viernes, 24 de mayo de 2013

España, cuarto país europeo en e-comerce

España en los primeros puestos del comercio electrónico. Según la organización Ecommerce Europe, que reúne a más de 4.000 compañías del comercio electrónico en Europa, España se ha convertido en el cuarto país europeo que más factura en este campo con 12.969 millones de euros.
En las primeras posiciones se encuentran:

1.  Gran Bretaña con 96.193 millones de euros
2.  Alemania con 50.000 millones de euros
3.  Francia con 45.000 millones de euros
 


La European Ecommerce estima que Internet representa el 3,5% del PIB en Europa, y que este porcentaje se duplicará en el año 2016 y se triplicará en 2020, debido a que el ritmo de crecimiento de esta actividad es mucho más rápido que el de la economía en general.
Otro indicador relevante es el número de trabajos creados de forma directa e indirecta por el comercio electrónico, que según el estudio podría ascender a dos millones en total, tanto en cuanto a confianza de los ciudadanos europeos aumente en este sector.
También se ha visto aumentado el número de páginas web también llegando a superar las 550.000 a finales de 2012, y un ritmo de crecimiento de entre un 15 y un 20%. Este desarrollo será previsiblemente mayor gracias al potencial de países del Sur y del Este, como España, Italia, Polonia, Rusia, Ucrania o Turquía, donde se está acortando rápidamente la brecha existente con los mercados más maduros del Norte, Oeste y Centro de Europa.

Europa, gran comprador de ecommerce

El informe desvela que el negocio global del comercio electrónico B2C a nivel mundial asciende a los 889.000 millones de euros quedando el ranking de la siguiente manera:

·    Europa consolida la posición lograda en 2010 como principal mercado con un cuota de un 35,1%.
·    Norteamérica, sumando Estados Unidos y Canadá, con un ventas de 294.200 millones de euros, lo que supone un 33,1%.
·    Zona de Asia-Pacífico, con 227.800 millones y un 25,6% de cuota, es la zona de Asia-Pacífico.


Por su parte, Latinoamérica generó 42.100 millones de euros (4,7%) y los países denominados MENA (Medio Este y Norte de África) alcanzaron 10.800  millones de euros (1,2%).

Ecommerce Europe espera que el mercado europeo de comercio electrónico B2C duplique su tamaño a finales de 2016, hasta los 625.000 millones de euros, e indican que la clave estará en aumentar la confianza hacia este canal de comercio. Adigital comparte estas perspectivas para España y será gracias a los dispositivos móviles smartphone  y crecimiento de las compras a través de esta tecnología.

El Sur de Europa supera a los países nórdicos

El informe muestra igualmente las regines que generan mayor volumen de negocio B2C:

1.  Oeste europeo, (Gran Bretaña, Francia, Irlanda y los países del BENELUX)  con 160.800 millones de euros con un 51,6% del total del mercado.
2.  Europa Central, (Alemania, Austria, Suiza y Polonia) es la segunda región con mayor representación (un 24,5%), con 76.300 millones de euros.
3.  Europa del Sur, (España, Italia, Portugal, Grecia y Turquía) han logrado posicionarse en 2012 en tercer lugar con 33.200 millones de euros (33,6%).
4.  Los países nórdicos les sigue con 28.700 millones de euros (9,2%).
5.  Finalmente, los países del Este, liderados por Rusia, han facturado 12.600 millones de euros (un 4% del mercado), aunque su ritmo de crecimiento se encuentra en torno al 37% anual.

Como conclusión, la crisis aprieta pero no ahoga, e internet ya es un negocion maduro y seguro al que mas gente se apunta como un competidor mas frente a la tienda de la calle, o a los supermercados.

Links:


martes, 7 de mayo de 2013

SAP podría contribuir a reducir el fraude en España


Debido a la crisis que ha asolado a España y los altos casos de fraude que han aparecido en este país, se esta valorando que SAP tome las riendas en la lucha contra el fraude.

Datos del problema

El Ministerio de Hacienda situaba el fraude fiscal en 59.515 millones de euros en 2009 y, siguiendo los parámetros de la Asociación de Examinadores Certificados de Fraude, estaría en torno a los 50.000 millones de euros, eso representa una estimación del 5% de la facturación de las empresas. Esto implica que las cantidades podrían aumentar si, en vez de limitarse al fraude, se trata la economía sumergida, que en España se calcula en unos 250.000 millones de euros.

 
Las principales formas son el fraude fiscal por evasión de impuestos, al empresarial por parte de compañías que ocultan sus deudas, pasando por un aumento de las reclamaciones ilícitas a las compañías aseguradoras. 

Propuesta

SAP ha desarrollado la aplicación más potente que existe en el mercado para luchar contra el fraude. Su nombre es SAP Gestión del Fraude y a partir de su tecnología HANA de base de datos en memoria y a partir de algoritmos de detección y procesos para los diversos sectores empresariales (bancario, distribución, Utilities, Seguros o Administraciones Públicas)


Frentes de ataque al fraude

Esta aplicación ayudará no sólo a reducir las pérdidas por fraude, sino las elevadas cantidades de dinero y recursos que anualmente dedican empresas y organismos públicos a investigarlo, ya que permite: 


·         La detección temprana del fraude: la aplicación trabaja en tiempo real y se puede integrar con los sistemas de la empresa/organismo público. Además, puede notificar alertas. 

·         Mejorar la precisión a un coste menor: ayuda a reducir los falsos positivos gracias a capacidades de simulación y calibración en tiempo real de grandes volúmenes de datos.

·         Prevención y disuasión: con la combinación de métodos predictivos y reglas ayuda a realizar análisis de escenarios de fraude. Además, puede adaptar las mediciones a los patrones de fraude, según van cambiando

Con este sistema  se solventará no sólo a reducir las pérdidas por fraude, sino las elevadas cantidades de dinero y recursos que anualmente dedican empresas y organismos públicos a investigarlo.
En el sector de los seguros SAP ha desarrollado, junto con las principales aseguradoras mundiales, una aplicación específica para ellos, que se centra en:
 
·         Procesamiento de fraude de circuito cerrado: detección y prevención del fraude en las reclamaciones a través de múltiples líneas de negocio, lo que tiene un impacto directo en los índices de pérdidas de dinero
·         Integración: realiza el análisis del flujo de la información que se genera desde que se presenta una reclamación hasta que se produce el fraude en ambas direcciones y en tiempo real, para acelerar la detección e incrementar la eficacia
·         Investigación optimizada: incluye funcionalidad intuitiva y utiliza alertas para ayudar a los investigadores en todo el proceso, desde que se detecta la primera señal de fraude hasta la decisión final.
Links:




lunes, 6 de mayo de 2013

ETKA un SGBD propio



ETKA es el sistema de gestion de base de datos del grupo alemán Volkswagen (Audi, Seat, Volkwagen y Skoda), que es la abreviatura de “Elektronischer Teilekatalog” y cuyo significado es “Catálogo de los componentes electrónicos". Esta base de datos abarca Volkswagen Vehículos Comerciales, Volkswagen Marine, y Volkswagen Industrial Motor y esta seccionado por  regiones geográficas, así como su principal "mercado interno" de Europa, distribuyendo todo tipo de piezas mecánicas, electrónicas, etc. En este caso hablaremos de la versión exclusiva a vehículos comerciales.

Su uso ya no es exclusivo de los talleres oficiales, por lo que se ha distribuido a múltiples talleres y en última instancia a usuarios de a pie. La razón es el coste de los talleres oficiales y que el mantenimiento ya forma parte del negocio, no solo la venta de un buen vehículo, llegándose a vender el software a talleres genéricos y distribuir de forma libre, pero no del todo legal creo.




Esta base de datos nos muestra el desglose de piezas para su compra incluyendo impuestos y/o tasas y moneda de la región, además de direcciones de envío y protocolos de comunicación, es decir que esta en comunicación con un servidor central del cual se actualiza la información (Cliente /servidor tipo base de datos distribuida), excepto el software libre que no tiene conexión ya que la base de datos está instalada en el mismo ordenador del usuario.
Su funcionamiento es fácil empezando por elegir la Marca del vehículo y a partir del Número de Bastidor del Vehículo (Vehicle Identification Numbers (VIN)) que representa una clave principal, o navegando por cada uno de sus campos de esta manera.
 

Cuando llegamos a la Pieza, está la podemos buscar en la lista de piezas o en el plano de despiece.


Otra de las ventajas está, en si conocemos la “clave” de la pieza y directamente podremos divisarla, o en su defecto si esta descatalogada y que pieza la sustituye.

Como muestra del funcionamiento hay muchos videos en internet p. ej:

Como conclusión, es una gran base de datos y bastante intuitiva y visual, pero se podría profundizar más entre las piezas que componen un grupo principal con mas subdivisiones.
Algunos Links:

lunes, 29 de abril de 2013

CrontoSign…seguridad en la palma de la mano.


En la actualidad los ataques de troyanos son frecuentes y muy numerosos. Este tipo de hackeo es muy habitual dado que la mayoría de las aplicaciones que descargamos de internet nos sugieren otros programas o utilidades de navegación, en los cuales se puede programar la instalación de estos malware, permitiendo el acceso al equipo de los usuarios, a piratas informáticos con el fin de robar información o dañar el sistema.
Como nota McAfee identificó más de 1,5 millones de variantes de troyanos en 2012, principalmente en webs de entidades financieras. Un ejemplo ocurrido en 2012 fue Eurograbber, un troyano que transfirió ilegalmente más de 36 millones de euros de clientes. Estos malware son especialmente peligrosos porque controlan tanto lo que el banco recibe del cliente como lo que el usuario ve en su navegador.
El ataque mas común se produce, cuando el cliente inicia sesión en su cuenta de un banco online para realizar una operación, en este caso una transferencia, y el troyano, al detectar la actividad, aumenta la cantidad transferida además de cambiar el número de cuenta de destino a la del dueño del malware. Cuando el banco confirma la operación, el troyano modifica el mensaje del cliente, haciéndole ver que su transacción se ha completado, así como las solicitudes enviadas de vuelta al banco, por lo que ninguno detecta el fraude.

Como novedad en la defensa contra estos ataques, la compañía Cronto, líder en seguridad para transacciones online junto con la Universidad de Cambridge y el banco alemán, Commerzbank AG, ha ideado una solución sencilla y eficaz para proteger las operaciones de banca a través de Internet. Se trata de un código de barras bidimensional (criptograma grafico) que permite a la entidad financiera transferir con seguridad un mensaje codificado que el cliente escanea a partir del dispositivo CrontoSign, que no necesita conectarse al ordenador, o a partir de una aplicación en su smartphone, obteniendo un código de seis dígitos que debe introducir para confirmar la operación y actúa como firma del cliente para esta instrucción específica.



Este código ha sido creado por el equipo de la profesora Elena Punskaya, directora de Tecnología en Cronto, especialista en algoritmos de aprendizaje automático avanzados y análisis de datos estadísticos.
sus características son:
Fiable - Trabaja en diferentes condiciones de luz y en varias pantallas y papel
Rápido - Tiempo de decodificación en menos de 1 segundo
Alta capacidad - Transfiere datos suficientes para varios escenarios de negocios
• Versátil - Proporciona la misma experiencia que una aplicación móvil o un dispositivo de hardware independiente

http://www.youtube.com/watch?feature=player_embedded&v=B0B28S26zuk 


De esta forma se produce un refuerzo importante en la seguridad, ya que el troyano puede ver la imagen enviada por el banco, pero no acceder a la información cifrada. Y como principal ventaja es su uso fácil por parte del usuario junto con la complejidad que representa la desencriptación del código binario y de alta resolución, permitiendo una transferencia de información de forma rápida, segura y confidencial.

Por el momento su aplicación es exclusiva para este tipo de transacciones, pero los investigadores ven posibilidades comerciales en ámbitos como el comercio electrónico, pagos en línea o cualquier otra aplicación que requiera crear una conexión de confianza entre las dos partes.

En España, de momento, se puede probar esta herramienta a través de la aplicación móvil disponible para dispositivos IOS o Android, o en la cuenta demo.

http://www.cronto.com/index.htm

http://www.tendencias21.net/Nuevo-codigo-de-barras-2D-combate-el-fraude-bancario-online_a17399.html

lunes, 15 de abril de 2013

Nuevo protocolo...IPv6

Todas las tecnologías evolucionan y los protocolo de comunicaciones no se quedan atrás. Todo empieza por una necesidad como es general y en este caso es por agotamiento del espacio. Se trata del protocolo de comunicaciones IPv4, usado por todos los medios digitales de comunicaciones pero que el febrero del 2011 la IANA (Agencia Internacional de Asignación de Números de Internet) concedió la ultima dirección IP. Como consecuencia y previsión se empezó a trabajar en un nuevo protocolo que pudiera llevar mas información y un mayor numero de direcciones, debido a  que el número de usuarios a aumentado considerablemente al entrar mas países en las nuevas tecnologías (china, india, y Asia en general) y los nuevos requerimiento como son el envío de vídeo o sonido.

Por que Internet Protocol version 6 (IPv6)

Partimos del protocolo actual IPv4 que posibilita 4,294,967,296 (232) direcciones de host diferentes, que dado a la evolucion de los actuales dispositivos (teléfono, PDA, etc) imposibilita la concesión de una dirección a cada uno. En cambio, IPv6 admite (2128 o 340 sextillones de direcciones), suficiente incluso para dar varias direcciones a cada usuario.
Como curiosidad su nombre es debido a que IPv5 ya estaba asignado en 1979 por un protocolo que en realidad era ST y no IP, y que no tuvo mucha popularidad, por lo qe se designo el numero 6.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.



Direccionamiento IPv6

El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales.
 
Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales:

2001:0db8:85a3:08d3:1319:8a2e:0370:7334

Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). 

2001:0db8:85a3:0000:1319:8a2e:0370:7344 
 --------------------- 
2001:0db8:85a3::1319:8a2e:0370:7344
 
Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son representaciones posibles de una misma dirección:

2001:0DB8:0000:0000:0000:0000:1428:57ab
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab
 
pero

2001::25de::cade
 
no es válida porque no queda claro cuántos grupos nulos hay en cada lado.

Los ceros iniciales en un grupo también se pueden omitir:

2001:0DB8:02de::0e13
2001:DB8:2de::e13

Si la dirección es una dirección IPv4 empotrada, los últimos 32 bits pueden escribirse en base decimal, así:
 
::ffff:192.168.89.9
::ffff:c0a8:5909

No se debe confundir con:
 
::192.168.89.9
::c0a8:5909

El formato ::ffff:1.2.3.4 se denomina dirección IPv4 mapeada, y el formato ::1.2.3.4 dirección IPv4 compatible.

Las direcciones IPv4 pueden ser transformadas fácilmente al formato IPv6. Por ejemplo, si la dirección decimal IPv4 es 135.75.43.52 (en hexadecimal, 0x874B2B34), puede ser convertida a 0000:0000:0000:0000:0000:0000:874B:2B34 o ::874B:2B34. Entonces, uno puede usar la notación mixta dirección IPv4 compatible, en cuyo caso la dirección debería ser ::135.75.43.52. Este tipo de dirección IPv4 compatible casi no está siendo utilizada en la práctica, aunque los estándares no la han declarado obsoleta.
Cuando lo que se desea es identificar un rango de direcciones diferenciable por medio de los primeros bits, se añade este número de bits tras el carácter de barra "/":

2001:0DB8::1428:57AB/96 sería equivalente a 
2001:0DB8::
2001:0DB8::874B:2B34/96 sería equivalente 
a 2001:0DB8::  
y por supuesto también a 
2001:0DB8::1428:57AB/96
 

     
    Que implica el cambio...

    Basicamente nada ya que desde el año 2001, la mayoría de los sistemas operativos, por ejemplo a partir de Windows XP, Vista, 7 , Mac OS X, Linux, BSD, etc. Aquellos dispositivos que no tienen IPv6, frecuentemente pueden ser actualizados, y lo más probable es que en pocos meses, los fabricantes de los mismos dispongan de nuevas versiones de software que incluso en ocasiones pueden llegar a descargarse automáticamente.
    Las aplicaciones más comunes, por ejemplo en navegador ( Internet Explorer, Firefox, Safari, Opera , etc.), soportan de forma automática IPv6, incluso aplicaciones para compartir archivos como Bittorrent y similares. En cambio otras, como Skype , aún no lo soportan, aunque la mayoría de los fabricantes de este tipo de aplicaciones han confirmado que están trabajando en ello y es cuestión de incluso pocos meses. Al principio será habitual utilizar indistintamente uno u otro protocolo (IPv4 o IPv6), según lo requiera la aplicación.
    La unica expción se encuentra en el router de acceso a Internet, ya que no todos tienen  soporte IPv6 si han sido suministrados por el proveedor de servicios de internet (salvo quizás a partir del año 2010 en adelante), aunque en muchas ocasiones, incorporan sistemas operativos de código abierto (Linux y otros), y podrían ser actualizados por usuarios avanzados.

    Otros puntos de acceso WIFI, concentradores de red, puentes para usar la red eléctrica, etc, funcionan en lo que se llama modo “puente” ( bridge , o técnicamente “nivel 2”) y por tanto deberían de ser transparentes a IPv4 e IPv6. En caso de dispositivos de “nivel 3”, es decir, si tiene funciones de encaminado ( routing ), el usuario tendrá que comprobar qúe soporta IPv6, en caso contrario IPv6 no pasaría a través de dicho dispositivo. 


    Para averiguarlo facilmente existen paginas qe realizan text de conexion los cuales idetifican los requerimientos y si estan cubiertos.