoria principal almacenada en los módulos de RAM.

Memoria Secundaria (Disco Duro, Disco Flexibles, etc.)

La Memoria Secundaria (también llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro, o extraíble como los discos flexibles (disquetes), CDs, DVDs, etc.

Dispositivos de Salida

Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces,etc.
Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así como módems, faxes, USBs, o tarjetas de red.

Software

El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.
El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:

Software de Sistema

Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas.
El Software de Sistema se divide en:

Sistema operativo

El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento.
Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte.
  1. Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
  2. Administración de recursos: Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
  3. Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
  4. Administración de tareas: Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
  5. Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.

Controladores de Dispositivos

Los Controladores de Dispositivos son programas que permiten a otros programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.

Programas Utilitarios

Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.

Software de Aplicación

El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.

Software de Programación

El Software de Programación es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación.
Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores, depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario (GUI).

TECNOLOGIAS DE INFORMACIÓN PARA LOS NEGOCIOS

El reinado de la informática en los negocios esa siendo fieramente amenazado. Ciertas metodologías de Gestión de Procesos que manejan códigos ejecutables en forma automática se han ganado un lugar. Su plus: mayor flexibilidad, reducción de tiempos y menores costos.Si bien el método de Arquitectura de componentes en la gestión de procesos ha cambiado de la mano con la informática, la búsqueda permanente de mejoras en la primera ha significado una menor dependencia de la disciplina de programación. La tendencia actual en este campo es el desarrollo y aplicación de fundamentos matemáticos. Ello ha traído como consecuencia un considerable aumento de la productividad, gracias a una mayor flexibilidad, reducción de tiempo y menores costos.
Mientras en la década de los 70 los componentes del modelo, vale decir los datos, los procesos y las reglas de negocios, eran vistos como un conjunto interactuante e inseparable en los años 80, con la aparición de los fundamentos matemáticos, los datos comenzaron a verse como conjuntos estructurados, separables y compartibles. En tanto, los procesos y las reglas de negocios quedaron como un conjunto único, interactuante, no separable y administrable como tal.
Esta separación trajo como consecuencia un fuerte incremento de la productividad y una considerable caída en los costos de desarrollo y mantención. Los datos eran administrados separadamente y también podían ser utilizados como un recurso compartido por los procesos y sistemas de información.
Sin embargo, la última palabra no estaba dicha y en la década de los 90 surgieron nuevos fundamentos matemáticos que permitieron separar también a los procesos y las reglas de negocios en dos conjuntos interactuantes y, por ende, administrables. A consecuencia de esta nueva división se produjo una nueva alza en la productividad, tanto a nivel de diseño de soluciones informáticas como de procesos de negocios.
Esta necesidad de cambio fue llenada, en gran parte, por la aplicación de la tecnología llamada Business Process Management (BPM), cuyo objetivo principal apunta a mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio. Esta tecnología no es algo que haya aparecido un par de meses atrás, por el contrario, lleva años de maduración y hoy ya ha alcanzado un carácter de “adulto joven”.
Procesos y Negocio
Cuando aplicamos metodologías como el Business Process Management, es de suma importancia tener claro que los procesos pertenecen al negocio y no a la informática. Por ello, su modelamiento debe ser realizado por los analistas de Negocios o de Procesos y no por los analistas de informática, cuya labor es de complementación.
Para que esta secuencia se cumpla, debemos disponer de una notación (esquema gráfico) que posea dos características principales. La primera de ellas es tener la capacidad de incorporar en el diseño las dimensiones cómo, cuándo, quién, qué y dónde. La segunda apunta a recurrir a la formad e trabajo que tienen los analistas de procesos, es decir, aquella basada en flujos de trabajo. La notación Business Process Modeling Notation (BPMN) cumple con estas dos condiciones.
La flexibilidad para adoptar soluciones independientes de los proveedores es una de las mayores fortalezas que conlleva tener una notación estándar. Asimismo, se genera una drástica reducción del tiempo de implantación, de los costos y una adecuada gestión de los procesos de negocios.
a) Drástica reducción del tiempo de implantación. Tomando el modelo diseñado, la BPMN permite la generación de un código ejecutable en forma automática. De la misma forma, las modificaciones al proceso de negocio pueden ser hechas “casi en línea”. Estos aspectos generan una reducción significativa en el tiempo de implantación del proceso.
La notación BPMN puede usarse en forma tan simple o tan compleja como sea necesario. El analista de negocios establece los primeros modelos de los procesos de negocio y, posteriormente, los analistas de información completan el mismo modelo. Con ello se conseguirá que su lógica sea completa y conectada a los sistemas de información y aplicaciones.
b) Drástica reducción de costos. El hecho de generar automáticamente el código ejecutable del proceso conlleva a que los costos de programación se eliminen. Estimaciones estadísticas han demostrado que esta generación automática y libre de errores reduce a una décima parte el tiempo de puesta en marcha de los procesos.
c) Gestión de los procesos de negocios. Dado que muestran “en vivo” como esta funcionando la organización, los procesos de negocio tienen un ciclo de vida que deberá ser la preocupación principal de los analistas de negocios y del gerente de operaciones.
Mejores herramientas
Para cumplir con la estrategia planteada por el BPM es necesario contar con un conjunto integrado de herramientas, las cuales son denominadas Business Process Management System (BPMN) y que dan el soporte necesario para administrar su ciclo de vida.
Tanto a nivel internacional como nacional, las herramientas BPMS han aumentado su presencia en el mercado, lo que se ve reflejado en un fuerte crecimiento de la tecnología BPMN. Así, en la actualidad es común ver como grandes empresas de software han adquirido pequeñas firmas especializadas en BPM, asegurándose, de paso, una mayor tajada de esta torta.
Importantes consultoras, como Gartner Group, han señalado que esta es una tendencia difícil de detener, debido a su gran impacto en la gestión de las empresas y a la generación de independencia de la informática, asunto que hace unos años parecía casi imposible.

LOS SISTEMAS DE INFORMACION Y SOCIEDAD

Los Sistemas De Informacion Y La Sociedad
  1. LOS SISTEMAS DE INFORMACION Y LA SOCIEDAD

  1. LOS SI Y LA SOCIEDAD
    • Los sistemas de información se han desarrollado de tal manera que en la mayoría de los ámbitos del ser humano juegan un papel importante, ya que están relacionados con múltiples actividades de la vida diaria:
            • En lo educativo.
            • En lo económico.
            • En lo político.
            • En lo social.
  2. ÉTICA
    • Es una disciplina filosófica que se ocupa del estudio de la acción humana, es decir, estudia el “cómo debe ser” la persona humana, lo cual se expresa mediante un lenguaje valorativo y descriptivo.
  3. LEY Y ÉTICA 13.4
    • Un código de ética es una parte importante, de un profesional o empresa, en su actividad. Es una forma de pensar que se basa en el código personal de valores que posee cada individuo para responsabilizarse de sus acciones. Es importante conocerlos para resolver controversias y para conocer las consecuencias de las acciones.
    CÓDIGOS DE ÉTICA
  4. CÓDIGO DE ETICA DEL SOFTWARE
  5. El problema legal más grande que afecta a la industria de las computadoras es la piratería de software , la cual consiste en la copia o uso ilegal de los programas. La piratería es un de los problema enorme debido a que es muy fácil de hacer. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. PIRATERÍA DE SOFTWARE
    • Los piratas actúan del lado oscuro de la computación.
    • Son considerados criminales de alta tecnología.
    • Una práctica común de piratería la ejecutan los hackers, lo que implica un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos.
  6. Los hackers fueron los padres de la informática y de Internet tal y como la conocemos. Pero como satélites en torno a ellos existen otros muchos tipos que no son hackers , aunque lo parezcan. Pocos imaginan que la primera persona considerada como hacker por prácticamente toda la comunidad es una mujer. Se trata de Grace Hooper, conocida como La Almirante, ya que efectivamente tenía ese cargo en la Armada de los Estados Unidos. Su logro fue desarrollar el lenguaje de programación COBOL. Éste es un excelente ejemplo de cómo los primeros hackers son en realidad los pioneros, los artífices de la informática e Internet. Fueron hackers los que comenzaron a experimentar con ARPAnet, los que levantaron Unix y Usenet...
    • CRACKERS. Aquellos hackers que hacen uso de sus conocimientos para transgredir la ley en su propio provecho atentando contra los derechos o la propiedad de los demás, deberían ser llamados siempre crackers. No obstante hay pocos crackers realmente buenos, lo que abundan son los espabilados que controlan algo más que la media, se aprovechan de programas creados por otros para desbloquear claves de acceso y lindezas semejantes y poco más. Normalmente se trata de varones jóvenes e incluso adolescentes. Es un término que acuñaron los mismos hackers hace ya unos 20 años para distanciarse, pero no les ha salido del todo bien.
    • LAMMERS. Están más relacionados con los crackers que con los hackers . Son todos aquellos que se aprovechan de los recursos que ofrece la comunidad, como esos programitas destripaclaves que comentábamos más arriba, sin aportar nada a cambio. Muchos crackers son al principio lammers .
    • PHREAKS O PHREAKERS. Expertos en los sistemas telefónicos y de telecomunicaciones. Su objetivo es conocer el funcionamientos y las debilidades de las redes. Son capaces, por ejemplo, de hacer llamadas gratis, lograr que alguien que detesta pague más, interrumpir el servicio en una zona determinada... no siempre es así, pero hay phreakers libertarios que consideran que las telecomunicaciones son un servicio de interés público como la educación y están en contra de que unas pocas compañías se lucren a costa de la sociedad. En un principio fue una actividad respetada por la comunidad hacker , pero cada vez lo es menos.
    • NEWBIE O WANNABE. Se trata de un novato, alguien que quiere llegar a ser hacker y está camino de ello pero aún no lo es. En ocasiones wannabe también se emplea para describir a aquellos que quieren y no pueden, aunque el epíteto empleado para los farsantes es Bogus. No obstante, cualquiera de estos iniciados superan notablemente en conocimientos al usuario informático normal y corriente.
    • SNEAKERS. Son hackers contratados para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores. Hay compañías que incluso convocan concursos retando a los hackers a romper sus sistemas a cambio de importantes cantidades de dinero. Es la mejor manera de poner a prueba su seguridad.
  7. COMO SE FORMA UN HACKER ?
    • Por una parte requiere mucho trabajo duro, invertir muchas horas ante la computadora. Por otro lado supone adentrarse en una comunidad y adoptar una actitud colaboradora y anti-autoritaria acorde con ella. Un buen hacker conoce bien varios lenguajes de programación. Los imprescindibles son Java, Python, C, C++, Perl y LISP. También hay que saber moverse muy bien por sistemas Unix y Linux, escribir HTML y poder manejarse en inglés.
  8.  
  9. La vida con las computadoras
    • LOS VIRUS DE COMPUTADORAS
    • Son programas parásitos ocultos dentro de otro programa legítimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario.
    • Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:
    • Copiarse ellos mismos a otros programas.
    • Desplegar información en la pantalla.
    • Destruir archivos de datos.
    • Borrar un disco duro entero.
    • Agregar datos a los archivos.
    • ALGUNOS TIPOS DE VIRUS SON:
    • Caballo de Troya
    • Bombas de tiempo
    • Autoreplicables
    • Esquemas de protección
    • Infectores del área de carga inicial
    • Infectores del sistema
    • Infectores de programas ejecutables
    • Gusanos
    • Haked
    • Virus lógicos
  10. CODIGO DE CONDUCTA DEL PROFESIONAL DE SISTEMAS DE INFORMACION
    • Contribuir con la sociedad y al bien común.
    • Rechazar el mal para otros.
    • Respetar los derechos de propiedad intelectual y de patentes.
    • Otorgar el crédito correspondiente a la propiedad intelectual.
    • Accesar los recursos computacionales con la debida autorización.
    • Respetar la privacidad de otros.
    • Proteger la privacidad y confidencialidad de la información que se nos ha confiado.
    • Trabajar profesionalmente con sentido de responsabilidad social.
    • Apoyar, respetar y obedecer las leyes.
    • No usar información confidencial para beneficio personal.
  11. MODELO DE TOMA DE DECISIÓN ÉTICA
    • Revisar los hechos de la situación.
    • Definir el conflicto o dilema al cual se enfrenta, para tratar de clarificar los valores involucrados.
    • Identificar las personas directa o indirectamente involucradas, a las cuales se puede beneficiar o perjudicar.
    • Considerar todas las posibles opciones que razonablemente se puedan presentar.
    • Identificar las posibles consecuencias en cada opción.
    • Preguntarse si la decisión que se tomará haría sentirse orgullosos a sus padres, maestros, amigos, colegas, etcétera.
    Metodología propuesta por Kenneth Loundon
  12. CASO DILEMA ÉTICO
    • Juan es empleado de confianza de una compañía y gana buen sueldo.
    • La compañía tiene becados a sus hermanos y a él le ofreció una beca de especialización en encriptación.
    • Durante su trabajo descubrió que la compañía desarrolló un SI a prueba de hackers pero al analizarlo comprobó que no era tan seguro. La compañía lo empezó a vender como “el sistema impenetrable”.
    • Descubrió la generación de un virus en el mismo sistema y recordó haber participado en la elaboración de un antivirus.
    • Está seguro de que la empresa conspiró para engañar a sus clientes y venderles el antivirus para cuando éstos lo necesitaran.
    • Si usted fuera Juan, ¿qué haría?
  13. La Ergonomía en Informática
  14. La ergonomía es un factor que repercute en la optimización del trabajo a realizar. Algunos elementos importantes de subrayar son: ELECCIÓN DE LA SILLA CORRECTA Para evitar la fatiga, dolor de espalda y tensión, se debe usar un silla de respaldo vertical, acolchonada y giratoria.
    • Algunas técnicas apropiadas para el uso de la computadora:
    • Prevención de lesiones por esfuerzo repetitivo
    • La solución más idónea para evitar estos males es un continuo descanso durante un periodo extenso de trabajo en la computadora, además de levantarse, caminar y cambiar de posición con frecuencia, por lo menos 5 minutos.
    • Sentarse con la espalda recta
    • El teclado debe estar a la altura de los codos
    • No use la pantalla con demasiado brillo
    • No coloque el monitor contra luz
  15. La vida con las computadoras
    • VISION
    • Uno de los problemas más comunes es el relacionado con el de la visión, debido a posar la vista en la pantalla fijamente durante periodos muy extensos.
    • Algunas recomendaciones son:
    • Evitar mirar fijamente la pantalla por periodos prolongados.
    • Recuerde parpadear.
    • Trate de colocar su monitor de manera que ninguna luz brillante se refleje en él.
    • Busque un monitor que mantenga la imagen estable sin que parpadee o vibre.
    • No coloque muy cerca o inclinado hacia dentro el monitor.
  16. La vida con las computadoras
  17. POSICION ADECUADA

EL COMERCIO ELECTRONICO. UNA ESTRATEGIA FUNDAMENTAL EN LOS NEGOCIOS

COMERCIO.


Se denomina comercio a la actividad socioeconómica, consistente en la compra y venta de bienes, sea para su uso, para su venta o para su transformación. Es el cambio o transacción de algo a cambio de otra cosa de igual valor.












COMERCIO ELECTRÓNICO

El comercio electrónico consiste principalmente en la distribución, compra, venta, mercadotecnia y suministro de información complementaria para productos o servicios a través de redes informáticas como Internet u otras. La industria de la tecnología de la información podría verlo como una aplicación informática dirigida a realizar transacciones comerciales .El comercio electrónico también incluye la transferencia de información entre empresas.


Si bien el comercio electrónico es un concepto amplio que involucra cualquier transacción comercial efectuada a través, de medios electrónicos tales como el fax, el teléfax, el teléfono, los EDI (electronic data interchange) e Internet. Considerando al comercio electrónico como la parte del comercio que se desarrolla a través de las redes.
En el entorno del comercio por redes abiertas podemos distinguir dos tipos distintos: A) comercio electrónico directo, que se lleva a cabo íntegramente por vía electrónica, consistiendo en la entrega en línea de bienes intangibles; y B) comercio electrónico indirecto, que se realiza mediante pedidos de bienes y servicios, tanto materiales como intangibles a través de las redes, pero que requieren un proceso de entrega a través de los canales normales de distribución física.






TIPOS DE COMERCIO ELECTRÓNICO


Empresa-Consumidor (Business to Consumer, B2C)Es la modalidad de comercio electrónico más conocida popularmene, debida a los sectores que involucra: la empresa y sus clientes. Se trata del método más conocido como venta electrónica, que usualmente se realiza a través de la World Wide Web de Internet.
La empresa suministra un catálogo de productos online sobre el que el cliente puede realizar pedidos, usando medios de pago tradicionales (transferencia, contrareembolso, cheque) o electrónicos (tarjetas de crédito, pago por móvil).


Empresa-Empresa (Busines to Business, B2B)
El comercio electrónico entre empresas tiene como principal finalidad el aprovisionamiento de bienes o servicios por parte de una de ellas.
Esta aplicación del comercio electrónico está establecida desde hace bastante tiempo, utilizando principalmente el intercambio electrónico de datos.

Empresa-Empleado (Business to Employee, B2E)
Considerado como el tercer estadio de la revolución de Internet, el B2E trata de rentabilizar al máximo la eficiencia y el rendimiento del empleador, reduciendo al mismo tiempo la complejidad de sus tareas diarias. Los empleados son activos críticos de la empresa, y la mejora en sus relaciones con la empresa es un factor de vital importancia para la productividad global.



ASPECTOS JURÍDICO DE LOS CONTRATOS POR INTERNET


Modalidades de contratación electrónica.


* El contrato electrónico.


* El consentimiento online.


* Criterios para distinguir cuándo un contrato es celebrado entre ausentes o entre presentes.


* Relaciones de consumo-venta a distancia.


* Lugar de celebración del contrato.


* principio general.


* relaciones de consumo.


* Condiciones de la oferta y de la venta.


* La aceptación de la oferta.


* Forma de los contratos.


*Claúsulas abusivas.


* Entrega del producto.


* Proyecto de ley de comercio electrónico (e-commerce).


* La digitalización en el proyecto de unificación de 1998.






FIRMAS DIGITALES


La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.
Este instrumento que permite, entre otras cosas, determinar de forma fiable si las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no posteriormente. También es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este puede ser visto por otras personas.
En jurisdicciones de todo el mundo, las firmas digitales ganan gradualmente el mismo peso legal que la firma manuscrita. No es una firma escrita, sino un software. Se basa en algoritmos que trabajan con números de hasta 2048 bits. La parte visible de la rúbrica es el nombre del firman te, pero también puede incluir el nombre de una compañía y el cargo.






Filtrar datos


Al igual que los filtros de captura, los filtros de presentación ayudan a aislar tipos específicos de información. Sin embargo, a diferencia de los filtros de captura, funcionan sobre los datos que ya han sido capturados. Puede utilizar un filtro de presentación para establecer la cantidad de datos capturados que se van a mostrar en la Ventana Visor de tramas o para guardar los datos en un archivo de captura.
Utilice los filtros de presentación para determinar qué trama se debe mostrar. Puede filtrar una trama por:

Su dirección de origen o destino.

Los protocolos que contiene.

Las propiedades y los valores que contiene. Las propiedades de un protocolo en conjunto indican su propósito.
La estructura del árbol de decisión del filtro de presentación es flexible. Puede definir una estructura sencilla, casi plana, o compleja, según sus necesidades.



LA ESTRATEGIA DE NEGOCIOS Y LAS TECNOLOGIAS DE INFORMACIÓN

La integración de tecnología Informática en las organizaciones está dando nuevas formas de hacer negocios y están conscientes de que las computadoras son herramientas de cambio en la ejecución de sus actividades, ya que permiten minimizar tiempo, mejorar la integridad de los datos, evitar redundancia en sus datos y generar información que satisfaga las expectativas de los distintos usuarios; es por ello que las empresas adquieren hardware y software que les permita trabajar más inteligentemente.
 
Así como las anteriores, existen las empresas que se dedican a vender el hardware y el software que aquellas necesitan. A pesar de ello, la definición de sus estrategias empresariales ha estado orientado hacia los procesos operativos y muchas veces se ha descuidado de la ventaja competitiva que se pueda generar a partir del estudio del entorno y la competencia.
La ventaja competitiva de los negocios es la caracterización particular de las estrategias que tiene una empresa o un sector para incrementar su participación en el mercado aún cuando hayan muchos competidores.
 
Michael Porter ha planteado cinco fuerzas competitivas que se han de considerar al momento de realizar un análisis sectorial, que se describen a continuación:
 
A. Entrada de nuevos competidores
En la medida en que los negocios puedan ser copiados o imitados fácilmente, serán más vulnerables al ataque de nuevos inversionistas.

B. Poder negociador de los clientes
Son los clientes quienes frenan el alza a los precios demandando productos o servicios diferenciados o de mayor calidad y en general influyen en los comerciantes a través de sus gustos y preferencias. Como puede notarse, un aspecto sobresaliente es brindad al cliente un mejor servicio, porque de ello depende grandemente que las empresas se mantengan competitivas en el mercado.

C. Productos sustitutos
Los productos o servicios sustitutos son aquellos que pueden desplazar a otros, sin ser exactamente iguales pero que ofrecen al consumidor un uso equivalente para satisfacer sus necesidades.

D. Poder negociador de los proveedores
Los proveedores compiten entre sí para lograr mejores condiciones de venta con sus clientes, tales como precios, servicios y calidad. De esta manera, las políticas de venta y crédito de los proveedores incide de manera directa dentro del marco de la competitividad de los negocios.

E. Intensidad de la rivalidad
La rivalidad se presenta porque uno o más de los competidores sienten la presión o ven la oportunidad de mejorar su posicionamiento en el mercado. Las tácticas usadas más comúnmente son: Competencia en precios, guerra publicitaria, introducción de nuevos productos, incrementos en el servicio a los clientes o a la garantía de los productos que les ofrecen.
 
La intensidad de la rivalidad entre los competidores depende básicamente de tres indicadores:
 
· Nivel o grado de concentración. Se da cuando existen pocas empresas en el sector y una de ellas lidera en el mercado, haciendo que las demás se acomodan a sus condiciones.
· Tasa de crecimiento de la industria. A mayor tasa de crecimiento de una industria, menor es la intensidad de la rivalidad en la misma.
· Inexistencia de costos para cambiar de proveedor. Cuando la diferenciación de los productos es poca y los clientes no tienen lealtad a una marca o a un proveedor, es el precio que determina la compra; por otro lado, cuando los productos o servicios son especializados y los requerimientos del comprador impliquen altos estándares de calidad, la intensidad entre los proveedores directos será mayor.
 
Puede desarrollarse una variedad de estrategias competitivas para contrarrestar las cinco fuerzas competitivas expuestas anteriormente. Por ejemplo, es posible que las empresas traten de contraatacar el poder negociador de los clientes y proveedores mediante el desarrollo de relaciones empresariales únicas entre ellos, condicionándoles mediante la creación de “costos de traslado”. Otra estrategia es el desarrollo de requerimientos legales, financieros o tecnológicos que creen barreras para ingresar a nuevos competidores o hacer de la sustitución algo poco atractivo o no económico.
 
Otra manera en que las empresas pueden combatir las amenazas de las cinco fuerzas competitivas consiste en implementar cinco estrategias competitivas básicas:
 
· Estrategia de liderazgo de costos. Reducción de los costos de sus productos y servicios; ayuda a los clientes y proveedores a reducir sus costos o incrementar los de sus competidores.
· Estrategia de diferenciación. Desarrollo de maneras de diferenciar sus productos o servicios respecto a los de la competencia, puede significar una ventaja competitiva en determinados segmentos o nichos de un mercado.
· Estrategia de innovación. Encontrar nuevas maneras de hacer negocios que puede incluir comercialización de productos y servicios únicos o ingresar a nichos de mercado exclusivos, cambios radicales en los procesos empresariales y en la venta y distribución de productos y servicios.
· Estrategias de crecimiento. Ampliar de manera significativa la disponibilidad de bienes y servicios ofrecidos por una empresa, expandir mercados, diversificar productos y servicios.
· Estrategia de alianzas. Establecer nuevos enlaces y alianzas comerciales con clientes, proveedores, competidores, consultores y otras empresas. Pueden incluir fusiones, adquisiciones, Joint Venture, formación de empresas virtuales u otros acuerdos de mercadeo.

El uso adecuado de tecnología informática puede proveer a las empresas de herramientas que les ayuden a mejorar su estrategia competitiva. Puede tenerse comunicación con los proveedores y con los clientes; se puede crear perfiles de clientes y enviarles emails o boletines informativos acerca de los productos en los cuales ellos están interesados; promover productos nuevos; publicar estudios realizados acerca de productos y/o servicios; poner barreras para el ingreso de competidores comerciales; poner barreras para la retirada de clientes; etcétera.