domingo, 2 de diciembre de 2012

Unidad 5-. Inteligencia de negocios (Business Intelligence)

                                                   Bitácora
                   unidad 5-. Inteligencia de Negocios (Business Intelligenc)

Subtemas
5.1 Introducción a la Inteligencia de
Negocios.
5.2 Sistemas de Soporte a la Decisión.
5.2.1 Almacenes de Datos (Data Warehouse)
5.2.2 Tableros de control.
5.2.3 Consultas y reportes personalizados.
5.3 Aplicaciones.
5.1 Introducción a la Inteligencia de Negocios


Se puede definir  Inteligencia de Negocios como el proceso de analizar los datos de una empresa con el objetivo de extraer conocimiento de los mismos.
Vivimos en una época en la que sin duda alguna la información es clave para obtener ventajas competitivas en el mundo de los negocios. No obstante con frecuencia los volúmenes de datos son sumamente altos y no se cuenta con herramientas que permitan un rápido análisis de los mismos y faculten decisiones sustentados en ellos; en otros casos, lo que es peor, se desconoce qué hacer con la información.
La Inteligencia de Negocios es la clave absoluta para enfrentar estos retos. Nos permite generar escenarios, pronósticos, determinar tendencias, analizar fenómenos, detectar patrones y generar reportes que sustenten el proceso de toma de decisiones sobre un marco científico y en consecuencia plenamente cuantificable.
Son muchas las empresas que hoy en día se han beneficiado del uso de herramientas de Inteligencia de Negocios que han sido empleadas en todo tipo de áreas tales como Mercadeo, Finanzas, Ventas, Servicio al Cliente, etc.
Existen un buen número de herramientas de Inteligencia de Negocios disponibles hoy en día en el mercado con increíbles funcionalidades. En futuros post les iremos describiendo aquellas con las que hemos tenido mejores experiencias.

5.2 Sistemas de Soporte a la Decisión.
Los sistemas de soporte a la decisión, DSS ( Decision Support Systems ) por sus siglas en inglés, son sistemas de información basados en computadora los cuales combinan modelos y datos para intentar resolver problemas no estructurados utilizando una interfaz amigable para el usuario.
Un sistema de soporte a la decisión es una forma de modelar datos y hacer decisiones de calidad basadas en estos. Tomar la decisión correcta en los negocios se suele basar en la calidad de sus datos y su capacidad para filtrar y analizar los datos para encontrar las tendencias en cual usted puede crear soluciones y estrategias. DSS o sistemas de soporte a las decisiones son generalmente aplicaciones de computador, junto con un componente humano que puede filtrar a través de grandes cantidades de datos y escoger entre numerosas opciones. 

Mientras mucha gente piensa en un sistema de soporte a la decisión como una parte especializada de un negocio, la mayoría de las empresas han integrado a este sistema en sus actividades día a día de explotación. Por ejemplo, muchas empresas constantemente descargan y analizan datos de ventas, hojas de presupuesto y las previsiones de actualización, y su estrategia una vez que analizan y evalúan los resultados actuales. Los Sistemas de soporte a las decisiones tienen una estructura definida en las empresas, pero en realidad, los datos y las decisiones se basan en que son fluidas y en constante evolución. 
La clave de los sistemas de soporte a la decisión es recoger datos, analizar y dar forma a los datos que se recogen y, a continuación, tratar de tomar decisiones o la construcción de estrategias de análisis. Si las computadoras, bases de datos o personas están involucradas generalmente no importa, sin embargo, es este proceso de toma de datos en bruto o no estructurados, que contiene y percibe y, a continuación, utiliza la ayuda para ayudar a la toma de decisiones. 
Es importante señalar que si bien los ordenadores y la inteligencia artificial consisten en trabajar o en jugar con los datos, es decisión de los seres humanos ejecutar estas estrategias o comprender los datos en una hipótesis utilizable. 
Es importante señalar que el campo de DSS no tiene un modelo universalmente aceptado, lo que significa que hay muchas teorías que rivalizan por la supremacía en este amplio campo. Debido a que hay muchas de las teorías de trabajo en el tema de DSS, hay muchas maneras de clasificar el DSS. 
Por ejemplo, uno de los modelos disponibles es el DSS con la relación del usuario en mente. Este modelo toma en consideración modelos DSS pasivos, activos y cooperativos. 

Sistemas de soporte a la decisión que sólo recogen datos y organizan de manera eficaz se llaman modelos pasivos, no sugieren una decisión específica, y sólo se revelan los datos. Un soporte activo a la decisión procesa datos y muestra explícitamente soluciones basadas en los datos. Aunque hay muchos sistemas que son capaces de ser activos, sería difícil poner toda la fe en un modelo de computador sin intervención humana.
Un sistema cooperativo de soporte a las decisiones del sistema recoge datos, analiza y, a continuación, se presta a un componente humano, que luego puede ayudar a revisar el sistema o refinarlo. Esto significa que un componente humano y el ordenador trabajan juntos para encontrar la mejor solución. 
Si bien el modelo DSS tiene la relación del usuario en mente, otro popular modelo DSS tiene en cuenta la modalidad de asistencia como la base subyacente del modelo DSS. Esto incluye el Modelo Impulsado DSS, DSS impulsado Comunicaciones, de datos impulsado por DSS, impulsado por el documento del Departamento de Servicios Sociales, y el conocimiento impulsado por DSS. 
El Modelo Impulsado DSS es cuando la toma de decisiones hace uso de estadística, simulaciones o modelos financieros para llegar a una solución o estrategia. Tenga en cuenta que estas decisiones se basan en los modelos, pero no tienen que ser abrumadoras de datos intensivos. 
DSS de comunicación impulsada por los modelos es cuando muchos colaboradores trabajan juntos para llegar a una serie de decisiones para poner en marcha una solución o estrategia. Este modelo de comunicaciones impulsados DSS puede estar en un entorno de oficina o en la web. 
Un modelo de datos impulsado por DSS pone su énfasis en los datos recogidos a continuación, que es manipulado para ajustarse a la decisión de las necesidades del fabricante. Estos datos pueden ser internos, externos y en una variedad de formatos. Es importante que por lo general los datos se recogen y clasifican como series de tiempo que es una colección de datos que forman una secuencia, como el diario de ventas, presupuestos de funcionamiento de un trimestre a otro, los niveles de inventario con respecto al año anterior, etc 
Un modelo Documento impulsado DSS utiliza documentos en una variedad de tipos de datos, como documentos de texto, hojas de cálculo y base de datos de los registros para llegar a decisiones así como una mayor manipulación de la información para afinar las estrategias. 
Un modelo de conocimiento impulsado por DSS utiliza normas especiales almacenados en un ordenador o utilizados por una persona para determinar si una decisión debe ser adoptada. Por ejemplo, para muchos comerciantes diurnos dejar de limitar la pérdida puede ser visto como un modelo del conocimiento DSS. Estas normas o hechos se utilizan con el fin de tomar una decisión. 
También puede buscar en el ámbito en el que las decisiones se toman como un modelo de DSS. Por ejemplo, una organización amplia de decisión, departamento de decisión o de usuario único de decisión, se puede ver en el modelo de alcance amplio.

5.2.1 Almacenes de Datos (Data-Warehouse)
En el contexto de la informática, un almacén de datos (del inglés data warehouse) es una colección de datos orientada a un determinado ámbito (empresa, organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de una organización, más allá de la información transaccional y operacional, almacenado en una base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos (especialmente OLAPprocesamiento analítico en línea). El almacenamiento de los datos no debe usarse con datos de uso actual. Los almacenes de datos contienen a menudo grandes cantidades de información que se subdividen a veces en unidades lógicas más pequeñas dependiendo del subsistema de la entidad del que procedan o para el que sean necesario.

Definición de Bill Inmon

Bill Inmon1 fue uno de los primeros autores en escribir sobre el tema de los almacenes de datos, define un data warehouse (almacén de datos) en términos de las características del repositorio de datos:
  • Orientado a temas.- Los datos en la base de datos están organizados de manera que todos los elementos de datos relativos al mismo evento u objeto del mundo real queden unidos entre sí.
  • Variante en el tiempo.- Los cambios producidos en los datos a lo largo del tiempo quedan registrados para que los informes que se puedan generar reflejen esas variaciones.
  • No volátil.- La información no se modifica ni se elimina, una vez almacenado un dato, éste se convierte en información de sólo lectura, y se mantiene para futuras consultas.
  • Integrado.- La base de datos contiene los datos de todos los sistemas operacionales de la organización, y dichos datos deben ser consistentes.
Inmon defiende una metodología descendente (top-down) a la hora de diseñar un almacén de datos, ya que de esta forma se considerarán mejor todos los datos corporativos. En esta metodología los Data marts se crearán después de haber terminado el data warehouse completo de la organización.

Función de un almacén de datos

En un almacén de datos lo que se quiere es contener datos que son necesarios o útiles para una organización, es decir, que se utiliza como un repositorio de datos para posteriormente transformarlos en información útil para el usuario. Un almacén de datos debe entregar la información correcta a la gente indicada en el momento óptimo y en el formato adecuado. El almacén de datos da respuesta a las necesidades de usuarios expertos, utilizando Sistemas de Soporte a Decisiones (DSS), Sistemas de información ejecutiva (EIS) o herramientas para hacer consultas o informes. Los usuarios finales pueden hacer fácilmente consultas sobre sus almacenes de datos sin tocar o afectar la operación del sistema.
En el funcionamiento de un almacén de los datos son muy importantes las siguientes ideas:
  • Integración de los datos provenientes de bases de datos distribuidas por las diferentes unidades de la organización y que con frecuencia tendrán diferentes estructuras (fuentes heterogéneas). Se debe facilitar una descripción global y un análisis comprensivo de toda la organización en el almacén de datos.
  • Separación de los datos usados en operaciones diarias de los datos usados en el almacén de datos para los propósitos de divulgación, de ayuda en la toma de decisiones, para el análisis y para operaciones de control. Ambos tipos de datos no deben coincidir en la misma base de datos, ya que obedecen a objetivos muy distintos y podrían entorpecerse entre sí.
Periódicamente, se importan datos al almacén de datos de los distintos sistemas de planeamiento de recursos de la entidad (ERP) y de otros sistemas de software relacionados con el negocio para la transformación posterior. Es práctica común normalizar los datos antes de combinarlos en el almacén de datos mediante herramientas de extracción, transformación y carga (ETL). Estas herramientas leen los datos primarios (a menudo bases de datos OLTP de un negocio), realizan el proceso de transformación al almacén de datos (filtración, adaptación, cambios de formato, etc.) y escriben en el almacén.


5.2.2 Tableros de control

Se define Tablero de Control o Tablero de Comando como el conjunto de indicadores cuyo seguimiento periódico permitirá contar con un mayor conocimiento de la situación de su empresa o sector




METODOLOGIA: comienza identificando como áreas clave aquellos "temas relevantes a monitorear y cuyo fracaso permanente impediría la continuidad y el progreso de su empresa o sector dentro de un entorno competitivo, aun cuando el resultado de todas las demás áreas fuera bueno.



Los indicadores clave son los datos, índices o ratios que dan información de la situación de cada área clave. A partir de definir áreas e indicadores y apoyando con nuevas tecnologías informáticas se puede conformar una potente herramienta de diagnóstico de situación, por lo cual podría ser llevado en papel pero su uso se potencia más utilizando un EIS (executive information system).



TIPOS DE TABLEROS de CONTROL: dadas las distintintas necesidades de las empresas se pueden aplicar cuatro tipos genéricos de Tableros:
• Tablero de Control Operativo
• Tablero de Control Directivo
• Tablero de Control Estratégico
• Tablero de Control Integral


En todos los casos, después de determinar las áreas y los indicadores deberé definir:
• Período del indicador: día, mes acumulado del ejercico, etc.
• Apertura: forma en la cual se podrá abrir y clasificar la información
• Frecuencia de actualización: on line, diaria, semanal, mensual
• Referencia: base sobre la que se calcularán las desviaciones. Puede ser un estándar, la historia.
• Parámetro de alarma: niveles por encima y por debajo de los cuales el indicador es preocupante
• Grafico: torta, barras, líneas etc.
• Responsable de monitoreo: quien debe informar al nivel superior de la situación.

HERRAMIENTA DE DIAGNOSTICO: El Tablero es una heramienta de diagnóstico permanente para evaluar una situación pero:
• Refleja sólo información cuantificable
• Evalúa situaciones no responsables
• No reemplaza el juicio directivo
• No identifica relaciones de causalidad entre objetivos y acciones, ni entre diferentes objetivos
• No pretende eflegjar totalmente la estrategia.

El Tablero debería tener cuatro virtudes:
• incluir toda la información que cambia de manera constante y que los top managers han identificado como potencialmente estratégica.
• brindar toda la información que se considere suficientemente significativa
• ser acompañado por un sistema de reuniones periódicas que funcione como un catalizador para el debate continuo sobre los resultados entre líneas, hipótesis y planes de acción
• estar diseñado para facilitar el análisis y que la información pueda ser comprendida y discutida por superiores subordinados y pares.

El éxito del Tablero no estará en su diseño o implementación, sino como toda herramienta, en usarlo adecuadamente, sacándole el máximo provecho. 



 5.2.3 Consultas y reportes personalizados.
Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:


  Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses

  La aplicación no soporta los análisis deseados y volúmenes de datos

  Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos



CUESIONARIO


1.- Concepto de inteligencia de negocio


Business intelligence puede definirse como la trasformación  de los datos de la compañía en conocimiento para obtener una ventaja competitiva
La inteligencia de negocios es el conjunto de estrategias y herramientas enfocadas a la administración y creación de conocimiento mediante el análisis de datos existentes en una organización o empresa.

2-. Reconocer las herramientas que utilizan las empresas para soportar el proceso de toma de decisiones
Entre los tipos de sistemas que apoyan el proceso de toma de decisiones se identifican los siguientes:

Sistemas de soporte para la toma de decisiones (DSS: Decision Support Systems)
Sistemas expertos de soporte para la toma de decisiones (DEss: Expert –Decision Support Systems)
Sistemas de información para ejecutivos (EIS: Executive Information Systems)
Sistemas de soporte para la toma de decisiones de grupo (GSS: Group Decision Support Systems)
GDSS: Sistemas diseñados especialmente para apoyar las decisiones en grupo


3.- Identificar las compañías y productos que ofrecen servicios inteligentes en los negocios así como las herramientas que más sirven en los niveles directivos.

La mayoría de los fabricantes industriales se percata de que las ganancias no están en los productos sino en los servicios.

Ejemplos como los de Heidelberger Druckmaschinen y el servicio de monitoreo del hogar de Eaton,  se demuestra cómo un producto que puede informar sobre su estado a su fabricante representa una oportunidad para cultivar relaciones con los clientes más ricas y de largo plazo. 

La herramienta más importante para las empresas es la comunicación ya que la información proporciona el control y el poder de análisis que muchas empresas requieren para llevar a cabo el comercio y administrar los negocios a una escala global en los niveles directivos.


4.- Señalar cuáles son los proveedores que ofrecen productos de inteligencia de negocios.

Hoy en día muchas empresas comparten datos claves con sus proveedores para que ellos puedan anticipar los niveles presentes y futuros del inventario y hacer los ajustes inevitables que ayudaran al negocio. Compartir la información es la clave es donde la inteligencia de negocios es importante.

Uno de los proveedores de productos de inteligencias es bitam es un proveedor de soluciones de gestión del rendimiento corporativo que incluye soluciones de inteligencias de negocios.

Los productos de bitam son:
 *Artus
*Papiros
*Advisor
*Ektos
*Stratego

Los proveedores de business inteligente cuyos productos analizan una gran cantidad de datos de ventas, clientes, personal, están añadiendo la capacidad Wireless (transmisión inalámbrico). Existen varios proveedores de este tipo de tecnologías entre las mas destacadas podemos mencionar a Information Builders quien lanzo Tell Meby E-mail el cual da acceso a los clientes a la información por medio de celulares.

5.- Visitar un sitio de internet que utilice el comercio electrónico como

 herramienta principal de su negocio.

Tener un negocio por internet no es simplemente publicar una página, pegar publicidad y esperar hacer una fortuna. De hecho, así como lo dice su nombre, es un “negocio“. Requiere paciencia, perseverancia, disciplina y de un buen modelo y estrategia. En este post, veremos los ejemplos de los modelos de negocios de internet más conocidos.

el negocio que visite en linea fueron:




6-. identificar las tecnologias de integracion de los modelos de negocios en la economia digital y clasificar estas de a cuerdo a su uso y aplicaciones.

La clasificación de las tecnologías de integración es muy importante ya que la tecnología es la competencia clave de una organización dentro de la planeación para un mercado competente ya que en ella se debe incluir la cuantificación de recursos tecnológicos para su utilización y así enfrentar un ambiente competitivo ocupando se este tipo de tecnologías de integración del almacenamiento, transporte y distribución de la información generada en la sociedad humana, siendo las personas un elemento fundamental y crítico para la transmisión de las tecnologías de integración.
Las Tecnologías de Integración, se ocupan del almacenamiento, transporte y distribución de la información generada en la sociedad humana, Por lo que conviene destacar el papel que dicha información desempeña en la propia estructura de la sociedad y su importancia en la evolución de la misma, siendo las personas un elemento fundamental y critico para su transmisión La transmisión de las Tecnologías de Integración, es comparable al de los sistemas biológicos, que se propaga a los individuos del sistema considerado. En esta comunicación, partiendo de una clasificación de la población en cinco categorías: Expertos, Activos, Predispuestos, Dudosos y Eliminados, se establece un diagrama compartimental general de la transmisión de las tecnologías consideradas como un efecto biológico, estableciendo relaciones entre los distintos estados de la población. 

7.- Efectuar  una transacción de servicios en línea y proporcionar la copia de la transacción (evidencia)










miércoles, 21 de noviembre de 2012

resumen de los capítulos 1 y 3



Capitulo 1 Criptología

En la comunicación entre dos o más entidades, la capacidad de procesar la información transmitida antes de enviarla es vital para asegurar uno o más de los parámetros necesarios en una comunicación segura.

En un modelo formal de comunicación  sobre un canal no seguro el emisor debe codificar los datos mediante un método de cifrado usando para ello una clave dispuesta a tal efecto. En el destino, el receptor de la información transmitida aplica un método de descifrado usando la clave adecuada (posiblemente la misma que el emisor, aunque no necesariamente) para recuperar los datos originales. Este modelo contempla la posibilidad de que una tercera entidad, el o la intruso, tenga la posibilidad tanto de leer la información cifrada como alterar y reenviar los mensajes remitidos entre las entidades. Para poder llevarlos a cabo los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades se denominan globalmente criptología y sus seguidores, criptólogos.

Historia

Históricamente, los modelos de cifrado se dividen en dos categorías:

Cifrados por sustitución y cifrados por transposición.
En un cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o más elementos del alfabeto de salida. Es a Julio César a quien se atribuye la autoría de uno de los más viejos, el consistente en aplicar la sustitución progresiva al texto normal de una letra por otra resultante
Los cifrados por transposición reordenan los componentes del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto se transmite tal cual pero en una posición distinta ai original. Por ejemplo, escribiendo el texto normal por filas en forma de matriz n columnas por m filas- y seleccionando un orden dado de las columnas, podemos mandar una tras otra. Esto es, escribimos por filas y enviamos por columnas. La clave es el orden de las columnas elegido.

Funciones hash
Probablemente el lector pueda encontrar chocante que incluya esra subsección precisamente aquí. Las Funciones hash no son algoritmos criptográficos, en el sentido formal del término, pero si son extensivamente usadas en multitud de áreas de la informática en la criptografía en particular. Las funciones hash deben situarse antes de los métodos de criptografía de clave privada.

Conceptualmente las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija. Como ya he dicho, su utilidad se extiende a varios ámbitos de la computación, no solamente a los relacionados con la seguridad en general y la criplogralia en particular.

Las propiedades de una función hash son:
·         Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma.
·          Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
·         Dada una entrada y su valor hash calculado, no debe ser factible compuiacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.

Función hash unidireccional (owhf)
Una  función  hash unidireccional   es una  función h que satisface las condiciones siguientes:
·         El argumento x puede ser de longitud arbitraria y el resultado h(x) tiene una longitud fija de n bits.
·         Dada una y es difícil encontrar una x tai que h(x)—y (resistente a la preimagen).
·         Dado   un x es difícil encontrar x' / x  tal  que  h(x')-h(x)

Código de autenttficación de mensajes (mac)
Han sido ampliamente usados por la comunidad bancaria. Un algoritmo MAC es una función que cumple las siguientes condiciones:
·         El argumento puede ser de longitud arbitraria y el resultado hk(x) tiene una longitud fija de bils.
·         Dados h y x es difícil formar un MAC sobre un nuevo mensaje. Incluso cuando muchos pares [(xbhk(x)] son conocidos es difícil calcularhk(x´) para cualquierx'≠x¡

Modos criptográficos
Ios algoritmos de cifrado de bloques pueden ser aplicados de diversos modos.
·         Electroníc Codebook (ECB): cada bloque de entrada se encripta de forma independíenle al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es el más rápido y fácil de implementar. sin embargo es el menos seguro.
·         Cipher block chaining (CBC): cada bloque de entrada es previamente encadenado (operación XOR) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI. vector de inicialización) conocido por ambos, emisor y receptor.
·         Cipher feedback (CFB): usado para el cifrado bytc a bylc. Lis adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
·         Output feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. Fl error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.

Ataques contra algoritmos
Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infabilidad. La capacidad de un sistema criptográfico para proteger la información contra el ataque se conoce como fortaleza, la cual depende de muchos factores:
·         La confidencialidad de la/s clave/s.
·         La dificultad para adivinar y/o probar todas las claves posibles.
·         La dificultad de invertir el algoritmo sin conocer la clave.
·         La no existencia de puertas traseras.
·         El conocimiento que se tenga sobre el texto claro.
                    
Criptoanálisis cuántico
Imaginemos la búsqueda de una ocurrencia concreta en una base de datos desordenada de, pongamos, N elementos. Mediante sistemas de búsqueda clásica basadas en la fuerza bruta podernos alcanzar nuestro objetivo en N/2 pasos de media. Un dispositivo cuántico puede llevar a cabo el mismo proceso en un solo paso.
Para poder aplicar esto al criptoanalisis.Un dispositivo clásico necesitaría 256 = 7*10*16 pasos para probar por fuerza bruta todo el espacio de claves de un algoritmo DES en busca de una en concreto. Si cada paso la realiza en una millonésima de segundo necesitará más de mil años para encontrar la clave. Un dispositivo cuántico apenas cuatro minutos, usando el algoritmo de Lov Grover

Criptografía cuántica
El principal objetivo a alcanzar por parte de la criptografía es la transmisión sobre un canal de comunicación inseguro de tal modo que sólo el destinatario correcto sea capaz de leerlo. Como hemos visto, para llevarlo a cabo usamos algoritmos criptográficos. También hemos visto como el secreto no reside en el procedimiento usado, el cual suele ser público, sino en la clave o claves usadas.
Actualmente el problema de la distribución de estas claves se soluciona eficazmente gracias a la tecnología de clave pública (principalmente RSA). Sin embargo al basarse en la intratabilidad de factorizar grandes números y dado que este hecho no se ha demostrado definitivo, podríamos ver de la noche a la mañana como estas tecnologías son desechadas.

Realidades e implicaciones
En principio sabemos cómo construir computadoras basadas en la mecánica que nos ocupa: simplemente deberíamos construir puertas lógicas cuánticas y conectarlas en forma de redes.
Una puerta lógica cuántica es un dispositivo simple de computación que lleva a cabo un cálculo cuántico elemental, habimalmente sobre dos qbits, en un tiempo conocido. Pero se difiere de sus equivalentes en la computación clásica en que estas pueden realizar sus operaciones sobre superposiciones cuánticas.

Pero a medida que unimos estos dispositivos formando redes cuánticas vamos encontrando problemas prácticos. De entre estos el más importante es el denominado decoherencia: superposiciones cuánticas afectadas por el entorno. Asi que la tarea a llevar a cabo es hacer ingeniería en sistemas subatómicos en los cuales los qbits se afectan entre ellos, pero no sobre su entorno.

  
Capitulo 3
Comercio electrónico


EI término dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un   sistema   de   referencia   común   a   todas   las   partes participantes.  
Una unidad monetaria es un simbolo que mide la capacidad adquisición legal mente instaurada y socíalmente aceptada en una determinada región geográfica.
Los bancos centrales de cada país, amparados por su gobierno, emiten dinero en forma de billetes o monedas con su valor nominal estampado en ellos. El valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor.
El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no linancieros instrumentos de pago a cambio de intereses proporcionales al riesgo y a la duración de la operación. El valor de este tipo de dinero reside en ia confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.

Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas. Los medios utilizados varían de un país a olro: efectivo (monedas y billetes), cheques, transferencias a crédito, débitos directos, transferencias inlerbanearias, tarjetas de pago, etc.

Instrumentos de pago más corrientes
El efectivo Constituye el dinero fiduciario que el banco central y el Tesoro público emiten en forma de billetes y monedas. liste medio es el preferido en el comercio cara a cara.
Los cheques son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta entre 20 céntimos y $1 americano. Si se observa la evolución del porcentaje de uso de cheques en los principales países desarrollados se llega a la conclusión de que estos están siendo abandonados, como medio preferido de pago.
Las transferencias a crédito son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca el banco y las cuentas del beneficiario. Los porcentajes de aso de este medio escriturado parecen ser inversos a los registrados en el caso de los cheques, y su uso tiende al equilibrio.

Los cargos a cuenta son ampliamente usados en el cobro periódico de servicios, como el consumo de agua, electricidad, etc.. Normalmente este medio requiere que el deudor firme un documento aceptando futuros cargos.

Las letras de cambio son medios usados principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo su valor en moneda, o esperar a su vencimiento. Sea cual sea la opción del beneficiario, el banco del deudor cobrará a su vencimiento el total del documento. Este medio genera dos gastos añadidos al beneficiario -o al deudor. según se haya negociado- debido a la operación de descuento (ingreso en su cuenta) antes del vencimiento del mismo.
Por último las tarjetas de pago pueden ofrecer servicios muy distintos; desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de crédito financieras, tarjetas de lidelidad (emitidas por comerciantes para fidelizar al cliente y ofrecerle ventajas crediticias, mediante una entidad financiera) o las que permiten un uso corporativo privado, lin general su uso está aumentando en los países analizados    .

Comercio eléctrónico y su seguridad
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).

A partir de ello podemos inferir los requerimientos de secundad de los EPS: autentiricación, integridad, autorización y confidencialidad.

La autentificación implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales. Es posible la autentificación guardando el anonimato.

Los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones.
La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario.
La confidencialidad hace referencia al deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma. Como ya hemos dicho, la auteatificación y la confidencialidad no son excluyentes.

Sistemas de pagos electrónicos
Medios offline v& oniine: en un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexión con sus respectivos bancos. En este escenario el beneficiario no tienen forma de confirmar con el banco emisor, el del cliente, si realmente va a recibir el pago. De la misma manera un sistema offline no puede verificar si el pagador ha agotado su saldo.
Medios basados en el débito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su cuenta en una o más veces, fraccionando o financiando el total acumulado. En el caso contrario una compra a débito es inmediatamente contabilizada en el saldo del pagador.

Pagos remotos
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.

First virtual
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de Internet. Esta empresa representa un caso especial desde su punto de vista técnico e histórico, ya que no usaban criptografía-Para asegurar el anonimato y la autentificación usaban paralelamente ínternet-navegador y correo electrónico y la red telefónica conmulada (RTC).

Protocolos ikp
Los protocolos iKP (1KP, 2KP. 3KP) forman una familia de arquitecturas de pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública (PKC) y son compatibles con las infraestructuras de pago actuales. La diferencia entre ellos hace mención al número de participantes en la transacción que poseen una pareja de claves: pública y privada (PK., SK). El uso comercial de estos protocolos va desde el 1KP hasta el 3KP.
Los actores implicados en los tres esquemas son el comprador, el comercial y la pasarela de pago. Esta última es la responsable de interrogar a las autoridades bancarias, usando las redes tradicionales, acerca del permiso para llevar a cabo las transacciones solicitadas.

Agora
Este  protocolo  se  basa  en  otro  HTTP  " para permitir transacciones seguras usando tárjelas bancarías. Difiere de HITPS en que el primero admite autorizaciones offline o semi online.
Este protocolo no ha sido usado en aplicaciones comerciales, por tanto podemos asumir que existe un proceso previo a la transacción en la que sus usuarios se registran.

 Set
Aqui tanto el propietario de la tarjeta el comprador como el comerciante, la pasarela de pago (PG) y la autoridad certificadora (CA) están conectados a través de internet. El comprador no se pone en contacto de forma directa con la PG, sino que lo hace a través del servidor del comerciante mediante una técnica de tunneling.Las tres entidades directamente implicadas el comprador, el vendedor y la PG deben obtener   un   certificado   de   la   CA   antes   de   iniciar   cualquier transacción.

Chipper
Se trata del monedero electrónico emitido por el operador Holandés KPN con el respaldo de la institución financiera Postbank. El nombre comercial es CybcrChipper y también permite el pago a través de Internet.

Geldkarte
Este esquema se ha inspirado en otro de la Deutsche Telecom, el operador ferroviario del pais Deutsche Bundesbahn y la asociación de transportes municipales (VDV); denominado PayCard (mis urde T-Card), en 1996.
De nuevo este protocolo puede ser usado tanto para comercio cara a cara como para la compra a través de Internet Para ello el usuario debe contar con un software especial y un lector de tarjetas.
La operativa de este sistema se divide en dos etapas: la de registro y carga de la tarjeta, y el pago propiamente dicho.
Vendedores y compradores se registran firmando un contrato con el operador del sistema, el vendedor recibe un SAM en forma de tarjeta.


Minipay
Iniciado en Italia con el propósito, por pane de la Comisión Europea, de fomentar el uso de tárjelas inteligentes en el transporte en 1995; Minipay también puede ser usado para programas de fidelización de clientes, ficheros administrativos, datos personales pago de llamadas telefónicas desde teléfonos públicos.

Mondex
Tuvo su origen en 1990 en la patente formada por dos empleados de NatWest (National Wesmiinster Bank) en el Reino Unido, con el objetivo de reemplazar el dinero físico. En 1996 se tundo Mondex International con el respaldo deMásterCard conjuntamente con 17 compañías internacionales.
No todas sus características han sido publicadas, sin embargo podemos destacar que puede albergar hasta cinco monedas nacionales diferentes, el sistema permite las transferencias entre monederos electrónicos finales (comunicaciones peer to peer), sus intercambios de mensajes usan un tipo modificado de correos electrónicos MIME y cierta capacidad de recuperación ante fallos.

Cafe
Se trata de uno de los programas pertenecientes al proyecto ESPRIT. El consorcio que lo desarrolló constaba de grupos de análisis de mercado (Cardware. etc.), proveedores de software y hardware bancario (Gemplus. Ingenico Siemens, etc.) y diseñadores de software criptográfico (DigiCash, CWT Ámsterdam, KPN, etc.).
Su objetivo era diseñar una tárjela inteligente multifunción para servir como el equivalente a las tradicionales billeteras. Esta debería contener un monedero electrónico para el comercio cara a cara, así como soportar el pago de transporte público y telefónico. Además incluiría documentos personales como tarjetas de salud, licencias de conducir o pasaporte.
EI dispositivo, parecido a una calculadora de bolsillo'"5, se podía poner en contacto mediante infrarrojos con otros dispositivos similares o compatibles (otras billeteras, lectores, terminales de carga, etc.).

Jepi
Jepi {Joint Electronic Payment Iniciative) es una iniciativa conjunta de W3C (WWW Consortium) y del consorcio CommerceNet iniciado en 1995. El objetivo es dotar a un servidor de la capacidad de negociar con un cliente el protocolo de pago ventajoso para ambos. Entre los miembros del proyecto figuran proveedores de soluciones para paga seguro (Cybercash, GCTecb), fabricantes de software (Microsoft, IBM, OpenMarket), proveedores de servicios.