viernes, 30 de noviembre de 2018

5.4 Indicadores Clave de Rendimiento (KPI)

Un indicador clave de rendimiento (KPI) es una métrica de negocio para evaluar los factores que son cruciales para el éxito de una organización. El propósito de usar KPI es enfocar la atención en las tareas y procesos que la gerencia ha determinado como los más importantes para avanzar hacia metas y objetivos declarados.

Un KPI se diseña para mostrar cómo es el progreso en un proceso o producto en concreto, por lo que es un indicador de rendimiento. Existen KPI para diversas áreas de una empresa: compras, logística, ventas, servicio al cliente, etc. Las grandes compañías disponen de KPI que muestran si las acciones desarrolladas están dando sus frutos o si, por el contrario, no se progresa como se esperaba.

Los indicadores clave de desempeño son mediciones financieras o no financieras utilizadas para cuantificar el grado de cumplimiento de los objetivos; reflejan el rendimiento de una organización y generalmente se recogen en su plan estratégico. Estos KPI se utilizan en inteligencia de negocios para reflejar el estado actual de un negocio y definir una línea de acción futura.


                                      

5.3.2 Tablero de Control

El tablero de control (TC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.

Existen cuatros tipos genéricos de Tableros:




  • Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias.
  •  El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.
  • Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse.
  • Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.
  • Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. Engloba a las tres perspectivas anteriores.

5.3.1 Almacenes de Datos (Data Warehouse)

Un Datawarehouse es una base de datos corporativa que se caracteriza por integrar y depurar información de una o más fuentes distintas, para luego procesarla permitiendo su análisis desde infinidad de pespectivas y con grandes velocidades de respuesta. La creación de un datawarehouse representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de Business Intelligence.

La ventaja principal de este tipo de bases de datos radica en las estructuras en las que se almacena la información (modelos de tablas en estrella, en copo de nieve, cubos relacionales... etc). Este tipo de persistencia de la información es homogénea y fiable, y permite la consulta y el tratamiento jerarquizado de la misma (siempre en un entorno diferente a los sistemas operacionales).

                              

5.3 Sistemas de Soporte a la Decisión

El concepto de sistema de soporte a las decisiones (DSS por sus siglas en inglés Decision Support System) es muy amplio, debido a que hay muchos enfoques para la toma de decisiones y debido a la extensa gama de ámbitos en los cuales se toman. Estos sistemas de apoyo son del tipo OLAP o de minería de datos, que proporcionan información y soporte para tomar una decisión.

Un DSS puede adoptar muchas formas diferentes. En general, podemos decir que un DSS es un sistema informático utilizado para servir de apoyo, más que automatizar, el proceso de toma de decisiones. La decisión es una elección entre alternativas basadas en estimaciones de los valores de esas alternativas. El apoyo a una decisión significa ayudar a las personas que trabajan solas o en grupo a reunir inteligencia, generar alternativas y tomar decisiones. Apoyar el proceso de toma de decisión implica el apoyo a la estimación, la evaluación y/o la comparación de alternativas. En la práctica, las referencias a DSS suelen ser referencias a aplicaciones informáticas que realizan una función de apoyo.

                                            

5.2 Herramientas Tecnológicas (BI)

Las herramientas de BI disponibles en el mercado son incontables, pero estas 20 no pueden pasar desapercibidas:

                                          

1. Microsoft Dynamics NAV: especial para pequeñas y medianas empresas que buscan mejorar su competitividad.
2. Microsoft Dynamics CRM: efectiva para la administración de clientes.
3. Oracle Business Intelligence: una de las más completas en el mercado ya que cuenta con paneles interactivos, análisis predictivos en tiempo real, entre otros.
4. Ultimus: un entorno integrado que permite compartir información entre aplicaciones.
5. Office SharePoint Server: facilita el acceso a la información en cualquier momento y lugar.
6. QlikView: mantiene las bases de datos al alcance de una manera sin precedentes.
7. Microsoft Performance Point Server: permite supervisar, alinear y hacer un plan de negocio.
8. Microsoft SQL Server: adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones.
9. JetReports: especial para crear informes ERP.
10. Eclipse BIRT Project: genera informes para aplicaciones web de código abierto.
11. JasperReports: permite crear informes de rápida impresión.
12. LogiReport: aplicación gratuita basada en web de LogiXML
13. OpenI: aplicación web orientada al reporting OLAP.
14. SPSS: programa estadístico especialmente empleado en ciencias sociales e investigaciones de mercado.
15. Pentaho: incluye herramientas para generar informes, minería de datos, ETL, entre otros.
16. RapidMiner: permite analizar datos a través de un entorno gráfico.
17. Crystal Reports: genera informes desde bases de datos múltiples.
18. ApeSoft: ofrece una interface sencilla similar a Microsoft Excel.
19. SAS Institute: facilita la gestión de riesgo financiero, desarrollo de modelos de minería de datos, etc.
20. NiMbox: organiza los datos de la empresa en interactivas aplicaciones.

5.1 Introducción a la Inteligencia de Negocio (BI)

La inteligencia de negocios conocido también por sus siglas en ingles Bl Business Intelligence,  es el conjunto de procesos, aplicaciones y tecnologías que facilitan la obtención rápida y sencilla de datos provenientes de los sistemas de gestión empresarial para su análisis e interpretación, de manera que puedan ser aprovechados para la toma de decisiones y el funcionamiento correcto de una empresa.

En el pasado se creía que lo más importante en un negocio eran las ganancias, es muy importante sim embargo existen otros factores respecto a la inteligencia de negocios y no solo el dinero que determina si una empresa es factible.

                                   


 “La Inteligencia de Negocio (BI) es un término genérico que incluye las aplicaciones, la infraestructura y las herramientas, y las mejores prácticas que permiten el acceso y el análisis de la información para mejorar y optimizar las decisiones y rendimiento.”

Los sistemas y componentes del BI se diferencian de los sistemas operacionales en que están optimizados para preguntar y divulgar sobre datos. Esto significa típicamente que, en un Datawarehouse, los datos están des normalizados para apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales suelen encontrarse normalizados para apoyar operaciones continuas de inserción, modificación y borrado de datos. En este sentido, los procesos ETL (extracción, transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o varios sistemas operacionales normalizados e independientes a un único sistema des normalizado, cuyos datos estén completamente integrados.

4.5.2 Amenazas Potencionales (Virus y Hackers)

las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen  virus los cuales son inofensivos pero si son molestos.


                                             

A continuación se presentan algunos virus:



  • Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
  • Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
  • Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
  • Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


Existen herramientas para reducir los riesgos de los virus:


  • Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
  • Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.


En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.


                                         

4.5.1 Daño y Robo de Datos

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.


Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

4.5 Delitos y Amenazas

DELITO

 El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


AMENAZA

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.

                                     

4.4 Ética del Comercio Electrónico


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.


                                   

Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político.

Las instituciones políticas requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real antes de actuar.

4.3 Seguridad Privada (Encriptamiento o Criptografía)


Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades.

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes

                                           


4.2.2 Formación de Contratos

Aunque ningún artículo del Código Civil disponga expresamente que los contratantes sean iguales para contratar y tienen la misma capacidad económica para llevar a cabo la negociación patrimonial ínsita en todo contrato, es evidente que tales ideas constituyen la nervadura de la regulación del Código.

 La formación del contrato es para el CC un asunto entre particulares que son iguales ante la ley y que, por consiguiente, deben procurar la satisfacción de sus intereses de forma personal e individual, sin reclamar la intervención arbitral de ente alguno.

                                               


 El esquema de formación del contrato recogido en el Código Civil responde por lo común a la celebración del contrato personalizado y, por lo general, de relativa entidad económica. Los actos en masa, sin embargo, escapan al esquema codificado y se plantean en términos absolutamente diversos. Por ello, con razón, se ha hablado de crisis del esquema codificado.

La oferta contractual, aisladamente considerada y mientras sea tal, se caracteriza por ser un acto unilateral y generalmente revocable. No obstante, por disposición legal existen también numerosas ofertas de carácter irrevocable, al menos durante un plazo temporal determinado (la Ley de Contrato de Seguro, establece que la proposición de seguro por el asegurador vinculará al proponente durante un plazo de quince días).

 En definitiva, la oferta contractual, para ser realmente tal, requiere que se mantenga en sus condiciones iniciales en espera de la aceptación de la contraparte. Si se modifican las condiciones de la oferta por el eventual aceptante, se está realizando una nueva oferta (contraoferta), que habrá de ser aceptada por quien inicialmente asumía la posición de oferente.

4.2.1 Tipos y Clasificación de Contratos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.


Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les son de aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligaciones y derechos que ya fueron introducidos en el post titulado.
Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguiente clasificación de contratos:



Por su forma de ejecución:


Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador.

Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.

Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.

Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.

Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.

Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.

Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal.

Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.


Por los sujetos que son parte del contrato electrónico:

Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.

Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.

4.2 Contratación

El contrato electrónico, de una manera sencilla se entiende como venta online, esto es, vender y comprar productos y/o servicios a través de escaparates Web. Los productos comercializados, pueden ser productos físicos (viajes, teléfonos móviles consultas legales online…), o productos digitales (imágenes, sonidos, bases de datos, software…).

Pero el comercio electrónico, en un sentido amplio, incluye todas las actividades que se realizan antes, durante y después de la venta. Estas actividades, incluyen publicidad, negociación entre vendedor y comprador, formalización del contrato, atención al cliente antes y después de la venta.

La contratación electrónica, cuenta con unas normas que le son aplicables y cuyo fin fundamental es la protección del consumidor.


El Contrato Electrónico se define en la LSSICE, como “todo contrato celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético”.


                                               
-Conforme a esta definición, podemos señalar las características básicas del contrato electrónico:

-Contratos celebrados a distancia: No hay presencia física simultánea entre las partes contratantes en el momento de suscribir el contrato.

Son contratos concluidos a través de redes telemáticas: oferta y aceptación por medios electrónicos.

jueves, 29 de noviembre de 2018

4.1 Legislación del Comercio Electrónico

Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.

                                         

Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado por la magnitud con que los medios han abordado este acontecimiento.



El tema pareciera novedoso, pero la realidad es que lleva ya algún tiempo sobre la mesa. En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad era habilitar la con-tratación electrónica, de manera que los acuerdos celebrados por “medios electrónicos ópticos o cual-quier otra tecnología”1 pudieran con-siderarse legalmente válidos y por consiguiente plenamente obligatorios y exigibles entre las partes que concurrieron a su celebración.


3.7 CSM

Un CMS (Content Management System), o sistema de gestión de contenidos, es un sistema software que nos permite la publicación, edición y modificación de contenidos, así como la posibilidad de modificar el aspecto visual con que éste se muestra.

En el caso del comercio electrónico, la principal fuente de contenido con el que nutrir al sistema de gestión serán los productos a la venta. Además, debemos considerar ciertas funcionalidades adicionales derivadas de las peculiaridades de este dominio. Por ejemplo, debemos poder vincular un conjunto de productos a un usuario en la forma de un carrito de la compra, o de una venta finalizada. 

                                         

3.6 CRM

La sigla CRM quiere decir “Customer Relationship Management” (Gestión de las Relaciones con los Clientes). Este término se refiere a un conjunto de prácticas, estrategias de negocios y tecnologías enfocadas en clientes, que van desde pequeñas hasta grandes empresas, quienes las utilizan para gestionar y analizar las interacciones con sus clientes, anticipar sus necesidades y deseos, optimizar la rentabilidad, y aumentar las ventas y la objetividad de sus campañas de captación de nuevos clientes.


CRM almacena información sobre clientes actuales y potenciales (nombres, direcciones, números telefónicos, etc.), y sus actividades y puntos de contacto con la empresa, que incluyen visitas a sitios web, llamadas telefónicas, correos electrónicos y más. Pero la plataforma no es apenas una lista de contactos elaborada: reúne e integra datos valiosos que ayudan a preparar y actualizar a los equipos con información personal de los clientes, historiales y preferencias de compras.

                                                       


La solución de CRM es una de las tecnologías corporativas más importantes e innovadoras disponibles para empresas gracias al modo en que utiliza la información de los clientes para gestionar cuentas, leads y oportunidades de ventas desde un único lugar.


¿Por qué CRM es importante?

CRM ayuda a eliminar los procesos obsoletos y el esfuerzo manual para que su negocio pueda crecer. La plataforma organiza las cuentas y contactos de manera accesible, en tiempo real, acelerando y simplificando el proceso de ventas.

3.5 Web Center

Para las empresas en concreto es muy importante conocer datos de la calidad y la cantidad de llamadas efectuadas o atendidas, en esta información se valoran datos de las llamadas y de los agentes y  el WEB CENTER Es un conjunto integrado de productos utilizado para crear aplicaciones sociales, portales empresariales, comunidades de colaboración, aplicaciones compuestas y sitios Web de Internet o Intranet sobre una arquitectura orientada a servicios lo cual nos brindan  capacidades de contenido, colaboración, presencia y redes sociales para crear una experiencia del usuario altamente interactiva. Y así llegar más fácilmente al cliente e interactuar y estar en contacto  en los sitios más frecuentes de los mismos

                                         

3.4 Call Center

Un centro de llamadas es un área donde agentes, asesores, supervisores o ejecutivos, especialmente entrenados, realizan llamadas (llamadas salientes) o reciben llamadas (llamadas entrantes) desde o hacia: clientes (externos o internos), socios comerciales, compañías asociadas u otros.


Un centro de contacto es una oficina centralizada usada con el propósito de recibir y transmitir una amplia cantidad de llamadas y pedidos a través del teléfono, los cuales se pueden realizar por canales adicionales al teléfono, tales como fax, correo electrónico, mensajería instantánea, mensajes de texto (SMS) y mensajes multimedia (MMS), entre otros.


                                 

3.3 ERP

Los sistemas de planificación de recursos empresariales (ERP, por sus siglas en inglés, enterprise resource planning) son los sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

                                         

Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular.​ Sin embargo, la planificación de recursos empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.



Los sistemas ERP son llamados ocasionalmente back office (trastienda) ya que indican que el cliente y el público general no tienen acceso a él; asimismo, es un sistema que trata directamente con los proveedores, no estableciendo una relación meramente de carácter administrativa con ellos (SRM).Posteriormente, el software ERP fue ocupando todos los espacios de la organización, absorbiendo las funciones del CRM. De hecho las principales compañías productoras de CRM del mundo fueron absorbidas por empresas de software ERP en los últimos diez años.



Los ERP funcionaban ampliamente en las empresas. Entre sus módulos más comunes se encuentran el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un sistema de administración de recursos humanos, y herramientas de mercadotecnia y administración estratégica.

                                   

Los ERP de última generación tienden a implementar en sus circuitos abstracciones de la administración tales como MECAF (Método de Expresión de Circuitos Administrativos Formalizado), o Formalized Administrative Notation_(FAN) los cuales brindan gran flexibilidad para describir diferentes circuitos usados en distintas empresas. Esto simplifica la regionalización y la adaptación de los ERP a diferentes mercados verticales.

3.2 Terminales Moviles

Terminal móvil de datos o computadora digital móvil es un tipo de computadora utilizada en autos de policía, taxis, servicios de transporte, logística militar, fletes, control de inventario, vehículos de emergencia, etc., que sirve para comunicarse con una oficina central.

En inglés también se les dice: Mobile Data Terminal (MDT), mobile digital computer (MDC).

Las terminales móviles de datos disponen de una pantalla para ver la información y un teclado para ingresar datos. También suelen poder conectarse con periféricos como taxímetros, radios, etc.


                                    

3.1 Internet

El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa “redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.

                                             

Internet fue el resultado de un experimento del Departamento de Defensa de Estados Unidos, en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que enlazaba universidades y centros de alta tecnología con contratistas de dicho departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.


Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también conocida como Web o www, en ella podemos combinar textos (a través de documentos hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus documentos establecen con otros documentos o ficheros (URL) que se encuentran en la red Internet