Módulo de nuevas tecnologías de la información aplicadas a la industria textil
Upcoming SlideShare
Loading in...5
×
 

Módulo de nuevas tecnologías de la información aplicadas a la industria textil

on

  • 1,518 views

Módulo de nuevas tecnologías aplicadas al sector téxtil. Documento referencia del 2007

Módulo de nuevas tecnologías aplicadas al sector téxtil. Documento referencia del 2007

Statistics

Views

Total Views
1,518
Views on SlideShare
1,494
Embed Views
24

Actions

Likes
1
Downloads
16
Comments
0

1 Embed 24

http://llobet.eu.com 24

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Módulo de nuevas tecnologías de la información aplicadas a la industria textil Módulo de nuevas tecnologías de la información aplicadas a la industria textil Presentation Transcript

  • NUEVAS TECNOLOGÍAS DE LAINFORMACIÓN APLICADAS A LA INDUSTRIA TEXTIL
  • Tecnologías y Comunicaciones. Aspectos Básicos• Tecnologías de Comunicación Fijas (RTB, RDSI, ADSL, Cable, VozIP).• Tecnologías de Comunicación Móvil (GSM/UMTS, GPRS, SMS/MMS/WAP, GPS).• Dispositivos de Comunicación Móvil (Teléfono Móvil, PDA, Handheld, Flybook/TabletPC).• Aplicaciones Prácticas de las Comunicaciones (WI-FI, VPN, Bluetooth).• Seguridad y Firma Digital. Sistemas de Información de la Empresa• ERP. Definición, características y objetivos.• Modelo de Relación Empresa — Proveedor (SCM). B2B-T2T.• Modelo de Relación Empresa — Cliente (CRM). CETEX.Copernico.• Modelo WorkFlow. Control de Flujos de Información de Procesos Empresariales.• Otros modelos de relación. B2C, C2C, B2A, C2A.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas  Red de Telefonía Básica (RTB)  Red de Servicios Integrados (RDSI)  ADSL  Cable  VozIP
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Red de Telefonía Básica (RTB)• Diseñada inicialmente para la transmisión de voz.• Se utiliza también para acceder a Internet o comunicaciones punto a punto.• Es una tecnología de banda estrecha.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Red de Telefonía Básica (RTB)• Medio Físico:Cable par de cobre• Ancho de banda máximo:56 Kbps• Ventajas:Utilizar la infraestructura actual y solo necesita la instalación de un módem. Es accesible desdecualquier punto del país.• Inconvenientes:Es una tecnología de banda estrecha.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Red de Servicios Integrados (RDSI)• A la larga sustituirá la red de telefonía básica.• La gran diferencia consiste en que la tecnología de acceso es completamente digital, ya seapor transmitir voz, datos o vídeo.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Red de Servicios Integrados (RDSI)Se han normalizado dos estructuras de acceso diferentes• Acceso Básico: compuesto por dos canales de comunicación de 64 Kbps, que se puedenutilizar indistintamente para voz o para datos, y un canal de control.• Acceso Primario: proporciona 30 de 64 Kbps y un canal de control. (para grandes empresas)Gráfico de Telefónica Gráfico de Telefónica
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Línea de Abonado Digital Asimétrica (ADSL)• Se trata de una tecnología de acceso a Internet de banda ancha, lo que implica capacidad paratransmitir más datos, lo que, a su vez, se traduce en mayor velocidad.• Consiste en una línea digital de alta velocidad, apoyada en el par trenzado de cobre que llevala línea telefónica convencional.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Línea de Abonado Digital Asimétrica (ADSL)Esto se consigue mediante la utilización de una banda de frecuencias más alta que la utilizadaen el teléfono convencional (300-3.400 Hz) por lo que, para disponer de ADSL, es necesaria lainstalación de un filtro (llamado microfiltro, splitter o discriminador) que se encarga de separar laseñal telefónica convencional de la que usaremos para conectarnos con ADSL. Microfiltro Splitter
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Línea de Abonado Digital Asimétrica (ADSL)• Esta línea se denomina asimétrica debido a que la velocidad de bajada y de subida de datos(entendiéndose por bajada la llegada de datos al usuario, y subida el envío de datos del usuariohacia la Red) no coinciden.• Normalmente, la velocidad de bajada es mayor que la de subida.• En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos,el de recepción de datos y el de servicio telefónico normal.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Línea de Abonado Digital Asimétrica (ADSL) El ancho de banda máximo que ofrece la tecnología ADSL en la transmisión de datos depende de la distancia existente entre la central de telefonía y el usuario. Usuario A Más Velocidad Usuario B Menos VelocidadCentral de Telefonía
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Cable• En la industria de las telecomunicaciones, los cables de fibra óptica proporcionan unaalternativa a los cables de hilo de cobre.• Un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente,puede soportar las mismas comunicaciones que 60 cables de 1.800 pares de cobre, todo ellocon una distancia entre repetidores mucho mayor.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas CablePor otro lado, el peso del cable de fibras es muchísimo menor que el de los cables de cobre, yaque una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 Kg/Km., lo quepermite efectuar tendidos de 2 a 4 Km. de una sola vez, mientras que en el caso de los cablesde cobre no suelen superar tendidos superiores a 250-300 metros.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas Cable• Velocidades de hasta 1 Gb./segundo• Acceso 7/24 sin congestiones.• Vídeo y sonido en tiempo real.• Fácil de instalar.• Es inmune al ruido eléctrico e interferencias.• Las fibras no pierden luz. Transmisión segura.• Carencia de señal eléctrica. Es más seguro para la salud.• Presenta dimensiones más reducidas.• Peso inferior a los cables convencionales.• Existe abundante materia prima para fabricar fibra.• Compatibilidad con la tecnología digital.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas VozIPEs la comunicación telefónica entre dos teléfonos ubicados en cualquier lugar del mundo,utilizando para dicho enlace la red Internet y tramos de telefonía tradicional.Características Principales• Permite el control del tráfico de la red, por lo que se disminuyen las posibilidades de que seproduzcan caídas importantes en el rendimiento de las redes de datos.• Proporciona el enlace a la red telefónica tradicional.• Permite ser implementado tanto en software como en hardware, con la particularidad de que laimplementación sobre hardware elimina el impacto inicial para el usuario común.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Fijas VozIPElementos fundamentales en su estructuraTerminales: Son los sustitutos de los actuales teléfonos. Sepueden implementar tanto en software como en hardware.Gatekeepers: Son el centro de toda la organización VoIP, yserían el sustituto para las actuales centralitas. Controlan elancho de banda para compartir voz y datos, así como élnúmero de usuarios conectados a la vez.Gateways: Es el dispositivo encargado de convertir lainformación de una llamada entre la red Internet i un terminalde la red RTB.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil  GSM/UMTS  GPRS  SMS/MMS/WAP  GPS
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GSM/UMTSGSM – Sistema Global para comunicaciones Móviles• A principio de los años 80 existían hasta 6 sistemas diferentes detelefonía móvil analógica (primera generación) todos ellos incompatiblesentre si.• Con el crecimiento del Mercado Común Europeo y la IntegraciónEconómica Europea era de vital importancia desarrollar un sistema detelefonía común en el que no hubiesen incompatibilidades aunque unusuario cambiase de país.• Con la aparición del sistema GSM (segunda generación), hacia los años90, nace la tecnología digital en telefonía móvil que implica: • Mejor calidad de voz. • Posibilidad de cambiar de país. Acuerdos de itinerancia “roaming”. • Tarjeta SIM • Nivel máximo de seguridad y confidencialidad. • Mayor cobertura a nivel mundial.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GSM/UMTSUMTS – Sistema de Telecomunicaciones Móviles Universal• Equivale a la tercera generación de móviles.• Surgió por saturación de frecuencias de GSM dentro de Europa.• Sus principales ventajas son: • La transmisión de datos es a mucha más velocidad que con el sistema GSM. Por ejemplo, un vídeo de 2Mb., en GSM puede tardar media hora en descargarse. En UMTS puede tardar 8 segundos. • Los terminales ofrecen transmisión de datos, vídeo llamada, mensajes multimedia, acceso rápido a Internet … • Permite la dualidad de conexión: El usuario tanto puede estar conectado por GSM como por UMTS.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GPRSServicio General de Paquetes por Radio• Es la evolución de la tecnología GSM (Generación 2,5) que aporta las siguientes ventajas: • Más velocidad de conexión a Internet GSM no supera los 9,6 Kbps., GPRS roza los 56 Kbps. • Permite simultaneidad entre voz y datos. (Clase A) • El usuario paga por tráfico de datos en lugar de pagar por tiempo de conexión. • Permite estar siempre conectado.• Clases de GPRS: • Clase A: Permite atender llamadas mientras se transmiten datos. • Clase B: Permite atender llamadas, dejando pausada la transmisión de datos. • Clase C: El usuario debe escoger entre atender llamadas o transmitir datos.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GPRSAdaptadores GPRS para PDA y Portátiles
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil SMS/MMS/WAPSMS – Servicio de Mensajes Cortos• El servicio de mensajes cortos o SMS (Short Message Service) es un servicio disponible en losteléfonos móviles. Dicho servicio permite el envío de mensajes cortos entre teléfonos móviles,teléfonos fijos y otros dispositivos de mano.• SMS fue diseñado originalmente como parte del estándar de telefonía móvil digital GSM pero en laactualidad está disponible en una amplia variedad de redes, incluyendo las redes 3G.• La limitación del tamaño de los mensajes (160 caracteres), lareducida interfaz de los móviles y el propio lenguaje de los chats hancontribuido a que los usuarios del servicio SMS hayan desarrollado unuso intensivo de abreviaturas.• En la mayoría de los teléfonos móviles existe un software de textopredictivo que intenta reducir el número de pulsaciones por palabraescrita, haciendo que las abreviaturas no sean tan necesarias puestoque las palabras largas toman menos tiempo en ser introducidas. Sinembargo, hace que éstas sean más difíciles de teclear si no están enel diccionario del software. Uno de los más comunes es el T9.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil SMS/MMS/WAPMMS – Sistema de Mensajería Multimedia• Es una versión avanzada del SMS, ya que el SMS sólo permite enviar texto.• Con MMS se pueden enviar y recibir datos multimedia, como fotos digitales, vídeo, etc.• También se pueden enviar MMS a Internet mediante WAP utilizando una conexión GPRS para tenerun mínimo de velocidad.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil SMS/MMS/WAPWAP – Protocolo de Aplicaciones Inalámbricas• WAP son las siglas de Wireless Application Protocol y es un estándar internacionalpara aplicaciones que utilizan las comunicaciones inalámbricas; por ejemplo acceso aservicios de Internet desde un teléfono móvil.• La tecnología WAP permite que los usuarios de estos dispositivos puedan acceder aservicios disponibles en Internet. Sin embargo, existen algunas consideraciones a teneren cuenta al diseñar estos servicios para usuarios móviles, fundamentalmente debidasa las características de los terminales: • Pantalla significativamente más pequeña que la de un ordenador personal. • Teclados más limitados que los de un ordenador. • Limitaciones en la memoria disponible, tanto memoria RAM como memoria persistente. • Limitaciones en la capacidad del procesador. • Las redes de telefonía móvil ofrecen también unas prestaciones por lo general menores que los accesos a Internet, si bien con las redes de tercera generación como UMTS las prestaciones mejoran de manera importante.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil Ejemplos GSM/GPRS• Ejemplo Empresa de Jardinería: • La empresa desarrolló un sistema de gestión sobre teléfono móvil para el intercambio de datos entre los operarios. La aplicación, desarrollada con tecnología WAP, permite interactuar en tiempo real con el sistema central. De esta forma, cada operario puede saber en todo momento el calendario de servicios y obras a realizar cada día o el planning de toda la semana. Por otro lado, el operario puede introducir y actualizar los datos asociados a cada servicio, pudiendo especificar el tiempo destinado a cada servicio, materiales utilizados, maquinaria, etc. • La actualización de datos se realiza en tiempo real a través de una conexión permanente vía GPRS. • En la central se desarrolló un software, basado en tecnología Web, que permite asignar servicios y obras a los operarios. Dicha aplicación también recoge los datos que cada operario actualiza en el sistema. • Por otro lado se desarrolló, en la central, un software que permite la localización geográfica de cada operario vía GSM.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GPSGPS – Sistema de Posicionamiento Global• Es un Sistema Global de Navegación porSatélite el cual permite determinar en todoel mundo la posición de una persona, unvehículo o una nave, con una precisión deentre unos pocos metros hasta unascuantas decenas de metros.• El sistema fue desarrollado e instalado, yactualmente es operado, por elDepartamento de Defensa de los EstadosUnidos.• El GPS funciona mediante una red desatélites (21+3) que se encuentranorbitando alrededor de la tierra. Con unmínimo de 3 satélites ya se puede disponerde localización. A mayor número desatélites, mayor precisión.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GPSSistema GALILEO• Galileo, es un Sistema Global de Navegación por Satélite desarrollado por laUnión Europea, con el objetivo de evitar la dependencia de los sistemas GPS(Norteamericano) y GLONASS (Ruso).• Galileo dotará de una mayor precisión. Margen de error 10 veces máspequeño.• Mejor rango y disponibilidad de la señal. El aumento de la señal emitida porlos satélites permitirá que estos lleguen a lugares donde el GPS no llega, comodentro de edificios o en bosques.• Independencia del sistema americano. Cabe recordar que el sistemaamericano es de ámbito militar y pueden cortar la señal en cualquier momentoque les interese.• Actualmente sólo existe un satélite en órbita para realizar pruebas y seprevee el lanzamiento de un segundo satélite para finales del 2007. El sistemaprentende estar operativo entre el 2008 y el 2011.
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil GPSGPS – Sistema de Posicionamiento Global
  • Tecnologías y Comunicaciones. Aspectos Básicos Tecnologías de Comunicación Móvil Ejemplos GSM/GPRS• Ejemplo Empresa de Reparto a Domicilio: • La Unión de Comerciantes de una ciudad desarrolló un sistema prototipo para la gestión, comunicación y localización de repartidores móviles a través de una PDA y utilizando la tecnología de localización GPS y de comunicación GPRS obteniendo los siguientes aspectos: • Obtener la localización permanente de los repartidores móviles: desde una plataforma Internet, el gestor central de los servicios obtiene en tiempo real la situación exacta de cada repartidor así como de los recorridos realizados. • Implantar un canal de comunicación permanente entre el gestor central y cada uno de los repartidores. De esta forma el gestor sabe en todo momento el estado de los servicios pendientes, así como los finalizados, incidencias, etc… de la misma forma que el repartidor recibe por escrito automáticamente los nuevos servicios (repartos) a realizar. • Servicio de información: el hecho de desarrollar una plataforma Internet, permite abrir el sistema parcialmente para que los clientes del servicio (los solicitantes de los repartos) puedan saber en tiempo real el estado de los repartos solicitados, incidencias, etc…
  • Tecnologías y Comunicaciones. Aspectos Básicos Dispositivos de Comunicación Móvil  Teléfono Móvil  PDA  Handheld  Flybook/TabletPC
  • Tecnologías y Comunicaciones. Aspectos Básicos Dispositivos de Comunicación Móvil Teléfono Móvil• El teléfono móvil, también conocido como celular, es un dispositivo decomunicación electrónico con las mismas capacidades básicas de un teléfono delínea telefónica convencional. Además posee la característica de ser portátil, al noprecisar de ningún cable para su conexión a la red telefónica.• La red de telefonía móvil o celular consiste en un sistema telefónico en el que,mediante la combinación de una red de estaciones transmisoras-receptoras deradio (estaciones base) y una serie de centrales telefónicas de conmutación, seposibilita la comunicación entre terminales telefónicos portátiles (teléfonosmóviles) o entre terminales portátiles y teléfonos de la red fija tradicional.
  • Tecnologías y Comunicaciones. Aspectos Básicos Dispositivos de Comunicación Móvil Teléfono Móvil• El empleo de la palabra celular, referido a la telefonía móvil, deriva del hecho de que las estacionesbase, que enlazan vía radio los teléfonos móviles con los controladores de dichas estaciones, estándispuestas en forma de una malla, formando células o celdas (teóricamente como un panal de abejas).Así, cada estación base está situada en un nudo de estas células y tiene asignado un grupo defrecuencias de transmisión y recepción propio.
  • Tecnologías y Comunicaciones. Aspectos Básicos Dispositivos de Comunicación Móvil PDA• PDA, del inglés Personal Digital Assistant, (Ayudante Personal Digital) es un ordenador de mano,originalmente diseñado como agenda electrónica.• Hoy en día se puede usar como un ordenador doméstico (ver películas, crear documentos, navegarpor Internet, etc.).• El mercado de los PDAs se divide básicamente entre los que se manejan con el sistema operativoPalm (el aparato en sí no tiene que ser necesariamente de la marca Palm para que lleve este sistemaoperativo) y los que llevan el sistema de Microsoft, Pocket PC. Los primeros son, normalmente, máseconómicos y sencillos de utilizar. Los equipados con el sistema de Microsoft, en cambio, tienen másopciones multimedia (permiten ver vídeos y escuchar música aunque de forma limitada por su escasamemoria) pero son más caros y gastan más baterías, aunque todo esto mejora con el tiempo y ya seempiezan a ver sistemas que incluyen Bluetooth y WiFi lo que los hace tremendamente atractivoshasta para cosas tan inverosímiles como su uso para domótica.
  • Tecnologías y Comunicaciones. Aspectos BásicosDispositivos de Comunicación MóvilPDA
  • Tecnologías y Comunicaciones. Aspectos Básicos Dispositivos de Comunicación Móvil Handheld• El término Handheld del lenguaje Inglés que significa llevar en la mano y que su nombre completo esHandheld Computer o Handheld Device y describe a un ordenador portátil para diversas aplicacionesque puede ser llevado a cualquier parte mientras se utiliza.
  • Tecnologías y Comunicaciones. Aspectos Básicos Dispositivos de Comunicación Móvil Flybook/TabletPC• Se trata de una nueva generación de Tablet PC con prestaciones de un portátil en poco más de unkilo de peso.• Integra pantalla táctil, conectividad GPRS, WiFi y Bluetooth.• Puede usarse como teléfono móvil GSM con manos libres incorporado.• Conectividad a Internet a través de GPRS Tribanda de Clase 10.• La conectividad Bluetooth le permiten conectar un dispositivo GPS para convertirlo en un navegador.• Dispone de tarjeta de Red, Firewire, USB, PCMCIA, módem interno de 56 Kbps., 2 salidas diferentesde vídeo, etc.
  • Tecnologías y Comunicaciones. Aspectos Básicos Aplicaciones Prácticas de las Comunicaciones WI-FI• Wi-Fi es un conjunto de estándares para redes inalámbricas.• Se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidadtambién se utilice para acceder a Internet.• Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es laseguridad. Un elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementación sin tener en consideración la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información que por ellas circulan.
  • Tecnologías y Comunicaciones. Aspectos Básicos Aplicaciones Prácticas de las Comunicaciones VPN• Red Privada Virtual (Virtual Private Network) es la tecnología de red que permite una extensión de lared local sobre una red pública o no controlada, como por ejemplo Internet.• El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizandocomo vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde sucasa al centro de trabajo, o que un usuario pueda acceder a su equipo doméstico desde un sitioremoto, como por ejemplo en un hotel.• Para hacerlo posible de manera segura es necesario proveer los medios para garantizar laautenticación, integridad y confidencialidad de toda la comunicación: • Autenticación y autorización: Usuario/equipo y qué nivel de acceso debe tener. • Integridad: La garantía de que los datos enviados no han sido alterados. • Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interceptada por nadie más que los destinatarios de la misma.
  • Tecnologías y Comunicaciones. Aspectos BásicosAplicaciones Prácticas de las ComunicacionesVPN
  • Tecnologías y Comunicaciones. Aspectos Básicos Aplicaciones Prácticas de las Comunicaciones Bluetooth• Bluetooth es la norma que define un estándar global de comunicación inalámbrica que posibilita latransmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.• Los principales objetivos que se pretende conseguir con esta norma son: • Facilitar las comunicaciones entre equipos móviles y fijos. • Eliminar cables y conectores entre éstos. • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.• Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengandentro de sí esta tecnología, como celulares, ordenadores de mano (Palm, Pocket PC), cámaras,ordenadores portátiles, impresoras y simplemente cualquier cosa que a un fabricante le de porcolocarle Bluetooth, usando por supuesto una conexión segura de radio de muy corto alcance.• El alcance que logran tener estos dispositivos es de 10 metros. Para mejorar la comunicación esrecomendable que nada físico (como una pared) se interponga.• El primer objetivo para los productos Bluetooth de primera generación eran los entornos de la gentede negocios que viaja frecuentemente. Esto originaba una serie de cuestiones previas que deberíansolucionarse tales como: •El sistema debería operar en todo el mundo. •El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías. •La conexión deberá soportar voz y datos, y por lo tanto aplicaciones multimedia.
  • Tecnologías y Comunicaciones. Aspectos Básicos Aplicaciones Prácticas de las Comunicaciones BluetoothClases de dispositivo• La clasificación de los dispositivos bluetooth como "Clase 1" o "Clase 2" es únicamente unareferencia de la potencia de transmisión del dispositivo, siendo totalmente compatibles los dispositivosde una clase con los de la otra.• Los dispositivos de Clase 1 se definen con un alcance de 100 metros, mientras que los de Clase 2llega a los 10 metros. Si un dispositivo de clase 1 desea conectarse con uno de clase 2, deberáncolocarse la distancia del alcance del de clase 2, ya que por más que el otro sea clase 1, debeponerse a la distancia donde llega el de clase 2.• Cabe aquí aclarar que las distancias que indican las especificaciones son medidas tomando punto apunto dos dispositivos de la misma clase, instalados a campo abierto, sin ninguna interferencia. Larealidad es que en instalaciones normales en interiores de edificios, la distancia oscila entre 5 y 25metros, según las condiciones ambientales.
  • Tecnologías y Comunicaciones. Aspectos BásicosAplicaciones Prácticas de las ComunicacionesBluetooth
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma DigitalAntecedentesEntre las principales razones de la popularización y el éxito de Internet están las siguientes:• Es una red abierta.• Debido a que el protocolo usado por los ordenadores que se conectan a Internet, el TCP-IP, es gratuito, cualquier redo cualquier ordenador puede conectarse sin más costes que los de la conexión.• No hay ningún propietario de Internet, no hay ninguna autoridad central que pueda imponer un precio o unascondiciones diferentes de las estrictamente técnicas.• Hay cientos de millones de usuarios de Internet, clubes, cafés-Internet, locutorios públicos …Con esta extraordinaria facilidad de acceso y popularidad es el principal atractivo, desde el punto devista comercial, pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma DigitalTipos de Protección:• Protección de comunicaciones • Medios de Pago • Cortafuegos o Firewalls • Tarjetas • Antivirus • Pago directo con Tarjeta • Reglas de Seguridad • Cajeros Virtuales • Autentificación • Tarjetas Monedero • Monederos Virtuales• Protección de datos • Pagos Telefónicos • Otros Sistemas • Criptografía • Firmas Digitales • Certificados Electrónicos
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Cortafuegos o Firewalls• En informática, un cortafuegos es cualquier sistema utilizado para separar una máquina o una subreddel resto de la red para protegerla de intrusiones externas que puedan suponer una amenaza a laseguridad. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándolade una zona externa, no protegida, llamada zona de riesgo.• Los cortafuegos personales son programas que se instalande forma residente en nuestra computadora y que permitenfiltrar y controlar la conexión a la red. En general necesitan unconocimiento adecuado de nuestra computadora, pues en laactualidad son muchos los programas que realizan conexionesa la red y que son necesarios. Es por ello que no sonrecomendables para usuarios inexpertos ya que podríanbloquear programas necesarios (incluso hasta la propiaposibilidad de navegación por Internet), aunque siempre setenga a mano la posibilidad de desactivarlos.• Hay cortafuegos personales que pueden servir para practicary aprender más sobre este tema. Los más usados son: • ZoneAlarm • Tiny Personal Firewall • Outpost
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Antivirus• Los virus informáticos son programas que se introducen en unordenador para ejecutar en él acciones no deseadas por sus usuarioshabituales.Estas acciones pueden ser: • El virus une, a un programa preexistente en el disco del ordenador, una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. • Mostrar en pantalla mensajes o imágenes. • Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. • Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como el sistema de arranque), pues impide el funcionamiento del ordenador.• Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante unacadena característica extraída de su código, cadena que se almacena en una base de datos. Elantivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otrossíntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirustiene capacidad para ello, "desinfectara" el ordenador.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Reglas de SeguridadSe deben seguir tres reglas lógicas básicas para la protección de los datos para evitar incoherencias:• Primera De nada sirve tener una puerta de seguridad si no la cerramos con llave o si dejamos abierta la ventana de al lado. Se trata, por tanto, de delimitar con precisión todos los aspectos de seguridad que se deben cubrir y prever todas las contingencias que se pueda.• Segunda Los niveles de seguridad deben ser adecuados al entorno ¿Qué medidas de seguridad toman los demás? ¿Cómo se protegen los que tienen lo mismo que yo? Mis medidas de protección deben ser solo un poco superiores a las normales en mi entorno. Unas medidas de seguridad muy superiores a lo normal no solo serán muy costosas sino que pueden llegar a ser contraproducentes por llamar la atención.• Tercera La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles. “La foto de mi madre, por ejemplo, es muy valiosa para mí, pero no es necesario conservarla en la caja fuerte de un banco ya que para los potenciales ladrones tiene muy poco valor.” Se trata de hacer una valoración de riesgos y de los costes de la protección de forma que en ningún momento los costes superen a los riesgos. Para la evaluación de riesgos hay que delimitar: ¿qué queremos proteger? ¿cuál es su valor? ¿qué riesgos existen? ¿quién puede atacar?
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Autentificación• Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto.• Hay tres sistemas de identificación de usuario: • Mediante contraseña. • Mediante dispositivo. • Mediante dispositivo biométrico.• La autentificación mediante contraseña es el sistema más común yaque viene incorporado en los sistemas operativos modernos de todos losordenadores.• Los ordenadores que estén preparados para la autentificación mediantedispositivo sólo reconocerá al usuario mientras mantenga introducida una“llave”, normalmente una tarjeta con chip. Hay sistemas de generación declaves asimétricas que introducen la clave privada en el chip de una tarjetainteligente.• Los dispositivos biométricos son un caso especial del anterior, en losque la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupilao iris. Existen ya en el mercado, a precios relativamente económicos,ratones que llevan incorporado un lector de huellas dactilares.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Criptografía• Se utiliza indistintamente las expresiones encriptar, codificar y cifrar para referirse al proceso deocultar la información que se va a transmitir de forma que sólo el destinatario pueda entenderla.• Existe dos tipos de criptografía: • Simétrica • Utiliza la misma clave para codificar como para descodificar. • Asimétrica • Utiliza una clave privada para codificar y una clave pública para descodificar.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Firma Digital• Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidaddel firmante y la integridad del mensaje.• La firma digital no implica que el mensaje está cifrado, esto es, un mensaje firmado será legible enfunción de que está o no cifrado.• El firmante generará mediante una función, un resumen o huella digital del mensaje. Este resumen ohuella digital la cifrará con su clave privada y el resultado es lo que se denomina firma digital, queenviará adjunta al mensaje original.• Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado desde sucreación porque podrá generar el mismo resumen o misma huella digital aplicando la misma función almensaje. Además podrá comprobar su autoría, descifrando la firma digital con la clave pública delfirmante, lo que dará como resultado de nuevo el resumen o huella digital del mensaje.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Certificado Electrónico• Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponderealmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que loemite.• Los certificados electrónicos que siguen el estándar X.509 tienen los siguientes campos. 1.- Versión. 2.- Número de serie. 3.- Identificador del algoritmo empleado para la firma digital. 4.- Nombre del certificador. 5.- Periodo de validez. 6.- Nombre del sujeto. 7.- Clave pública del sujeto. 8.- Identificador único de certificador. 9.- Identificador único de sujeto. 10- Extensiones. 11- Firma digital de todo lo anterior generada por el certificador.• Hay otros tipos estándar de certificado que se están desarrollando y que permiten incluir máscampos. Por ejemplo, una entidad bancaria podría certificar que tal clave pública pertenece a unaempresa cliente suyo y que tiene un capital social determinado
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Tarjetas• Su uso está muy extendido. Hay decenas de millones de poseedores de tarjetas VISA y MasterCard(las más usadas y aceptadas en Internet) y casi todos ellos son usuarios de Internet. Para todos elloses una forma habitual de pagar. Las empresas comerciales están acostumbradas a recibirfrecuentemente pagos con esas tarjetas.• Se aceptan pagos por cantidades pequeñas (un euro) o grandes (hasta el límite que el usuario sehaya impuesto a sí mismo).• Sirven para hacer cómodamente pagos internacionales. El comprador ve cargada su cuenta en supropia moneda nacional y el vendedor recibe el abono en la suya. Los tipos a los que VISA yMasterCard realizan los cambios son los más favorables y de menor coste.• Es un sistema fácil de usar, aceptado universalmente, muy líquido, fraccionable, incorruptible,seguro, puede realizarse el pago con intimidad y a la vez "deja huella" de forma que a través delsistema bancario el comprador puede demostrar que ha hecho el pago y saber en qué cuenta se hahecho el abono.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Tarjetas• Para encriptar los datos de las tarjetas, mientras circulan a través de Internet se utiliza el sistema deencriptación SSL, que es un sistema avanzado que combina encriptación simétrica y asimétrica,cómodo, transparente para los usuarios y, sobre todo, que está incorporado "de serie" en todos losnavegadores de Internet: Internet Explorer, Netscape y cualquier otro.Hay dos formas de utilizar las tarjetas a través de Internet: • Directamente, enviando los datos a la tienda virtual. • Indirectamente, utilizando los servicios de una entidad financiera, banco o caja de ahorro. La utilización de intermediario tiene un pequeño coste, un porcentaje de la transacción determinado por el contrato TPVV (Terminal Punto de Venta Virtual). El envío de los datos de la tarjeta directamente del comprador a la tienda virtual requiere garantías adicionales sobre la protección.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Pago Directo con Tarjeta• Análisis de una transacción en Internet realizada con tarjeta de crédito o débito en forma directa. Elcomprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y selos comunica al banco. La única diferencia con el uso tradicional es que aquí esas comunicaciones serealizan a través de Internet.1.El ordenador del comprador envía los datos de su tarjeta.2.El ordenador del comerciante envía los datos de la tarjeta alordenador de su banco.3.El ordenador del banco comprueba que los datos de la tarjetasean correctos.4.El ordenador del banco comunica al ordenador delcomerciante que la transacción puede ser aceptada.5.El ordenador del comerciante comunica al del cliente que latransacción ha sido aceptada y dispone el envío de lamercancía.6.El comerciante envía la orden de cargo-abono con los datosde la transacción al banco.7 y 8.El banco ordena los abonos y cargos correspondientes.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Pago Directo con Tarjeta• Los datos de la tarjeta pueden hacer su viaje a través de Internet (fases 1, 2 y 4) de diversas formas,con mayor o menor seguridad. Los navegadores actuales permiten que los datos viajen codificadoscon muy alta seguridad mediante SSL o SHTTP. El punto débil en la seguridad de este sistema noestá en la transmisión de los datos sino en el almacenamiento de los datos por el vendedor. No sóloporque el vendedor pueda hacer un uso fraudulento de esos datos sino porque puede no disponer delas medidas necesarias para garantizar la protección de los datos de sus clientes.• El sistema requiere, por tanto, un alto grado deconfianza del cliente en el establecimiento vendedor. Enrealidad es la misma confianza que se necesita paraentregar la tarjeta en un restaurante o en un hotel. Ladiferencia, en el restaurante, estriba en que el cliente estáfísicamente en el establecimiento vendedor, está viendo elrostro del empleado que coge la tarjeta, y sabe por tantodónde y cómo podría hacer una reclamación en caso dedetectar un uso fraudulento. Por tanto este sistema seráaceptable en Internet sólo en el caso de que el clienteconozca previamente al vendedor, su localización física, ydeposite en él suficiente confianza.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Cajeros Virtuales• La mayoría de los bancos y cajas de ahorro de todos los países ofrecen ya servicios de bancaelectrónica, incluyendo servicios y contratos TPVV (Terminal Punto de Venta Virtual), lo que se llama,a veces, cajeros virtuales.• Los contratos TPV (Terminal Punto de Venta) son los contratos normales que se establecen entre uncomerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago contarjeta de los clientes. Todos los usuarios de tarjetas conocemos este sistema. El comerciantedispone de una pequeña máquina, comunicada con la pasarela de pago por vía telefónica, por la quepasa la banda magnética de nuestra tarjeta y recibe la autorización para la venta tras comprobarse lavalidez de la tarjeta y la disponibilidad de fondos asociados a la misma. •El TPV Virtual es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. Este sistema no solo garantiza que los datos de la tarjeta viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor. Las entidades bancarias son siempre más fiables en la protección de los datos de sus clientes. El sistema es igualmente transparente y ágil para el comprador.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Tarjetas Monedero• Las tarjetas con chip (o tarjetas inteligentes) permiten transacciones de forma extraordinariamentesencilla. Los ordenadores que vayan a utilizar el sistema deben disponer de lectores de tarjetasimilares a disqueteras. Además de para pagar, el cliente podrá también cargar su tarjeta en elservidor Web de su banco. De hecho esto convierte al ordenador del cliente en un cajero automático.Este es el sistema que se conoce también por "monederos electrónicos" o por la expresión en ingléselectronic wallet o e-wallet.• Una vez que ha decidido su compra, el comprador pulsa el botón correspondiente y se genera latransacción del importe exacto de la tarjeta del comprador a la del vendedor.• La comodidad y seguridad del sistema son extraordinarias. El coste de la transacción es nulo. Laentidad bancaria no interviene en el momento de realizar el pago.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Tarjetas Monedero• Las tarjetas inteligentes pueden ser utilizadas actualmente en tiendas, máquinas expendedorasautomáticas, parquímetros, teléfonos públicos y aparatos de televisión interactivos entre otrosmúltiples posibles usos. Esta versatilidad es una gran virtud.• El primer inconveniente para su uso en Internet es la necesidad de que los usuarios dispongan delectores de tarjeta en su ordenador. Aunque existen ya estos dispositivos y están disponibles a unprecio muy económico, tardarán un tiempo en generalizarse.• El más grave inconveniente, sin embargo, es la falta deestándares en las tarjetas inteligentes y por tanto, laincompatibilidad entre ellas. Los usuarios actuales de estastarjetas tienen una para los teléfonos, otra para la televisión,otra para el aparcamiento, etc. pero no es posible poner enel ordenador un lector de tarjetas universal. Ni las tiendasvirtuales pueden poner los centenares de sistemas deaceptación que se requerirían para aceptar las tarjetasinteligentes disponibles actualmente.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Tarjetas Monedero• Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de losmonederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de créditonormal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta esque se adaptan a pagos de muy pequeño importe.• Existen multitud de sistemas diferentes, por lo que, al no existir un estándar, no se ha popularizadosu uso. En general todos los sistemas requieren que el comprador haga un prepago inicial. Lainformación de la cantidad disponible para gasto queda almacenada en el ordenador del consumidor.Estos sistemas están usualmente asociados a un banco determinado.• Un caso especial es el de las monedas electrónicas. En un tiempo muy populares (CiberCash,CyberCoin, DigiCash, Millicent) la mayoría de ellos han dejado de funcionar.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Pagos Telefónicos• Recientemente se han empezado a usar con cierta frecuencia sistemas de pago de serviciosprestados por Internet con cargo a cuentas telefónicas. Hay diversas modalidades: • Con cuentas de valor añadido. Son los números de teléfono que generan un ingreso para el que recibe la llamada, con cargo al que la inicia. En España, son los números que empiezan 803, 806 y 807. La forma más sencilla de utilizar esta posibilidad es proteger la página de Internet cuyo acceso quiere cobrarse mediante una clave. Para conseguir la clave el usuario tiene que hacer la llamada telefónica de valor añadido. En ocasiones la conexión al servicio de Internet solo será posible mientras dure la llamada telefónica. • Mediante modem o dialers. Para acceder a las páginas, el cliente debe conectarse mediante modem a un proveedor de acceso a Internet con un número de valor añadido. Con este sistema el precio del servicio depende exactamente de la cantidad de tiempo que lo esté usando. El comerciante recibe información en tiempo real de las conexiones a sus páginas, indicando la procedencia y los ingresos que dichas conexiones le reportan. • Con mensajes SMS. Enviando un determinado mensaje SMS a un número de teléfono. Por ejemplo, enviando desde nuestro móvil el texto mp3 eumednet al número 7123, obtendremos como respuesta inmediata una clave con la que podremos descargar un archivo de música MP3. El coste para el cliente puede estar en torno a un euro. El comerciante recibirá aproximadamente el 50%. Puede establecerse un límite al tiempo de validez de la clave obtenida.• Uno de los más graves inconvenientes de estos sistemas es que su coste debe ser repartido con tresintermediarios: la compañía telefónica, el proveedor del servicio y el banco.
  • Tecnologías y Comunicaciones. Aspectos Básicos Seguridad y Firma Digital Otros Sistemas• Pagos por E-mail • Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. Estos abonos se ordenan simplemente mediante el suministro de una dirección de correo electrónico de la firma o persona que se desea reciba el dinero. El intermediario se encarga de avisar al beneficiario enviándole un mensaje por Internet. • El inconveniente es la necesidad de que el comprador se haya abierto previamente una cuenta en el sistema. Casi siempre será necesario también que el que vaya a recibir el dinero se inscriba también en el sistema. • El más conocido de estos sistemas es PayPal [ http://www.paypal.com/ ] que es del grupo de eBay y es muy utilizado por tanto por los clientes de ese sistema de subastas y, en general, para las transacciones entre particulares (P2P, person to person). PayPal presume de tener más de 40 millones de usuarios. • Bankinter ha preparado un sistema similar llamado "epagado": http://www.epagado.com/• Cheques Electrónicos • Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica. El consumidor envía una orden de pago al vendedor que la presentará al banco emisor para autenticarla y cobrarla. Son utilizados para pagos de cantidades importantes y tienen un coste muy bajo. Solo son usados en Francia y Estados Unidos.
  • Sistemas de Información de la Empresa ERP Modelo de Relación Empresa – Proveedor (SCM) Modelo de Relación Empresa – Cliente (CRM) Modelo WorkFlow Modelo B2C. Comercio Electrónico Orientado al Consumidor
  • Sistemas de Información de la Empresa ERP
  • Sistemas de Información de la Empresa ERPDefinición:Enterprise Resource Planning tiene el objetivo de facilitar la gestión de todos los recursos de laempresa, a través de la integración de la información de los distintos departamentos y áreasfuncionales.• El ERP permite orientar la empresa hacia al cliente mediante una gestión por procesos,evitando la separación entre las diferentes areas.• El ERP permite obtener una visión global.• ERP = Integración (evitar “islas de información”).Ejemplos de ERP “estándares”:SAP R/3, BaaN, JD Edwards, Navision, PeopleSoft, Oracle Applicaitons,…
  • Sistemas de Información de la EmpresaERP Ventas Compras Clientes Proveedores ERP CRM SCM
  • Sistemas de Información de la Empresa ERP¿Objetivos de un ERP?• Resolver la fragmentación de la información a través de la organización. Si la información está fragmentada, el negocio está fragmentado.• Integración del funcionamiento de toda la organización.• Estandarizar transacciones y procesos: aumenta la eficiencia y la productividad.• Permitir que la información sea accesible y compartida: incrementa la creatividad, efectividad.• Integración de aplicaciones dispersas.• Mejora de costes de explotación.
  • Sistemas de Información de la Empresa ERP• El sistema ERP es un instrumento que permite conectar las islas digitales que existen en la• Actualmente, los sistemas ERP son la base de casi todas las empresas medianas y grandes• Un sistema ERP integra toda la información de la empresa que se utiliza para las diferentes• El sistema de planificación de recursos empresariales permite tener una visión global de la• Un sistema Standard ERP aprovecha el conocimiento adquirido al largo de los años en
  • Sistemas de Información de la Empresa ERP Desarrollo realizado a medida Paquete Standard ERPDesfase tecnológico a los pocos años de la implantación (a Actualizaciones y adaptaciones a las nuevas funcionalidadesexcepción de casos de mantenimiento intensivo. garantizadas.Proceso largo. Normalmente se parte de cero. Parametrización de acuerdo con las características del cliente.Dependencia de personas concretas altamente especializadas para Empresas externas fiables pueden asumir el mantenimiento.el mantenimiento i las actualizaciones.Posibles problemas de comunicaciones, EDI7, Internet , comercio El sistema está habilitado para trabajar con EDI e Internet de unaelectrónico. manera inmediata.Difícil integración con otras herramientas. Mayor compatibilidad con otros productos de la familia del ERP o de otros.Cubre todas las particularidades de todo tipo de negocios Cubren el ámbito de la aplicación Standard.Los developers de una aplicación a medida se centran más en las Además de un sistema informático se está comprando conocimientodemandas de los usuarios que en las mejores prácticas del sector. y experiencia de las mejores prácticas de su sector.Total adaptación a la empresa. La empresa se tendrá que ajustar al modelo.Cada departamento tiene unas necesidades diferentes y puede El ERP es un Standard para toda la compañía. La integración entreoptar por diferentes tecnologías. departamentos está garantizada. La base de datos es única.La documentación es imprescindible y se realizará paralelamente en El ERP ya está documentado, Sólo se tendrá que documentar lasla construcción de la solución. posibles adaptaciones que se realicen
  • Sistemas de Información de la Empresa ERPDefinición ERP estándarEl ERP es un sistema integrado de software de gestión empresarial, compuesto porun conjunto de módulos funcionales (gestión financiera, gestión ventas, gestióncompras, gestión RR.HH, ventas,…), basándose en una sola BB.DD. centralizada.Plataforma: Windows NT, 2000, UNIX, AS400BBDD: Oracle, Microsoft SQL, IBM DB2Módulos principales - Módulo de aprovisionamientos - Módulo de producción - Módulo de ventas - Módulo de finanzas - Módulo de RR.HH.
  • Sistemas de Información de la Empresa ERPCaracterísticas generales ERP Capacidad de parametrización:• Adaptación a la estructura de la empresa.• Interfaz de usuario avanzada y flexible.• Integración con otras aplicaciones (EDI, Internet,…).• Capacidad de acceso a información (generación de informes). Criterios de elección:• Funcionalidad del ERP: módulos que ofrece el sistema.• Criterios técnicos: plataforma, BB.DD., programación,…• Criterios económicos: coste licencias, del proceso de implantación y de los serviciosde consultoría asociados, revisiones y actualizaciones .• Criterios de organización: cambios organizativos y procesos.• Facilidad de uso.• Proveedor: consultoría de implantación.• Referencias de implantación.
  • Sistemas de Información de la Empresa ERPFactores de éxito:• Participación y formación de todo el personal de la empresa.• Compromiso de la dirección.• Planificación realista, teniendo en cuenta las restricciones técnicas, económicas yorganizativas.• Definición precisa de los objetivos.• Gestión del cambio.• Equipo de implantación formado por técnicos, consultores y usuarios funcionales.Análisis económico:• Inversión en hardware y software (sistema operativos, servidor, bbdd, periféricos,…).• Inversión en licencias.• Costes de implantación.• Costes de los servicios de telecomunicaciones.• Desarrollos específicos.• Mantenimiento (15% de la inversión inicial).
  • Sistemas de Información de la Empresa ERPCostes Externos Costes Internos• Licencias de la aplicación. • Horas dedicadas por el personal de la• Nueva maquinaria y renovación de la organización, antes, durante y después de laexistente. implantación.• Implantación: • Problemáticas asociadas con el cambio organizativo. Desarrollos a medida. • Nuevos modelos de trabajo. Servicios de consultoría de • Nuevos requerimientos de formación tecnológicos y definición del proyecto. de gestión. Servicios de consultoría del • Conversiones de datos históricos. implantador. • Costos de integración con alguna aplicación satélite• Costos de actualización, mantenimiento y de la compañía.soporte técnico (suele oscilar entre el 15% yel 20% del precio de las licencias).
  • Sistemas de Información de la Empresa Modelo de RelaciónEmpresa-Proveedor (SCM)
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)• La gestión de la cadena de suministro (SCM – Supply Chain Management) es el términoutilizado para describir el conjunto de procesos de producción y logística cuyo objetivo final es laentrega de un producto a un cliente. Esto quiere decir, que la cadena de suministro incluye lasactividades asociadas desde la obtención de materiales para la transformación del producto,hasta su colocación en el mercado.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)• La aplicación B2B más efectiva, actualmente, tiene como objetivo optimizar lagestión empresarial: • Integración/comunicación de documentos empresariales entre empresas que ya realizan acciones comerciales entre ellas.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM) CorreoFabricante Proveedor Fax Teléfono
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Procedimientos NO Digitales • Recursos para re-introducir pedidos. • Errores de gestión y operación. • Intervalos de tiempo. • Sin sentido: digital - papel – digital.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Objetivos del B2B: IntegraciónIntegrar de forma automática y transparente los datos digitales intercambiados en lacomunicación entre fabricantes y proveedor independientemente del sistema degestión utilizado por cada uno de ellos. De esta forma se ahorra en recursos para lareintroducción de datos, errores y tiempo.¿ EDI ?
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)¿ Por que el EDI no se ha implantado masivamente en la PYME ? • Alto coste de implantación. • Complejidad de implantación. • No es flexible. • ¿ Como poner de acuerdo a varias empresas a la vez ?
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)¿ En que se basa el B2B de integración (nuevo EDI) ? XMLLenguaje universal utilizado para identificar datos mediante el uso de etiquetas. Elconjunto de etiquetas identifican todos los contenidos incluidos en los documentos.La definición de estas etiquetas es flexible.
  • Sistemas de Información de la EmpresaModelo de Relación Empresa – Proveedor (SCM) Ejemplo de pedido en formato XML
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM) Escenario 1: Solución óptima. Ejemplo de pedido en formato XML Plug-in de Servidor Servidor Plug-in deSistema ERP (o integración B2B INTERNET B2B integración Sistema ERP (o aplicación) (XML) XML (XML) aplicación) FABRICANTE PROVEEDOR Cada empresa participante esta conectada permanentemente a Internet con los equipos y programas necesarios para la comunicación e integración de datos.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Escenario 2: Servidor B2B en el Fabricante PROVEEDOR A Plug-in de Servidor Sistema ERP (o integración B2B INTERNET PROVEEDOR B aplicación) (XML) XML PROVEEDOR C FABRICANTEEl fabricante puede generar pedidos y integrar información al sistema interno de forma automatizada. Losproveedores deben conectar al servidor del fabricante para comunicar con el. También se conoce comoEXTRANET del fabricante.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM) FABRICANTE A Servidor Plug-in de FABRICANTE B INTERNET B2B integración Sistema ERP (o XML aplicación) FABRICANTE C PROVEEDOREl proveedor integra de forma automática los pedidos de sus clientes y ofrece albaranes, estado pedido,stocks, etc.. mediante la plataforma B2B. Equivale a una EXTRANET del proveedor.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM) Escenario 4: Servidor B2B intermedio (Solución T2T) Plug-in deSistema ERP Plug-in de INTERNET Servidor INTERNET integración Sistema ERP(o aplicación) integración B2B (o aplicación) FABRICANTE PROVEEDOR Sistema en el que el servidor B2B es compartido por varias empresas mediante un sistema intermedio obteniendo los mismos servicios que en los escenarios anteriores.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2TSistema de comunicación que permite el intercambio electrónico de documentos entreaplicaciones informáticas de empresas que, de forma habitual, tienen relación comercial.Este intercambio electrónico de documentos, contempla la integración, de forma que lainformación pueda ser procesada en el sistema informático del receptor sin reintroducciónmanual.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2T FABRICANTES PROVEEDORES DISPOSICIONES …. PROVEEDORES FABRICANTES ALBARANES DE ENTREGA ESTADO DE DISPOSICIONES
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2T CENTRO INTERMEDIO DE COMUNICACIÓN PROVEEDORES PROVEEDORES FABRICANTES FABRICANTES PROVEEDOR - 1 D D PROVEEDOR - 1 FABRICANTE - 1 Software Gestión I I FABRICANTE - 1 S S Software Gestión P P O O S S Módulo Integración I I Módulo Integración C C I I Ó Ó Rx/Ex Fichero N N Rx/Ex Fichero PROVEEDOR - -22 PROVEEDOR FABRICANTE - -22 FABRICANTE .............. .............. .............. .............. A A L L B B A A FACTURA R R Á Á N N ESTADO DE DISPOSICIÓN ... ... ... ... ... ... ... ...
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2T Fabricante 1 Proveedor 1 Fabricante 2 Proveedor 2 Servidor T2T Fabricante 3 Proveedor 3 Fabricante 4 Proveedor 4El servidor T2T es compartido por todas las empresas de forma transparente, realizando las funciones deservidor B2B.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2T Fabricante 1 Proveedor 1 Fabricante 2 Proveedor 2 Servidor T2T Fabricante 3 Proveedor 3 Fabricante 4 Proveedor 4El fabricante siempre enviará y recibirá el mismo formato de documento (ej. Pedido, albarán,…)independientemente del proveedor con que se comunique.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2T Fabricante 1 Proveedor 1 Fabricante 2 Proveedor 2 Servidor T2T Fabricante 3 Proveedor 3 Fabricante 4 Proveedor 4El proveedor siempre recibirá y enviará el mismo formato de documento (ej. Pedido, albarán, …)independientemente del fabricante con el que trata.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Formato del mensaje de disposición.CADA FABRICANTE TRABAJARÁ EN SU PROPIO FORMATO DEDISPOSICIÓN, SEA QUIEN SEA EL PROVEEDOR A QUIEN VAYA DIRIGIDO ELENVÍO. (EL DESARROLLO DEL MÓDULO DE INTEGRACIÓN SE REALIZA UNAÚNICA VEZ POR CADA TIPO MENSAJE DE SALIDA)CADA PROVEEDOR TRABAJARÁ CON SU PROPIO FORMATO DEDISPOSICIÓN, SEA QUIEN SEA EL FABRICANTE QUE HAYA ENVIADO LADISPOSICIÓN (EL DESARROLLO DEL MÓDULO DE INTEGRACIÓN SEREALIZA UNA ÚNICA VEZ POR CADA TIPO MENSAJE DE ENTRADA)
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Solución T2TUna de las funciones del servidor T2T es transformar y adaptar las estructuras delos documentos comunicados a los estructuras específicas de cada empresa (seafabricante o proveedor). Mapa de transformaciónEstructura pedido Estructura pedido fabricante proveedor
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Proveedor (SCM)Otras funciones del servidor T2T:• Almacena todas las comunicaciones hasta que las empresas se conectan.• Mantiene información del histórico de todas las comunicaciones realizadas.• Servicio de comunicación por e-mail (avisos de recepción, de envío, etc.)• Permite la introducción de pedidos (o otros documentos) mediante formularios Web.
  • Sistemas de Información de la Empresa Modelo de Relación Empresa-Cliente (CRM)
  • Sistemas de Información de la Empresa Modelo de Relación Empresa – Cliente (CRM)• CRM es básicamente la respuesta de la tecnología a la creciente necesidad de las empresasde fortalecer las relaciones con sus clientes.• Las herramientas de gestión de relaciones con los clientes (Customer RelationshipManagement CRM) son las soluciones tecnológicas para conseguir desarrollar la "teoría" delmarketing relacional. El marketing relacional se puede definir como "la estrategia de negociocentrada en anticipar, conocer y satisfacer las necesidades y los deseos presentes y previsiblesde los clientes".• Como ejemplo de solución informática, dentro del campo de los CRM, se podrían citar todasaquellas aplicaciones software que permiten, a la red comercial de una empresa, realizar tomade pedidos a sus clientes. Dichos pedidos se realizan de forma totalmente informatizada demanera que, mediante una conexión a Internet, estos viajan directamente hasta la fábrica paraque puedan ser procesados, casi sin errores, de una forma casi instantánea; todo ello paraofrecer un mayor, mejor y rápido servicio del pedido hacia nuestro cliente.
  • Sistemas de Información de la Empresa Modelo WorkFlow
  • Sistemas de Información de la Empresa Modelo WorkFlow• La traducción de WorkFlow es flujo de trabajo y trata del estudio de los aspectos operacionalesde una actividad de trabajo: • Cómo se estructuran las tareas. • Cómo se realizan. • Cuál es su orden correlativo. • Cómo se sincronizan. • Cómo fluye la información que soportan las tareas. • Cómo se hace el seguimiento al cumplimiento de las tareas.• La gestión de procesos es un factor clave que mejora el servicio a los clientes y reduce loscostes de las operaciones, haciéndolas más eficientes.• Las empresas planifican llegar a este objetivo con el uso de aplicaciones eficientes queagilicen y mejoren los procesos empresariales, como herramientas para satisfacer mejor lasnecesidades de los clientes.• Es en este punto donde la tecnología WorkFlow y la Gestión de Procesos ayudan a la empresaa conseguir estos objetivos.
  • Sistemas de Información de la EmpresaModelo WorkFlow Componentes Principales de WorkFlow
  • Sistemas de Información de la Empresa Modelo WorkFlow PERSONAS/ORGANIZACIÓN WFPROCESOS DE NEGOCIO FORMULARIOS/INFORMACIÓN
  • Sistemas de Información de la Empresa Modelo WorkFlow¿Qué se puede obtener con una herramienta WorkFlow? • Las faenas no quedan paradas o perdidas. • Los procedimientos son seguidos de forma exacta, cumpliendo con todos los requerimientos y normas de negocio. • Cuantifica procesos en base a quien participa, cuanto tiempo está y cuanto tiempo utiliza todo el proceso en ejecutarse. Se obtienen métricas. • Asignación automática de las tareas a las personas y automatización del flujo de documentos dentro de la empresa. • Da la información “justa”, a cada persona, para completar la tarea. • Facilita información del estado de cada actividad y el trabajo de cada persona.
  • Sistemas de Información de la Empresa Modelo WorkFlowProcesos de negocio más usuales en WorkFlow Aplicaciones de Negocio Aplicaciones Administrativas• Atención al cliente. • Hojas de gastos del personal.• Seguimiento de la producción. • Gestión vacaciones.• Gestión de reclamaciones. • Aprobación de facturas.• Procedimientos de calidad. • Gestión de compras.• Cuestionarios de satisfacción de clientes. • Gestión de viajes.• Sugerencias de clientes. • Solicitud de formación interna.•… •…
  • Sistemas de Información de la Empresa Modelo WorkFlow PROCESOS EMPRESARIALESERP W ERP W ERP W ERP W ERP F F F F
  • Sistemas de Información de la Empresa Modelo WorkFlowInformación que se puede obtener • Procesos • Cantidad de procesos por tipo de estado: flujo iniciado, flujo en curso, flujo finalizado. • Cantidad de procesos iniciados por usuario. • Tiempo que tarda un proceso en ejecutarse. • Cantidad de usuarios con procesos asignados. •… • Usuarios • Procesos por usuario según su estado: flujo iniciado, flujo en curso, flujo finalizado. • Tiempo de ejecución de una tarea de un proceso. • Tiempo promedio de ejecución de una tarea de todas las instancias de un proceso. • Cantidad de tareas de un proceso que ha realizado un usuario durante un período de tiempo. •…
  • Sistemas de Información de la EmpresaOtros Modelos de Relación
  • Sistemas de Información de la Empresa Otros modelos de relación. B2C Comercio electrónico orientado al consumidor• B2C es la abreviatura de la expresión business to consumer (empresas a consumidor), esdecir, el comercio electrónico que realizan las empresas con los particulares. Potencialmente,tiene un gran recorrido a largo plazo y en la actualidad se va asentando en sectores como ladistribución alimentaria. Así, las grandes cadenas de supermercados e hipermercados yadisponen en sus portales de aplicaciones de venta a través de Internet. Otro ejemplo en B2C esel mayorista estadounidense de libros, música y otros productos: Amazon.com• El éxito del B2C pasa por el aseguramiento de los sistemas de pago a través de tarjeta decrédito, si bien en muchos casos se da la posibilidad de otras formas de pago como contrareembolso, efectivo o la utilización de servicios proporcionados por otras empresas comoPayPal.
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2C Comercio electrónico orientado al consumidor
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2C Comercio electrónico orientado al consumidor
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2C Comercio electrónico orientado al consumidor
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2C Comercio electrónico orientado al consumidor
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2C Comercio electrónico orientado al consumidor
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2C Comercio electrónico orientado al consumidor
  • Sistemas de Información de la Empresa Otros modelos de relación. C2C Transacciones orientadas entre consumidores• C2C es la abreviatura de la expresión consumer to consumer (consumidor a consumidor), esdecir, se refiere a las transacciones privadas entre consumidores que pueden tener lugarmediante el intercambio de correos electrónicos o el uso de tecnologías P2P (Peer to Peer).
  • Sistemas de Información de la EmpresaOtros modelos de relación.C2C Transacciones orientadas entre consumidores
  • Sistemas de Información de la Empresa Otros modelos de relación. B2A Transacciones entre empresas hacia la administración• B2A es la abreviatura de la expresión business to administration (empresa hacia laadministración), es decir, se refiere a las transacciones privadas que realizan las empresashacia la administración pública como presentación telemática de impuestos y seguros socialesde los trabajadores.
  • Sistemas de Información de la EmpresaOtros modelos de relación.B2A Transacciones entre empresas hacia la administración
  • Sistemas de Información de la Empresa Otros modelos de relación. C2A Transacciones entre consumidores hacia la administración• C2A es la abreviatura de la expresión consumer to administration (consumidor hacia laadministración), es decir, se refiere a las transacciones privadas que realizan los consumidoreshacia la administración pública como presentación telemática de impuestos.
  • Sistemas de Información de la EmpresaOtros modelos de relación.C2A Transacciones entre consumidores hacia la administración