domingo, 2 de diciembre de 2012

Actividades a desarrollar de la unidad 5:



Unidad No. 5 Inteligencia de Negocios (Business intelligence). Actividades a desarrollar:
Realizar  práctica o investigación (según convenga), en libros, revistas y/o internet sobre los temas que en seguida se señalan:
1.- Concepto de inteligencia de negocio
 La Inteligencia de Negocios es un concepto que hace referencia a las técnicas de análisis de datos destinados a encontrar información útil para la toma de decisiones, incluido el conjunto del software que aporta las interfaces y funciones necesarias que apoyan dicho proceso.
Fuente: http://www.enterate.unam.mx/Articulos/2004/octubre/inteligen.htm
2.-  Reconocer las herramientas que  utilizan las empresas  para soportar el proceso de toma de decisiones.
Los sistemas analíticos o de toma de decisiones recuperan los datos de las operaciones diarias de la organización, generados por los sistemas transaccionales, y los procesan, con objeto de tenerlos disponibles para los tomadores de decisiones.
El desarrollo de sistemas analíticos es un tema complejo, con algunas décadas de evolución, y con aportaciones de áreas como la inteligencia artificial, que ha incorporado técnicas como la minería de datos (descubrimiento de patrones), el data warehousing (análisis multidimensional de información) y el OLAP (Procesamiento Analítico en Línea, por sus siglas en inglés “On-line Analitical Processing”).
Los sistemas analíticos operan con aplicaciones ya existentes como SAP (Systems, Applications and Products in Data Processing), además, cuentan con interfaces para hacer consultas desde el Web.
Funcionalidad de los sistemas analíticos
Las principales funciones que los sistemas analíticos incluyen, son:
  • Consultas ad-hoc. Permiten a los expertos tomadores de decisiones no depender del área de sistemas para realizar una consulta o cruce de información. Para efectuar este tipo de consultas es imprescindible que el área de sistemas genere previamente una descripción en el sistema, a través de la definición de metadatos y de los conceptos de negocio que maneja el experto tomador de decisión.
Con ayuda de los metadatos, el informático hace “la traducción” entre los campos de la base de datos para formar los conceptos de negocios, que maneja el experto tomador de decisiones.
  • Sistema de semáforos, mediante éste se puede visualizar el nivel de los indicadores claves del negocio para alertar sobre los problemas que puedan ocurrir en los procesos.
  • Cruces de información.
  • Ordenamientos y agrupamientos de información por región, producto y usuario, entre otros conceptos.
  • Sumarización.
  • Comparación de conceptos de negocio en diferentes periodos.
  • Generación de gráficos para visualizar de forma sencilla la información.
3.- Identificar las compañías y productos que ofrecen servicios inteligentes en los negocios así como las herramientas que más sirven en los niveles directivos.
La nueva generación de servicios financieros puede ofrecer escenarios y recomendaciones de inversión a sus usuarios, de acuerdo con el monto disponible y el nivel de riesgo y utilidad deseados.
Amazon®. Utiliza los sistemas analíticos para conocer la experiencia de cada comprador y perfeccionar tanto su estrategia de mercadotecnia, como las referencias cruzadas de productos de manera individual.
Six Flags®. Esta organización ha logrado economía en los costos de compras compartidas y administración de inventarios, debido a la capacidad que tiene para realizar rápidamente, análisis de datos financieros globales, lo que lleva al mejoramiento en procesos de negocio.
 Xerox®. Ha utilizado las herramientas analíticas en su Sistema de Gestión de Cuentas por Cobrar con la finalidad de hacer el análisis de deuda por cliente y cobrador, focalizando el uso de recursos en la cobranza de las facturas.
Con este sistema, Xerox ha logrado cambiar su recaudación mensual de un seguimiento aleatorio de las deudas, a un control semanal sistemático.
4.- Señalar cuáles son los proveedores que ofrecen productos de inteligencia de negocios.
SAS® Business Intelligence proporciona información cuando se necesita y en el formato en que se necesita. Gracias a las funciones de integración de datos, provenientes de todas las áreas de la empresa y a la creación/presentación autónoma de reportes y análisis, el personal de TI invierte menos tiempo respondiendo a solicitudes y los usuarios empresariales invierten menos tiempo buscando información. SAS® Business Intelligence ofrece además una capa de presentación integrada, robusta y flexible para toda la gama de funciones de SAS® Analytics, incluyendo estadísticas, análisis predictivos, data mining y text mining, predicción y optimización, todo integrado en el contexto empresarial para una mejor y más rápida toma de decisiones.  
Jaspersoft, la empresa creadora del software de inteligencia de negocio más utilizado del mundo, anuncia el desarrollo de la primera solución de BI para entornos PaaS (Platform-as-a-Service - Plataforma como Servicio) de la industria. Hoy, durante un webinar conjunto con Red Hat, Jaspersoft mostrará la integración prevista de su solución de BI con la plataforma PaaS OpenShift de Red Hat. Basándose en una estrecha colaboración con Red Hat, Jaspersoft utiliza las herramientas de gestión de ciclo de vida de aplicaciones en la nube de esta empresa para ofrecer capacidades sencillas y potentes de generación de informes que permiten mejorar la toma de decisiones y ofrecen diversas opciones de despliegues, como por ejemplo, la implementación local, en nubes públicas, privadas o híbridas.


      
5.- Visitar un sitio de internet que utilice el comercio electrónico como herramienta principal de su negocio.

la empresa Andrea utiliza el comercio electrónico como una de sus principales herramientas de venta, ya que con su pagina de internet y su bolsa de compras virtual les facilita a sus socias realizar sus pedidos fácil y sencillamente sin necesidad de ir hasta sus instalaciones para hacer el pedido de sus calzados.







6.- Identificar las tecnologías de integración de los modelos de negocios en la economía digital y clasificar éstas de acuerdo a su uso y aplicaciones.
Tipos de modelos de negocios
El intercambio mercantil es un modelo de negocios en el cual, el corredor suele cobrarle al vendedor una tarifa fundamentada en el monto total y final de la venta.
Por la parte tenemos en modelo de negocios de corredor de subastas, que generalmente se trata de aquellas páginas web.
El modelo de negocios más conocidos y seguramente el más tradicional es el de la compra-venta.
El modelo de negocio suele a semejante mucho a la forma de venta por catálogo en la cual se conecta una gran cantidad de productores.
Un modelo de negocio muy reciente es aquel denominado en donde los compradores y los vendedores se relacionan online.


 7.- Efectuar  una transacción de servicios en línea y proporcionar la copia de la transacción (evidencia)


8.-Buscar en Internet sitios en donde se observe la aplicación acertada o errónea de las nuevas técnicas de marketing en la web (menciona por lo menos 3)
Como ya mencione en la pregunta numero 5 las fábricas de Calzado como andrea, cklass, mundo Terra, impuls, por  mencionar solo algunas utilizan lo que son sus páginas de internet, blogspot, redes sociales como el Facebook y correos electrónicos para tener una mayor cobertura de sus ventas, ya que ponen a disposición del público en general sus catálogos virtuales de sus productos, como también sus bolsas de compras para que sus clientes pueden realizar sus comprar desde la comodidad de su hogar , otra técnica que utilizan son los correos electrónicos en forma de cadenas, estos son correos que las empresas mandan a sus socias donde ofrecen las diversas ofertas que tienen o cuando van a lanzar un nuevo producto y así ellas puedan reenviar esos correos a todos sus contactos y hacer propaganda de sus productos, y así si a algún cliente le interesa algunos de sus calzados pues simplemente se comunica con su vendedora de calzado y con el código del calzado podrá realizar su pedido. Yo en lo personal soy una de esas vendedoras y el servicio de internet desde que es la bolsa de compras virtual y los catálogos y correos electrónicos me han ayudado a incrementar mis ventas y tener una mejor ganancia.
www.cklass.com             www.facebook.com/cklass



Unidad 5: Inteligencia de Negocios (Business Intelligence)



5.1 Introducción a la Inteligencia de Negocios.

 Podemos definir Inteligencia de Negocios como el proceso de analizar los datos de una empresa con el objetivo de extraer conocimiento de los mismos.

Vivimos en una época en la que sin duda alguna la información es clave para obtener ventajas competitivas en el mundo de los negocios. No obstante con frecuencia los volúmenes de datos son sumamente altos y no se cuenta con herramientas que permitan un rápido análisis de los mismos y faculten decisiones sustentados en ellos; en otros casos, lo que es peor, se desconoce qué hacer con la información.

La Inteligencia de Negocios es la clave absoluta para enfrentar estos retos. Nos permite generar escenarios, pronósticos, determinar tendencias, analizar fenómenos, detectar patrones y generar reportes que sustenten el proceso de toma de decisiones sobre un marco científico y en consecuencia plenamente cuantificable.

Son muchas las empresas que hoy en día se han beneficiado del uso de herramientas de Inteligencia de Negocios que han sido empleadas en todo tipo de áreas tales como Mercadeo, Finanzas, Ventas, Servicio al Cliente, etc.

Existen un buen número de herramientas de Inteligencia de Negocios disponibles hoy en día en el mercado con increíbles funcionalidades.

Fuente: http://excellentias.com/2009/10/introduccion-inteligencia-negocios/

 5.2 Sistemas de Soporte a la Decisión.

Los Sistemas de Soporte a la Decisión (Decision Support Systems, DSS) pueden considerarse como una tercera generación de Sistemas de Información, cuyo objetivo es intentar descubrir qué pasaría si se toman una serie de decisiones, o ir más allá proporcionando automáticamente las decisiones o sugerencias que asistan al administrador. Este tipo de sistemas comienza a surgir en la década de los 70, y se definen (Sprague 1983) como:

 
Sistemas basados en sistemas de cómputo que ayudan a quien toma decisiones enfocados a problemas mal estructurados a través de una directa interacción con datos y modelos de análisis.

El carácter genérico del término DSS ha dado origen a sistemas específicos enfocados a tipos concretos de problemas, como pueden ser los Sistemas de Información Gerencial (Management Information Systems, MIS), los Sistemas Expertos (Expert Systems, ES), las Redes Neuronales (Neural Networks, NN), los Sistemas de Información para Ejecutivos (Executive Information Systems, EIS), de Ayuda a la Decisión en Grupos (Group Decision Support Systems, GDSS), de Ayuda a la administración (Management Support Systems, MSS) o los de Ayuda a los Ejecutivos (Executive Support Systems, ESS) y la Automatización de Oficinas (Office Automation). Todos ellos tienen en común los 5 puntos anteriormente indicados.


Las aplicaciones de estas herramientas, las más complejas, se dan a partir del análisis multidimensional de los datos corporativos, las cuales, proporcionan la habilidad de manipular y explorar los datos de la empresa desde cualquier ángulo concebible, con lo cual pueden obtener una visión verdaderamente multidimensional de la empresa.

En México el uso de estos sistemas de soporte a la decisión se encuentra en pleno desarrollo, las grandes empresas, sobre todo las trasnacionales instaladas en el país, son las que están aplicando esta tecnología en sus procesos, sin embargo, existen algunas empresas pequeñas y medianas (Pymes) que las están utilizando para aprovechar todos los beneficios que ofrecen, tal como lo son la eficiencia y eficacia en la toma de las decisiones.

 


                                                   

5.2.1 Almacenes de Datos (Data Warehouse)

Los Almacenes de Datos son repositorios diseñador para facilitar la confección de los informes y la realización de análisis; tal como ocurre con las bases de datos, pueden ser completamende separados del sistema de información principal; lo cual significa una ganancia enorme en el rendimiento de los sistemas cuando se ejecuten las consultas.

El Procesamiento de Transacciones Online, usado normalmente por aplicaciones orientadas a la transacción como pueda ser vtiger CRM, no han sido construidas teniendo en cuenta la creación de bases de datos segregadas, y los potenciales análisis que puedan realizarse se hacen sobre los mismos datos usados por la aplicación, y tampoco han sido diseñadas para situaciones donde la cantidad de datos a ser analizados es considerable.

Los Almacenes de datos (Datawarehouses) usados en OLAP (Analytical Processing) utilizan un modelo de datos denominado multidimensional.

La topología típica usada para construir un almacén de datos se denomina "modelo en forma de estrella": La tabla central se llama "tabla de hechos" y referencia un número de "dimensiones" (que son las tablas que están alrededor). Usando este método es posible producir informes que incluyan información tal como, por ejemplo, la cantidad de procesador producidos en el segundo cuatrimestre del 2006. Por esta razón se construyen (hiper)cubos, y mediante este modelo de datos desde diferentes dimensiones (potencialmente todas variables) pueden ser enlazadas todas juntas.

Finalmente indicar que los almacenes de datos crean versiones de la información con el objeto de conservar "información histórica" en un intento de dar coherencia a los informes a lo largo del tiempo. Por ejemplo, si el nombre de una cuenta (cliente) cambia, el sistema BI creará una nueva versión marcada con un nueva marca de tiempo de forma que las entidades que existían antes del cambio  sigan estando relacionadas con la misma cuenta mientras que las nuevas entidades que se vayan a crear a partir de ahora se relacionen con la nueva versión.

 


 

5.2.2 Tableros de control.

El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.
El diagnóstico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnóstico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones. En todos estos ejemplos es fundamental definir los indicadores a monitorear.


La empresa como organización formal e informal es sujeta de parametrización en muchos de sus valores para facilitar el diagnóstico y la toma de decisiones. Si bien hay indicadores genéricos para todas las empresas, especialmente en áreas como las económicas financieras, cada empresa o sector requiere definiciones a medida de sus propios parámetros y definir quién y cómo va a monitorear esa información.
El Tablero de Control nace al no existir una metodología clara para enseñar a los directivos a organizar y configurar la información. En un campo en que las ciencias empresariales han podido evolucionar notoriamente dada la revolución de la información generada a finales del siglo XX. Es necesario generar metodologías gerenciales para que las empresas no se basen sólo en su intuición y conocimientos de cada directivo o por la sola inteligencia existente en herramientas informáticas.

 

5.2.3 Consultas y reportes personalizados.

Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas en tres áreas claves:

  • Las necesidades de reporte y análisis involucran sistemas heredados y otros datos que no están en warehouses
  • La aplicación no soporta los análisis deseados y volúmenes de datos
  • Se requieren significativos recursos de TI y preparación para soportar nuevas consultas a los datos

 
Conscientes de la importancia del análisis de datos de negocio, el usuario tiene a su disposición la funcionalidad de generación de reportes basados en Análisis Gráfico. Los usuarios pueden obtener acceso a los datos a través de las consultas personalizadas mediante formas de consulta, las cuales son utilizadas para hacer búsquedas que cumplen determinados criterios de negocio y/o proceso, y con la opción de la generación de reportes basados en Análisis Gráfico.
Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.

¿Cómo Hacer Consultas en la Aplicación Web?

  • Análisis Gráfico
  • Consultas de Aplicación (proceso) y de Entidad

Una consulta tiene siempre una forma asociada cuyos campos asociados constituyen el criterio de selección. Existen dos tipos de Consultas que pueden ser diseñados en Bizagi studio:


Aplicación (proceso): Este tipo de consultas le permiten al usuario consultar casos en Bizagi empleando la Entidad de Proceso cómo la Entidad de Contexto.

En una Consulta de Aplicación, se pueden incluir dos tipos de campos: campos internos y externos, y campos asociados con el modelo de datos de negocio. Un campo interno en una Consulta hace referencia a la información relacionada con el caso, y que no es almacenada en el modelo de datos de negocio, por ejemplo el usuario radicador del caso, el número del caso, el proceso, etc.

Consultas de Entidad: Permiten al usuario consultar únicamente la información asociada a la Entidad definida como la Entidad de Contexto en la Forma de consulta.

Las Consultas de Entidad pueden incluir únicamente campos asociados con dicha entidad. Por lo tanto, la información recolectada por las Consultas de Entidad corresponde únicamente a información de negocio, no a información asociada a un caso en particular. Los campos internos no se pueden aplicar a Consultas de Entidad, dado que estas no traen información de casos.

 



 

 5.3 Aplicaciones.

CollectPlus utiliza la última tecnología para ofrecerle una herramienta poderosa para la gestión de cobro y la recuperación de deudas e impagos.

Función / Característica
Descripción
Plataforma
- Aplicación Windows con interfáz de usuario amigable y en tiempo real
- Aplicación Web (para pagos y comunicación con sus clientes)
- Base de datos Microsoft SQL Server 2008 y 2005 - Escalable y confiable
- Número de registros sin límite
- Compatible con las últimas versiones de Windows, Windows Server y SQL Server
Interfaz de usuario
- Interfaz altamente flexible
- Posición de campos y etiquetas configurable
- Texto de etiquetas puede ser cambiado fácilmente por el administrador
- Uso de colores configurables para cada estatus de cuenta, deudor y tarea
- Espacio ilimitado para notas en varias pantallas
- Listas de selección personalizables
- Múltiples campos definibles por el usuario en varias pantallas
- Capacidad para crear sus propios mensajes de alerta
- Navegación fácil con pestañas y uso de menús de contexto
- Validación automática de datos y formatos en los campos de entrada
Manejo del portafolio de deudas
- Navegación fácil a traves de listas interactivas de acreedores, deudores, y cuentas
- Capacidad de crear grupos de acreedores y deudores
- Posibilidad de dividir el portafolio por oficina o agente
Gestion de Cobro
- Asignación manual o automática de deudores y tareas a agentes de cobro
- Manejo de carga de trabajo y reasignación de deudores
- Programación de tareas (con ventanas de aviso)
- Búsqueda rápida de cuentas por varios campos y texto parcial
- Personalización de códigos y alertas
- Procesamiento en lote de tareas y documentos
- Integración con sistemas telefónicos modernos
- Historia de los cambios de balance (Intereses, cargos y pagos)
- Administración y seguimiento a promesas de pago
- Configuración de planes de pago
- Seguimiento a pagos de los clientes
- Impresión de cheques a los clientes
- Reportes configurables
Comisiones
- Planes de comisiones variables
Generación de Documentos y Reportes
- Compatibilidad con plantillas en TXT, Microsoft Word, y HTML
- Creación de consultas y reportes personalizados usando herramientas compatibles como SQL Server Reporting Services
- Generación de reportes en pantalla, HTML, RTF, Excel o PDF
- Generación de cartas en lote
- Reportes programables para envío posterior
Administración de Documentos
- Habilidad para adjuntar documentos a deudores con solo arrastrar
- Capacidad de interacción con escáners comerciales
Conectividad Remota
- Acceso seguro por internet las 24 horas para deudores y clientes (HTTPS)
- Conexíon al sistema usando Escritorio Remoto (Remote Desktop) para sus cobradores y agentes de ventas
Seguridad
- Sistema avanzado de seguridad
- Organizado por grupos con varios grupos predefinidos
- Registros de auditoría incluyendo también que pantallas fueron visitadas sin ningún cambio
- Capacidad para bloquear pantallas, campos específicos, y menús
Mantenimiento de la base de datos
- Fácil mantenimiento de la base de datos usando SQL Enterprise Manager
- Capacidad de importar y exportar datos en varios formatos
Integración con Sistemas Telefónicos
- Marcación Automática con sistemas compatibles con el estándar TAPI
- Capacidad de alimentar datos a un sistema de marcación predictiva
Soporte Técnico
- Contrato de mantemiento y soporte incluye actualizaciones
Personalización
- CollectPlus puede ser personalizado por nuestros consultores


 

martes, 20 de noviembre de 2012

resumen de los capitulos 1 y 3


Resumen del capitulo I: criptografia
En un modelo formal de comunicación sobre un canal no seguro el emisor debe codificar los datos a partir de ahora los llamares texto claro mediante un método de cifrado usando para ello una clave dispuesta a tal electo. En el destino, el receptor de la información transmitida aplica un método de descifrado usando la clave adecuada tal vez posiblemente la misma que el emisor, aunque no necesariamente para recuperar los datos originales.
Entre los objetivos de una comunicación segura, además de la ya supuesta confidencialidad de datos, se encuentran la autentificación, el control de accesos, su integridad y el no repudio sobre los mismos.
Para poder llevarlos a cabo los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades se denominan globalmente criptologia y sus seguidores, criptólogos.
Tradicionalmente los más grandes precursores de los avances en técnicas criptográficas han sido, a lo largo de la historia, tanto el cuerpo militar —especialmente inteligencia y contra inteligencia militar- como sus respectivos gobiernos. Hasta !a llegada de los ordenadores la criptografía se reducía a transformaciones, probablemente llevadas a cabo en circunstancias extremas (por ejemplo en campos de batalla), efectuadas por personal entrenado para tal tarea.
Para poder realizar un análisis con probabilidad de éxito, el criptoanalista deberá conocer el hecho de estar enfrentándose a un cifrado por transposición. El análisis se basa en emparejar, tentativamente, columnas y probar si forma digramas15 estadísticamente congruentes con las características del lenguaje que se le supone al texto normal. Una ve? seleccionado el par más probable, se combina con el resto de las columnas restantes, para formar trigramas. Así, poco a poco, se puede conseguir deducir el orden y cantidad de las columnas inicialmente elegidas (la clave).Parece que hasta ahora los criptoanalistas tienen todos los ases en su mano. Los algoritmos dados hasta ahora parecen ser muy sensibles a sus ataques, sobre todo si nos ayudamos de un ordenador.
Las funciones hash no son algoritmos cripiográficos, en el sentido formal del término, pero si son extensivamente usadas en multitud de áreas de la informatica y en la criptografía en particular. La razón de situar este tema en este punto es exclusivamente pedagógico, ya que considero que desde el punto de vista de su complejidad, las funciones hash deben situarse antes de los métodos de criptografía de clave privada.

Conceptualmente, las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija. las propiedades de una función hash son:
  • Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma
  • Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
  • Dada una entrada y su valor hash calculado, no debe ser factible computacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.
Se puede distinguir entre las funciones que aceptan solamente un parámetro y las que aceptan un segundo. Las primeras son conocidas como funciones hash criptográficas o funciones hash a secas.
el hecho de que una función hash sea unidireccional, no implica que sea difícil encontrar dos entradas que colisionen . A las características que hereda de las OW1H' hay que añadir otra: debe ser difícil encontrar dos entradas distintas que ofrezcan el mismo resultado.
FUNCIÓN HASH UNIDIRECCIONAL UNIVERSAL (UOWHF): La entrada se complementa con un segundo parámetro, s. público; esto obliga a elegir un valor determinado de dicho parámetro, lo cual no ayuda precisamente a un hipotético atacante.
Históricamente las funciones hash más importantes desde el punto de vista de su uso práctico son:
MT)2 (Message Digesl 2) creado por R. Rivest en 1990. Resultado de 128 bits. Muy segura, pero lenta de calcular y orientada a aritmética de 8 bits.
MIM también de R. Rivest intentó ser una evolución de MD2, pero se demostró insegura. Resultado de 128 bits y aritmética de 32 bits.
MD5, otra vez el mismo autor, mejoró aparentemente la seguridad de MD4, pero en 1996 se encontraron errores que han ocasionado que se abandone progresivamente". En [7] tenemos una buena descripción de la función.
SHA (Secare Hash Algorilhm) creado por la NSA para OSS (estándar de firmas digitales del N1ST) on 1993. Se considera inseguro si no se lleva a cabo un pequeño cambio. Su salida ocupa 160 bits. En [7] tenemos una somera explicación de su funcionamiento.
SIIA-1 se supone más seguro que su predecesor, al cual sólo añade cambios menores. Produce una salida de 160 bits.
La criptografía moderna se basa en los mismos principios básicos de sustitución y transposición, pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves largas, hoy en día es al contrario: buscamos claves cortas y algoritmos tan complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto cifrado de su elección.
La criptografía simétrica usa fa misma clave en ambos extremos de la operación, en la encriptación y en la desencriptación. Dado que hemos partido del supuesto de que el algoritmo es público, lo que aquí debe ocultarse a terceros es la clave, lis obvio, por tanto. que el destinatario del mensaje cifrado debe conocer la clave secreta: este detalle implica uno de los problemas más serios de este sistema: el problema de distribución (gestión) de las claves .
Los algoritmos de cifrado de bloques pueden ser aplicados de diversos modos. podemos consultar los detalles de estas configuraciones:
electronic Codebook (ECB); cada bloque de entrada se encripta de forma independiente al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es el más tapido y fácil de implementar. Sin embargo es el menos seguro.
Cipher block chaining (GBC): cada bloque de entrada es previamente encadenado (operación XOK) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI, vector de inicialización) conocido por ambos, emisor y receptor.
Cipher feedback (CFB): usado para el cifrado byte a byte. Es adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
Outuui feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. El error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.
Resumen del capitulo 3: comercio electrónico
El término dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes. En sus inicios el dinero tenía una naturaleza materialista, con una determinada composición, peso y dimensiones. Hoy en día el soporte material es independiente de su valor.
Una unidad monetaria es un símbolo que mide la capacidad adquisición legalmente instaurada y socialmente aceptada en una determinada  región geográfica.  Este símbolo debe satisfacer las siguientes condiciones:
 
  • Debe ser divisible para poder soportar compras de bienes o servicios de diferente importe.
  • Debe ser convenible a otras unidades de pago.
  • Debe ser reconocida por una comunidad de usuarios.
  • Debe ser respaldada por el poder del estado.
El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentos de pago a cambio de intereses proporcionales al riesgo y a la duración de la operación, el valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.
Los instrumentos de pago más corrientes son:
El efectivo constituye el dinero fiduciario que el banco central y el tesoro público emiten en forma de billetes y monedas. Este medio es el preferido en el comercio cara a cara. Dado que es posible fabricar dinero en efectivo falso, la seguridad de este medio recae en la confianza que se tengan las partes entre si: la seguridad tiene un precio.
Los cheques son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta entre 20 céntimos y SI americano.
Las trasferencias a crédito son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca el banco y las cuentas del beneficiario.
Los cargos a cuenta son ampliamente usados en el cobro periódico de servicios como el consumo de agua, electricidad, etc. Normalmente este medio requiere que el deudor firme un documento aceptando futuros cargos.
Las letras de cambio son medios usados principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo su valor en moneda, o esperar a su vencimiento.
Por último las tarjetas de pago pueden ofrecer servicios muy distintos: desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de crédito financieras, tarjetas de fidelidad o las que permiten un uso corporativo privado, en general su uso está aumentando en los países analizados.
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
Los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados, etc.
De la misma manera, los EPS tienen sus propios problemas, entre otros:
 
  •  Los documentos digitales pueden ser copiados con exactitud y frecuencia.
  • Las firmas digitales pueden ser generadas por cualquiera que conozca la clave privada.
  • La identidad  del  pagador   puede  ser  asociada   con   cada transacción que realice.
A partir de ello podemos inferir los requerimientos de seguridad de los EPS: autentificación, integridad, autorización y confidencialidad.
Los sistemas de pago electrónico (EPS) tienen sus propias propiedades principales:
Medios offline vs online: en un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexión con sus respectivos bancos. En este escenario el beneficiario no tienen forma de confirmar con el banco emisor, el del cliente, si realmente va a recibir el pago. De la misma manera un sistema offline no puede verificar si el pagador ha agotado su saldo.
Medios basados en el débito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su cuenta en una o más veces, fraccionando o financiando el total acumulado.
Macro vs micro transacciones: los micropagos son transacciones que implican un pequeño gasto; por debajo de los 6 £, por ejemplo. Frente a estos los macropagos implican un montante sin un máximo definido, arbitrariamente alto o bajo.
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de Internet, esta empresa representa un caso especial desde un punto de vista técnico como histórico, ya que no usaban criptografía.
Los protocolos iKP (IKP. 2KP. 3KP) forman una familia de arquitecturas de pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública (PKC) y son compatibles con las infraestructuras de pago actuales. La diferencia entre ellos hace mención al número de participantes en la transacción que poseen una pareja de claves: pública y privada (PK, SK). El uso comercial de estos protocolos va desde el IKP hasta el 3KP.
Protocolo 1KP: En este caso sólo la pasarela de pago (PG) posee un par (PK., SK) y un certificado firmado por una autoridad certificadora. Este es el protocolo más simple, dado que usa PG como la entidad que concentra iodos los intercambios entre el comprador y el comerciante. Ambos encriptan sus mensajes usando la clave pública de PG.
Protocolo 2KP: En este caso ambos, PG y el comerciante, poseen cada uno de ellos una pareja de claves (PK, SK), así como su propio certificado (CERTm, CERTG) que los autentifica. Este servicio ofrece no repudio por parte del comerciante.
Protocolo 3KP: En último lugar los tres participantes poseen una pareja (PK, SK) y sus propios certificados, Este caso, el más comercial, ofrecen no repudio tanto del comerciante como del comprador.
CYBERCASH: Este esquema permite el uso de tarjetas de crédito convencionales a través de redes públicas de conmutación de paquetes.
AGORA: Este protocolo se basa en otro IITTP|U   para permitir transacciones seguras usando tarjetas bancarias.
Una innovación ofrecida por el protocolo SLT es el método de la firma dual. Mediante este sistema el emisor puede enviar dos mensajes a diferentes destinatarios usando a uno de ellos como intermediario- y poder comprobar la firma de los mensajes sin conocer su contenido.

Si hablarnos de comercio vecinal nos referimos al comercio cara a  cara donde  el comprador y vendedor  establecen  contacto directo y de transacciones habitualmente formadas por pequeñas cantidades de dinero.
En su versión digital, la que nos ocupa, este tipo de comercio se basa en el uso de tárjetas inteligentes y de dinero electrónico con el objetivo de implementar los monederos electrónicos.
La terminología le otorga el nombre de micropagos a este tipo de transacciones.
CHIPPER: Se trata del monedero electrónico emitido por el operador Holandés KFN con el respaldo de la institución financiera Postbank. El nombre comercial es CyberChipper y también permite el pago a través de Internet.
El dinero electrónico puede ser definido como "un valor monetario medido en unidades fiduciarias que está almacenado en dispositivos electrónicos propiedad, o en disponibilidad, del cliente”.