SlideShare una empresa de Scribd logo
1 de 64
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 1
Materia: Creación de Negocios de Tecnología
7º A LI
ÍNDICE TEMÁTICO
Unidad Tema
I Diferencia entre comercio electrónico y negocio electrónico
II Tipos de negocio electrónico
III Los negocios electrónicos y el uso estratégico de las
tecnologías de información y comunicación
IV Negocio electrónico en acción
V Seguridad y protección de la información en negocios
Electrónicos
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 2
Introducción:
El uso de la tecnología hoy en día es la principal aportación económica mundial, tanto
al comercio como al negocio tradicional, para alcanzar sus versiones actualizadas
denominadas comercio electrónico y negocio electrónico. Por ello, unas de
las principales barreras de entrada para las empresas son el desconocimiento de las
tecnologías y sus funcionalidades, así como el desconocimiento del medio.
La introducción de la empresa al comercio y negocio electrónico permitirá tener
acceso a más clientes, conocerlos mejor, optimizar la inversión en marketing e
incrementar la notoriedad de marca.
Objetivo:
Al finalizar el curso, el alumno comprenderá la importancia del uso estratégico de las
TIC en los negocios electrónicos, los pasos para su puesta en marcha así como la
protección de los mismos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 3
Contenido
UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO ELECTRÓNICO.................... 6
1.1 Comercio electrónico ....................................................................................................... 6
1.2 El negocioelectrónico ...................................................................................................... 6
1.3 Ebusiness......................................................................................................................... 7
1.4 El E-business utilizael webtantocomounmedio,comoun elementode marketingpara
el comercio. .......................................................................................................................... 9
1. 5 Ecommerce................................................................................................................11
1.6 Comunicación y colaboración empresarial........................................................................13
1.6.1 Sistemasinternos de negocio ....................................................................................13
1.7 Diferenciasentre e-commerce ye-business......................................................................15
1.8 ¿Qué es el e-business?....................................................................................................15
1.9 Características del e-business ..........................................................................................16
1.10 Beneficios parala empresa............................................................................................16
1.11 Diferencias entre e-commerce y e-business....................................................................17
UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO............................................................................24
2.1 Comercio electrónico B2B...............................................................................................24
2.2 Comercio electrónico B2C...............................................................................................25
2.3 Comercio electrónico B2E................................................................................................26
2.4 Comercio electrónico C2C...............................................................................................26
2.5 Comercio electrónico G2C...............................................................................................27
2.6 Negocioelectrónico ........................................................................................................28
2.7 Áreas de influencia de las Tecnologías de la Información...................................................30
2.8 La publicidad...................................................................................................................30
2.9 Sistemas de Información..................................................................................................30
2.10 Sistemas de Información Estratégicos.............................................................................31
2.11 Impulsosestratégicos....................................................................................................32
2.11.1 Diferenciación.........................................................................................................32
2.11.2 Costo......................................................................................................................32
2.11.3 Crecimiento............................................................................................................32
2.11.4 Alianza...................................................................................................................33
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 4
2.11.5 Innovación..............................................................................................................33
UNIDAD III LOS NEGOCIOSELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACIÓN............................................................................................33
3.1 Calidad en el servicio como ventaja competitiva ...............................................................34
3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas competitivas..........34
3.3 Alineando las Tecnologías de la Información a la estrategia del negocio.............................37
UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS ELECTRÓNICOS ....42
4.1 La Seguridad...................................................................................................................42
4.2 Tipos de seguridad..........................................................................................................46
4.2.3 Amenazas informáticas. ............................................................................................46
4.2.4 Usuarios...................................................................................................................46
4.4.5 Programas maliciosos................................................................................................46
4.4.6 Errores de programación...........................................................................................47
4.4.7 Intrusos....................................................................................................................47
4.4.8 Siniestro...................................................................................................................47
4.4.9 Personal técnico interno ...........................................................................................47
4.4.10 Fallos electrónicos o lógicos de los sistemas informáticosen general.........................47
4.4.11 Ingeniería Social......................................................................................................47
UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS.............................48
5.1 Tipos de amenaza...........................................................................................................48
5.5.1 Amenazas por el origen............................................................................................48
5.5.2 Amenazas internas....................................................................................................49
5.5.3 Amenazasexternas...................................................................................................49
5.5.4 Amenazas porel efecto.............................................................................................49
5.5.5 Amenazas porel medio utilizado ...............................................................................50
5.6 Amenaza informática del futuro.......................................................................................51
5.7 Análisis de riesgos...........................................................................................................53
5.8 Elementos de un análisis de riesgo...................................................................................53
5.9 Economía de seguridadinformática .................................................................................54
5.10 Puesta en marcha de una política de seguridad...............................................................55
5.11 Técnicas para asegurar el sistema ..................................................................................56
5.13 Copia de seguridad........................................................................................................60
5.13.1 Continuo ................................................................................................................60
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 5
5.13.2 Seguro....................................................................................................................61
5.13.3 Remoto ..................................................................................................................61
5.13.4 Mantenimiento de versiones anteriores de los datos................................................61
6. Conclusiones........................................................................................................................61
7 Bibliografía básica................................................................................................................63
7.1 Bibliografía complementaria............................................................................................63
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 6
UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO
ELECTRÓNICO
1.1 Comercio electrónico
Significa el uso de Internet y en especial la web para hacer transacciones
comerciales. Estas transacciones son a través de tecnología digital. El negocio
electrónico implica que todos los procesos detrás de esa venta estén integrados y a
través de la Web, o sea que el negocio electrónico envuelve las aplicaciones o
software necesarios para poder hacer el pago con la tarjeta de crédito, o dar ese
producto tal y como lo necesita el cliente y al precio en que lo quiere. Quizá lo más
importante es que el negocio electrónico implica la relación con clientes,
colaboración con los proveedores y socios, además de los procesos internos de la
empresa.
1.2 El negocio electrónico
Hace posible que las transacciones y procesos de la empresa se den a través de
sistemas de información y que la información sea a través de web. No implica la
transacción de compra-venta. El negocio electrónico se caracteriza por la integración
de todas sus funciones a través del internet. Es muy común encontrar negocios que
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 7
inician la aplicación del internet para realizar sus operaciones de compra-venta,
viendo esto como una estrategia de venta. Luego con el tiempo y la experiencia
adquirida, muchos de estos negocios ven la oportunidad de aplicar el internet como
estrategia completa de negocio al integrar todas sus funciones involucrando así a sus
proveedores, detallistas y demás organismos relacionados, para convertirse
finalmente en negocios electrónicos.
En síntesis se puede decir que el negocio que solo realiza la función de compra venta
vía internet, está aplicando comercio electrónico (estrategia de ventas). El negocio
que realiza una integración completa de sus funciones incluyendo la compra venta,
es un negocio electrónico que cuenta con comercio electrónico (estrategia de
negocio). El negocio que realiza una integración completa de funciones pero que ha
decidido que la compra venta no se haga vía internet es un negocio electrónico pero
sin comercio electrónico (estrategia de negocio).
1.3 Ebusiness
Es una "interacción con los socios de negocio, donde la interacción es permitida
por tecnología de información". Esto es una definición exacta, pero no nos da mucha
penetración en el eBusiness, o también se le define como un sistema de información
o aplicación a la cual se le delegan procesos de negocios.
El uso tanto de tecnología como de nuevas estrategias de negocios para realizar
negocios en línea. El negocio en línea provee un canal de ventas, marketing, e
información on-line. (Negocio en línea).
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 8
Se define al E–Business como cualquier actividad empresarial que seefectúa a través
de Internet, no sólo de compra y venta, sino también dando servicio a los clientes y/o
colaborando con socios comerciales.
Desde el punto de vista del negocio, E–Business (Negocio Electrónico) es
el proceso que están utilizando las empresas para hacer negocios
usando redes (Internet). Ocurre cuando se conectan los sistemas informáticos de
una compañía a sus clientes, empleados, distribuidores o proveedores, y todos se
entrelazan a través de la Internet, Intranets o Extranet´s.
Las tres definiciones anteriores muestran que resulta difícil dar una definición
completamente apropiada para el e-Business. "Definiciones incompletas, sólo
para bienes (producción, promoción, venta y distribución de productos a través de
redes de telecomunicaciones), sólo para servicios (intercambio de información a
través de transacciones electrónicas) o sólo desde el punto de vista empresarial (uso
de las tecnologías de la información para realizar negocios entre compradores,
vendedores y socios con el fin de mejorar el servicio al cliente, reducir costos y
finalmente, aumentar el valor de los accionistas) nos conducen a dar una definición
más integradora y general tal y como la siguiente:
e-business es la aplicación de las tecnologías de la información para facilitar la
compraventa de productos, servicios e información a través de redes públicas
basadas en estándares de comunicaciones. Tiene que existir en uno de los extremos
de la relación comercial un programa de ordenador y en el otro extremo o bien otro
programa de ordenador, o una persona utilizando un ordenador o una persona con
los medios necesarios para acceder a la red".
El paradigma del e-business, comprende la combinación del Internet con los
sistemas de información tradicionales de una organización (Web + Tecnología de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 9
Información) y permite potenciar los procesos vitales de negocios que constituyen
la base y esencia de una empresa. Las aplicaciones basadas en los conceptos de e-
business se caracterizan por ser interactivas, con alta intensidad de transacciones, y
porque permiten un relanzamiento de los negocios hacia nuevos mercados.
1.4 El E-business utiliza el web tanto como un medio, como un elemento de
marketing para el comercio.
La diferencia fundamental entre el web y cualquier otro medio electrónico
(fax, teléfono, etc.) es que va más allá de facilitar la comunicación pues permite la
interacción entre los usuarios, compradores y vendedores en un entorno que no es
fijo, ni es físico siquiera, sino que es creado por la confluencia de redes
estándares, navegadores web, software, contenidos y personas. Por ello, las barreras
físicas de tiempo y distancia existentes entre los proveedores y sus clientes se ven
reducidas al mínimo.
Sin estas barreras, el comprador y el vendedor se enfrentan el uno con el otro
directamente a través de una conexión electrónica. No hay que desplazarse a la
tienda física, no hay vendedor, no hay que rellenar datos y no hay una cajera a la
salida. En lugar de todo eso hay un sitio web. Por tanto, e-Business representa
un cambio en la forma de interactuar entre el comprador y el vendedor.
Para el comprador, significa que los costos de buscar o cambiar de proveedor son
mínimos. Para el vendedor, el riesgo de no atraer la atención del comprador y
perderlo es muy elevado. En este nuevo entorno, la mayor parte de
la responsabilidad de decidir cómo se hace una operación de compraventa se ha
traspasado de los vendedores a los compradores.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 10
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 11
1. 5 Ecommerce
Es el paso más reciente de la evolución de las transacciones de negocio. Substituye
(o aumenta) el intercambio del dinero o de las mercancías por el intercambio de
la información de la computadora a la computadora.
E-Commerce: Comprende la compra, venta, marketing, y servicios para productos o
servicios por medio de redes de computadoras. Se puede ver como aplicaciones e-
business aplicadas a las transacciones comerciales.
En resumen, "El Comercio Electrónico (e – commerce) es, básicamente, el uso
de medios electrónicos, para realizar la totalidad de actividades involucradas en
la gestión de negocios: ofrecer y demandar productos y/o servicios, buscar socios y
tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y
los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar,
comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas
aquellas operaciones que requiere el comercio".
El Comercio Electrónico, a través de Internet, implica la utilización de esta red como
medio para facilitar el intercambio de bienes y servicios. La forma más avanzada es
aquella en la que un cliente: visualiza, selecciona y formaliza la adquisición de
productos o servicios cuya descripción está disponible en un servidor conectado a
Internet. Las empresas pueden colocar el catálogo completo de sus productos o
servicios en Internet, y dar acceso abierto a sus potenciales clientes a una enorme
vidriera virtual, así como también, renovar estos productos, dialogar con sus clientes
y por lo tanto ajustarse a sus necesidades.
La utilización de la red Internet como un canal comercial debe obedecer a un
planteamiento estratégico y de negocios de la organización. Para algunas empresas
será el medio prioritario de desarrollo de su actividad. Para otras será un canal
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 12
complementario. Es un canal en el que la tecnología tiene un papel importante pero
no puede ser ésta la que condicione de forma exclusiva las decisiones a tomar.
En la actualidad, existe una gran cantidad de empresas que se dedican a esta
actividad, quizás el caso más conocido sea el de "Amazon.com" el cual es un
sitio web que inicialmente se diseñó para la venta y distribución de libros a través de
la World Wide Web y en donde actualmente un usuario cualquiera puede adquirir
artículos de casi cualquier tipo, los mismos que llegan a vuelta de correo,
prácticamente a cualquier lugar del mundo, después de la respectiva confirmación
de la venta.
El comercio electrónico, o el e-commerce, es un término muy amplio. El e- commerce
se da entre el negocio y los consumidores y también entre un negocio y otro, para el
intercambio de datos electrónicos (EDI) es un formato para las redes privadas del
excedente de la información del negocio de cambio.
Fue creado para automatizar y para apresurar el intercambio de la información entre
las compañías que hacen regularmente negocios juntas.
Después de ver las definiciones podemos notar que existen diferencias entre ambos
términos, el comercio electrónico forma parte del negocio en línea, y no comprende
todo el e-business. Es por esto que no podemos decir que el e-business es igual al e-
commerce, sino que el e-commerce es un componente más del e-business.
En la siguiente imagen creo que podemos apreciar lo dicho anteriormente. También
podemos apreciar otros elementos que componen el e-business y que a
continuación detallare.
e-commerce: dentro del comercio electrónico tenemos varias acciones que
podemos realizar como son: la transferencia electrónica de fondos, manejo de la
cadena de producción, el e-marketing (marketing orientado a Internet), y el
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 13
procesamiento de transacciones en línea. Estos son algunos de los elementos que
pueden estar comprendidos dentro del e-commerce, no es necesario implementar
todos ellos para hablar de e-commerce.
Quizás el tipo de comercio electrónico (e-commerce) más difundido es el carrito de
compras, es en el cual el cliente selecciona los productos que quiere comprar,
ingresa sus datos, y envía el pedido. El pago puede ser tanto por los medios
tradicionales, o directamente puede ser realizado en línea (el cliente ingresa su
número de tarjeta de crédito, se verifican sus datos, y se debita automáticamente el
importe de la operación de su cuenta).
Este tipo de e-commerce, considero que es a la fecha el más popular y que gran
número de empresas en la red lo manejan.
1.6 Comunicación y colaboración empresarial
Esta parte del e-business se ocupa de mejorar los procesos de comunicación para
lograr una mejor integración de los sistemas y eficiencia. A su vez podemos
enumerar algunas de las funciones que pueden ser incorporadas en esta parte: e-
mail, mail de voz, foros dediscusión, sistemas de Chat, video conferencias, y sistemas
de colaboración.
1.6.1 Sistemas internos de negocio
Quizás esta sea una de las partes menos visibles del e-business, pero no por ello la
menos importante. Dependiendo de la escala de nuestro negocio, debemos tener
una estructura de información que nos de soporte para poder tomar decisiones y
realizar las acciones necesarias. Debemos poder delegar en los sistemas informáticos
la mayor cantidad de procesos posibles, para poder dedicarnos verdaderamente a
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 14
nuestro negocio, y no perder tiempo en procesos que no hacen al negocio. Dentro
de los sistemas internos de negocio podemos enumerar algunos de ellos:
CRM - Customer Relationship Management (Manejo de las Relaciones con el
Cliente).
ERP - Enterprise Resource Planning (Planeamiento de los Recursos de la Empresa),
sistemas para el manejo del conocimiento, sistemas para el manejo de
la documentación, control de procesos, etc.
SCM- Supply Chain Management (Gerencia de la cadena de Suministro).
E-procurement es la automatización de procesos internos y externos relacionados
con el requerimiento, compra, suministro, pago y control de productos utilizando el
Internet como medio principal en la comunicación cliente-proveedor. Es una
tecnología relacionada con la administración de la cadena de suministros (Supply
Chain Management), y entre sus principales características puedo mencionar la
utilización deinformación derequerimientos, inventarios, material en tránsito, entre
otros, desplegados a través de una página de Internet. El flujo de información se
realiza en tiempo real, y permite conocer los datos al instante de producirse algún
cambio en las variables.
Otra de las ventajas es el acceso desde cualquier punto en donde exista servicio de
Internet sin importar las distancias geográficas, o estar fuera de las instalaciones de
la empresa. Además cuenta con acceso restringido al personal que previamente ha
sido autorizado por cliente y proveedor para intercambiar información; esto es muy
importante para mantener la protección a la información estratégica del negocio y
cumple con los parámetros establecidos en las relaciones negocio a negocio (B2B).
Podemos apreciar que el mundo del e-business es muy amplio e incorpora procesos
de varias áreas de una organización. Es por esto que su implementación dentro de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 15
una organización debe ser correctamente planeada e implementada de manera tal
que tenga el menor impacto negativo en los empleados.
Las implementaciones deben ser realizadas por etapas, y debe permitir la
integración con los demás sistemas.
La diferencia entre e-business y e-commerce, es absolutamente artificial, pero
diversos términos llevan diversos significados.
1.7 Diferencias entre e-commerce y e-business
Es un concepto novedoso de hacer negocios por Internet, lo usan las empresas que
desean vender sus productos y servicios a través de Internet publicándolos en una
página web que pueda ser accesada por clientes potenciales y que realicen una
compra electrónica generalmente usando una tarjeta de bancaria.
El comercio electrónico está ligado a diversos actores, entre ellos está el gobierno,
las empresas, consumidores y ciudadanos. Dichos actores definen cinco tipos de
comercio electrónico, estos son:
 Entre Empresas (Business to Business o B2B)
 Entre Empresas y Consumidores (Business to Consumers o B2C)
 Entre Empresas y Administración (Business to Administrations o B2A)
 Entre Ciudadano y Administración (Citizen to Administration o C2A)
 Entre Ciudadanos (Citizen to Citizen o C2C)
1.8 ¿Qué es el e-business?
Es cualquier actividad empresarial que se efectúa a través de Internet, no sólo de
compra y venta, sino también dando servicio a los clientes y/o colaborando con
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 16
socios comerciales. Es una interacción con los socios de negocio, donde la
interacción es permitida por tecnología de información.
1.9 Características del e-business
Existen cinco puntos denominados las 5 c´s, y que caracterizan una adecuada
integración del contenido e-business:
Contenido: Es la información que se coloca dentro de la página en Internet.
Contexto: Es la experiencia buena o mala que el usuario tendrá al visitar el sitio Web.
Comunidad: Se refiere a captar a un grupo de personas dentro de la Internet que
tengan gustos similares y que se identifiquen con el contenido del sitio.
Comercio: El negocio debe generar utilidades.
Colaboración: Son alianzas entre empresas que permitan ofrecer mejores servicios y
productos.
1.10 Beneficios para la empresa
e-commerce e-business
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 17
Facilita la labor de negocios con los
clientes
Agiliza las operaciones del negocio
Brinda nuevas formas de buscar y
atender a los clientes
Ayuda a diseñar una estrategia de
relaciones con clientes y proveedores
sobre todo a nivel internacional
Expansión de mercado
Ofrece mayor horario de servicio
Mejora los precios
Requiere capital e inventario mínimo
Agiliza y automatiza el proceso de
pedidos
Optimiza costos de servicio y atención
Mejor control de visitas al sitio y nivel de
servicio
Se puede llegar a un público
especializado
Comunicación directa con el
consumidor
1.11 Diferencias entre e-commerce y e-business
Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin
embargo son diferentes y es importante que conozcamos estas diferencias:
e-commerce e-business
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 18
Cubre los procesos por los cuales se
llega a clientes y proveedores: ventas,
mkt, logística y servicio al cliente.
La estrategia se orienta a las ventas
Analiza el uso de internet para
incrementar las ventas y mejorar las
estrategias de comercialización.
Expansión de mercado
Ofrece mayor horario de servicio
Mejora los precios
Requiere capital e inventario mínimo
Agiliza y automatiza el proceso de
pedidos
Optimiza costos de servicio y atención
Mejor control de visitas al sitio y nivel de
servicio
Se puede llegar a un público
especializado
Comunicación directa con el
consumidor
Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin
embargo son diferentes y es importante que las empresas conozcan estas
diferencias
De acuerdo con los artículos leídos en la red y en algunos libros, estas diferencias
consisten en:
El e-commerce cubre los procesos por los cuales se llega a los
consumidores, proveedores y socios de negocio, incluyendo actividades
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 19
como ventas, marketing, toma de órdenes de pedido, entrega, servicios
al consumidor, y administración de lealtad del consumidor.
El e-business incluye al e-commerce, pero también cubre procesos internos como
producción, administración de inventario, desarrollo de productos, administración
de riesgo, finanzas, desarrollo de estrategias, administración del conocimiento y
recursos humanos.
La estrategia de e-commerce es más estrecha, está más orientada a las ventas y es
más simple que otras iniciativas:
Sirve para analizar cómo usar Internet para mejorar áreas como ventas,
marketing, compras y objetivos de servicio al consumidor.
Puede hacer foco en las ventas y las órdenes tomadas sobre Internet, y puede servir
para realizar mediciones acerca del crecimiento o decrecimiento de la curva de
ganancias.
Las estrategias de e-business tienen un alcance mayor, son más desafiantes, ofrecen
más recompensas y probablemente requieren de fuertes cambios estructurales
dentro de la organización:
Implican el rediseño total de los negocios, cambiando y revisando todos los procesos
en la compañía para capturar las eficiencias que pueden proveer el uso de la
tecnología en redes.
Las estrategias de e-business incluyen oportunidades de obtener ganancias, pero el
foco principal está en los costos y la eficiencia en las operaciones.
Las estrategias de e-business implican una cuarta categoría de integración: a través
de la empresa, con una integración funcional profunda entre nuevas aplicaciones y
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 20
procesos de negocios rediseñados, y horizontalmente a través de una integración
mayor de aplicaciones ERP o CRM. (Términos ya descritos anteriormente).
El empleo de un sistema de e–Business proporciona notables ventajas tanto para la
empresa como para el consumidor, las mismas que son adicionales a aquellas que se
consiguen en los negocios normales (sin acceso web) y que se constituyen en el
verdadero valor agregado de la e-Business
En la siguiente imagen muestro la evolución de las empresas en el mundo digital,
que en sus inicios fue tan sólo el manejo del e-mail, y como estas prácticas de envío
y recepción de datos e información ha venido evolucionando a pasos agigantados,
hasta poner en una posición un tanto difícil a las empresas con una administración
tradicional; en la que sus ejecutivo y directivos deberán evolucionar de igual manera
en su forma de administrar el negocio, y crear nuevas redes de contacto, de acuerdo
a las exigencias de los clientes, proveedores, accionistas, colaboradores, etc.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 21
Cuando una compañía emprende una estrategia de E–Business adquiere las
siguientes ventajas:
 Expansión de público: Ahora la tienda (empresa), puede llegar a todo el
territorio nacional e incluso alcanzar el público internacional.
 Expansión de horario: La tienda permanece abierta 24 horas al día, 7 días a la
semana, 365 días al año, sin necesidad de personal adicional o pago de horas
extraordinarias.
 Menores precios: Los menores costos permiten ofrecen precios más bajos, que
son a la vez una condición necesaria en el agresivo mercado en línea, donde
la competencia incluye, en buena parte de los casos, al mundo entero.
 Capital e inventario mínimo: El costo de establecer una tienda en línea es
reducido comparado con el costo de abrir un nuevo establecimiento o intentar llegar
por otros medios al público que la tienda virtual puede alcanzar.
 Proceso de órdenes ágil y automatizado: Por definición, las órdenes son
recibidas, procesadas y almacenadas por un sistema computarizado que puede
producir reportes detallados y compartir sus informaciones con los sistemas
existentes de ventas, inventario, despachos y contabilidad.
 Menores costos de servicio y atención: Pueden automatizarse buena parte de
los servicios de atención al cliente, como registro de usuarios, recepción de
reclamaciones, sugerencias, solicitudes de servicio, consultas, etc.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 22
 Medición de visitas y efectividad de campañas: Podemos saber específicamente
cuántas personas visitan nuestra tienda, cuáles departamentos son los más
visitados, de qué país nos visitan, a cuáles horas y si vienen de otra página o
siguiendo un anuncio en particular.
 Capacidad de llegar a público especializado: La construcción de un
departamento o sección especializada en nuestra tienda general tiene un costo
reducido una vez establecida la tienda. Y si nuestra tienda va dirigida a un público
especializado, podemos llegar a un número mayor del mismo al expandir los
horizontes geográficos.
 Reducción de costos de transporte, almacenamiento y distribución: Como no
necesitamos inventario para mostrar, podemos reducir los montos y volúmenes de
las órdenes de compra, incluso despachando los productos directamente desde la
fábrica o desde el mayorista sin tener que realizar pedidos por adelantado y
almacenarlos o desplegarlos en nuestros escaparates.
 Registro e identificación del cliente: Al vender, podemos solicitar informaciones
adicionales del cliente para registrarlas en una base de datos que podemos usar para
seguimiento, mejor servicio y soporte, promociones relacionadas a su perfil, tele
mercadeo, etc.
 Mayor y más directa comunicación con el consumidor: Conociendo el perfil y
los datos relevantes de cada cliente, podemos contactarle con la frecuencia que
apruebe para hacerle llegar ofertas de su interés, premios, etc. y recibir respuesta
directa de cada uno de ellos a través de la red.
Ventajas para el consumidor
Para el consumidor común, la interacción con negocios que cuentan con un E-
Business, le proporciona los siguientes beneficios:
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 23
 Más opciones para comparar y escoger: Cada día son más las tiendas en línea
ofreciendo una gama cada vez más amplia de productos y servicios. Y como las
tiendas en línea exhiben un catálogo y no un ejemplar físico del producto, están en
capacidad de mostrar la línea completa de productos y todos los modelos o variantes
para que el cliente pueda escoger.
 Menos tiempo para buscar y comparar: El consumidor puede consultar
simultáneamente los precios y modelos ofrecidos por varias tiendas y está en
mayor libertad de escoger los que mejor seajusten a su presupuesto y necesidades.
 Menores precios: La competencia entre las tiendas en línea es agresiva, fuerte,
y despiadada, con márgenes de beneficios bastante bajos y en algunos casos
prácticamente inexistentes (las compañías de Internet aplican éste tipo de
estrategias con el fin de construir una base amplia y consistente de clientes), lo cual
se traduce en precios bajos y por ende muy accesibles para el consumidor.
 Libertad de horario y geográfica: El cliente puede comprar a cualquier hora,
cualquier día, desde su casa, desde un cafenet, o desde su lugar de trabajo. También
puede realizar compras desde la casa de un amigo o familiar o consultar las compras
con otra persona a distancia mientras intercambia opiniones por ICQ, MSN (o
cualquier otro software de mensajería instantánea), sistemas de chat, correo
electrónico, fax teléfono. Al mismo tiempo, Internet hace posible también adquirir
productos extranjeros localizados en cualquier tienda, en cualquier parte del mundo.
Es decir que, el consumidor no se encuentra limitado solamente a las tiendas locales
y a los productos importados por éstas en su país de residencia.
 Cero filas y cero congestionamiento de tráfico: Obviando las molestias que
puede causar un acceso lento a Internet o una conexión difícil, el cliente está libre
del tráfico vehicular y de las grandes colas en los establecimientos de consumo,
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 24
además cuenta con la comodidad de su hogar y la libertad para realizar otras tareas
mientras realiza sus compras.
UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO
El comercio electrónico o ecommerce es solo el término principal, pero existe un
trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico que
se clasifican de acuerdo al entorno, los participantes, características, ventajas y
desventajas únicas.
Recuerda que el comercio electrónico consiste principalmente en intercambiar
información comercial, ya sean productos o servicios, siempre en la red. Este
concepto es básico pero más adelante entenderás por qué te lo aclaramos.
Debido a que el mercado tiene diversas necesidades, las técnicas empleadas en el
ecommerce se adaptaron para satisfacer a cada uno de los involucrados, lo que
derivó en 5 tipos de comercio con los mismosintegrantes pero con diferente función.
2.1 Comercio electrónico B2B
B2B es la abreviación de business to business (negocio a negocio), y es aquel en
donde la transacción comercial únicamente se realiza entre empresas que operan en
Internet, lo que quiere decir que no intervienen consumidores. Existen tres
modalidades:
El mercado controlado que únicamente acepta vendedores en busca de
compradores.
El mercado en el que el comprador busca proveedores.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 25
El mercado en el que los intermediarios buscan que se genere un acuerdo comercial
entre los vendedores y los compradores.
Para poder participar en este tipo de comercio electrónico, debes tener experiencia
en el mercado. La relación entre las dos empresas tiene como principal objetivo
vender la pieza final al consumidor, pero ese es otro tipo del que más adelante
hablaremos.
El comercio electrónico a este nivel reduce los errores que puedan aparecer, y
aumenta la eficiencia en la venta y relación comercial.
2.2 Comercio electrónico B2C
Este es el tipo de comercio electrónico, también conocido como business to
consumer (negocio a consumidor), es el más conocido y el que seguramente tú
empleas. Es aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual,
y una persona interesada en comprar un producto o adquirir un servicio. Así que si
tú tienes tu tienda online y clientes fieles que adquieren tus productos, perteneces
a este tipo. Las ventajas más destacables son:
El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un
dispositivo electrónico, lo que le facilita una compra cómoda y rápida.
Se tienen actualizadas las ofertas y los precios de manera constante para la
comodidad del cliente.
El soporteal cliente se puede proporcionar de manera directa por diferentes medios,
como chat en vivo, redes sociales, correo electrónico o Skype
Aquí es donde participan los intermediarios online y se incluye a todas las
plataformas de comercio electrónico, incluyendo Shopify. Esto se trata
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 26
principalmente cuando se integran compañías que facilitan las compras entre los
clientes y las tiendas virtuales, a cambio de un pago. Las empresas facilitan a los
usuarios que interactúan en áreas similares de interés, y que además incluyen un
sistema de pago.
2.3 Comercio electrónico B2E
La relación comercial business to employee (negocio a empleado) se centra
principalmente entre una empresa y sus empleados. Es decir, son las ofertas que la
propia empresa puede ofrecer a sus empleados directamente desde su tienda online
o portal de Internet, con ofertas atractivas que servirán de impulso para una mejora
en el desempeño laboral. Este tipo de comercio electrónico se ha convertido en un
tema novedoso entre empresas para generar competencia entre sus empleados.
Más allá de una opción, es un portal en donde los empleados pueden utilizar algunos
recursos de la empresa. El empleado tendrá la posibilidad de hacer trámites internos
en este micro sitio empresarial, que una vez en la red, llegará a manos del
encargado. Algunas de sus ventajas son:
Reducción de costos y tiempos en actividades internas.
Comercio electrónico interno, con oportunidades únicas para los empleados.
Motiva y fideliza al empleado con la empresa.
Informa, en el momento y en línea para consultar en cualquier momento.
2.4 Comercio electrónico C2C
Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede
utilizar el comercio electrónico como medio para realizar esta transacción con otro
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 27
consumidor. Este tipo se conoce como consumer to consumer (consumidor a
consumidor).
Esto es una evolución de las tradicionales y ya conocidas ventas de garaje que está
tomando fuerza en Internet. El consumidor final le adquiere al consumidor primario
los productos que él ya no quiere o necesita y a los que les podrá dar una nueva
utilidad a precios muy accesibles. Se sigue el mismo proceso de compra del comercio
electrónico tradicional. Algunas de las ventajas son:
Reutilización de productos.
Compras a menores precios y con ofertas únicas en el medio.
Alcance más allá de un garaje o patio.
2.5 Comercio electrónico G2C
Cuando un gobierno municipal, estatal o federal permite que los ciudadanos realicen
sus trámites en línea a través de un portal, se realiza el conocido
comercio goverment to consumer (gobierno a consumidor), y se considera un tipo de
comercio ya que se paga un trámite y se puede acceder a la información en línea en
cualquier momento. Algunas de las ventajas son:
- Ahorro en tiempo.
- Trámites más rápidos y seguros.
- Respaldo electrónico.
- Costos más bajos.
Aunque estos tipos de comercio electrónico no son los únicos, son los más utilizados
de manera cotidiana. Así que ya sabes, el comercio electrónico no solo son compras
en tiendas online, va más allá y se adentra a situaciones más complejas, como el
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 28
proceso interno de una empresa o las acciones por parte de gobierno. Si conoces
algún otro tipo de comercio electrónico, esperamos tus comentarios a continuación.
2.6 Negocio electrónico
Las Tecnologías de la Información se refieren a todas las herramientas relacionadas
con la captura, transporte, procesamiento y uso de la información. Involucra a los
equipos de cómputo (hardware), programas y aplicaciones (software) y las
telecomunicaciones. Para aprovechar las oportunidades que brindan las Tecnologías
de la Información es necesario una óptima planeación del uso de las mismas dentro
las organizaciones. Esta planeación debe estar guiada por la condición estratégica y
tecnológica del negocio.
En los últimos veinte años la tecnología informática ha estado evolucionando de
forma tal que ha permitido automatizar de forma gradual tareas que anteriormente
eran relacionadas tediosamente por operarios u oficinistas. La velocidad en la
transformación de las Tecnologías de la Información en pocos años produjo no sólo
beneficios sino también modificaciones en la forma y el tiempo de evolución de las
organizaciones.
La necesidad de información es tan antigua como el ser humano, quien ha ideado
diversos medios a través del tiempo para comunicarla. De ser inicialmente una
simple automatización de tareas, las Tecnologías de la Información han
evolucionado, proporcionando mejores métodos de búsqueda y acceso a la
información y herramientas para el óptimo manejo de los recursos.
Dado el ritmo constante de cambio e innovación, las tecnologías se hacen
rápidamente obsoletas, por lo que es necesario al momento de establecer
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 29
estrategias dentro de la organización, no solo una simple adquisición de tecnología,
sino una completa armonía entre las estrategias, infraestructura y procesos del
negocio, asociados con los recursos tecnológicos. Las Tecnologías de la Información
han obtenido una relevancia estratégica, dado que cambia la forma en que operan
las organizaciones, en la redefinición de productos, servicios y procesos.
Ventajas y Desventajas de las Tecnologías de la Información
Las oportunidades que ofrece el uso de las Tecnologías de la Información dependen
de la visión que se establezca dentro de las organizaciones, sobre qué se espera de
ellas, en conjunción con las estrategias de la organización. La integración de la
tecnología en la organización de manera complementaria con el resto de los recursos
hace que sea posible una continua revisión de las ventajas tecnológicas. A
continuación se citan aplicaciones de tecnologías de la Información y su relación con
las organizaciones.
Procesamiento electrónico de datos y automatización de la información: En la
actualidad la empresas que no se encuentre utilizando computadoras, bases de
datos, etc. Se estará quedando en el pasado. El utilizar hardware y software para
realizar de una manera más automatizada la recolección de datos, el análisis de los
mismos y convertirlo en información, es pieza fundamental en cualquier
organización.
Telecomunicaciones: La globalización nos impulsa a estar mejor informados,
conectados al mundo de la información y mantener una comunicación constante
entre las empresas, clientes y proveedores.
Uso de la Internet: Provee la infraestructura de base para el establecimiento del
comercio electrónico, proveyendo un nuevo sistema de transacciones.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 30
2.7 Áreas de influencia de las Tecnologías de la Información
Se pueden distinguir varias áreas a las que pueden influir los cambios tecnológicos,
a continuación se citan algunos ejemplos.
Aumento de recursos económicos, técnicos y humanos, en Investigación y
Desarrollo.
Mayor sistematización metodológica en los procesos de investigación científica.
Incesante renovación y ampliación de la gama de productos y servicios.
Globalización de los mercados clásicos con el fin de obtener en el menor tiempo
posible la mayor amortización posible de las inversiones efectuadas.
2.8 La publicidad.
Implantación de nuevos métodos de abastecimiento, producción y distribución de
los productos (reingeniería, eficiencia, calidad total,...)
Esquemas organizativos que, en ocasiones, llegan a suponer una redefinición total
de la identidad de las empresas: alianzas, fusiones, segregaciones, a territorialidad,
deslocalización, virtualidad, producción y comercialización en red, franquicias, etc.
Cambio sobre las relaciones contractuales. Modificación de la estructura
ocupacional.
2.9 Sistemas de Información.
Durante mucho tiempo, la función de la informática dentro de las empresas fue
considerada como una herramienta para soportar funciones operativas.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 31
Actualmente los sistemas de información son vistos además como áreas de
oportunidad para lograr ventajas en el terreno de los negocios. Son considerados
como una herramienta para mejorar la estructura competitiva del negocio. Los
sistemas de información determinan la demanda de aplicaciones de la organización,
y pueden clasificarse de diversas formas:
• Por el nivel de automatización alcanzado.
• Por la naturaleza de sus entradas y salidas.
• Por su relación con la toma de decisiones.
• Por el valor que representan para la organización.
• Entre los beneficios que proporcionan los Sistemas de Información se
encuentran:
• Incremento de los volúmenes de venta.
• Incremento y mejora del nivel de servicio a los clientes.
• Incremento de la productividad y reducción de costos.
• Mejora en la eficiencia en el manejo de los recursos económicos de la
empresa.
2.10 Sistemas de Información Estratégicos
Los sistemas de información estratégicos pueden ser considerados como el uso de
las Tecnologías de la Información para soportar o dar forma a la estrategia
competitiva de la organización. Los sistemas de información estratégicos ayudan a
obtener o mantener una ventaja competitiva, establecen un enlace entre la
organización y su medio ambiente a fin de lograr la información que serequiere para
la formulación, implementación y seguimiento de las estrategias. Además proveen
de un mecanismo para la planeación y toma de decisiones estratégicas.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 32
Los beneficios que se pueden obtener de este tipo de sistemas son:
• Establecer una clara diferenciación en el producto o servicio ofrecido.
• Crear barreras de entrada para competidores, sustitutos o posibles nuevos
entrantes a una industria determinada.
• Crear barreras de salida para los compradores.
• Cambiar de manera significativa las bases de la competencia.
• Establecer dependencias funcionales en la relación cliente-proveedor.
• Lograr una posición estratégica anticipándose a la competencia.
2.11 Impulsos estratégicos
Se denomina “impulsos estratégicos” todo aquello que implica la interface crítica
que relaciona la estrategia de la organización y las Tecnologías de la Información. De
acuerdo a Charles Wiseman, existen cinco categorías de impulsos estratégicos:
2.11.1 Diferenciación
Se refiere a la diferenciación de los productos o servicios a través de precios, plazas
y promociones.
2.11.2 Costo
Se refiere a los movimientos que puede hacer la empresa para reducir sus costos o
bien provocar la reducción de costos a proveedores o clientes a fin de obtener un
trato preferencial.
2.11.3 Crecimiento
Permite la consecución de ventajas competitivas, mediante el incremento del
volumen de operación del negocio.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 33
2.11.4 Alianza
Combinación de dos o más grupos de individuos para alcanzar un bien común.
2.11.5 Innovación
Para que un proceso de innovación tenga éxito se requiere respuestas rápidas a las
oportunidades que se presentan. Apoyo en las Tecnologías de la Información.
UNIDAD III LOS NEGOCIOS ELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.
En un entorno competitivo, las organizaciones deben tener más conocimiento que
los competidores sobre: clientes, mercados, competidores, tecnologías y procesos.
Sin embargo existen muchas organizaciones que oponen resistencia a la adopción
de nuevas tecnologías, por pensar que es riesgoso y prefieren aguardar y ver, mejor
que experimentar de una manera activa. Esto se debe al miedo a lo desconocido,
incertidumbre, falta de información, beneficios no percibidos, etc. Es recomendable
tomar en cuenta las siguientes observaciones para disminuir la resistencia al cambio
y darle importancia a las Tecnologías de la Información:
 Tener bien claros los objetivos y metas de la organización.
 Mantener una comunicación estrecha con los empleados.
 Definir áreas de oportunidad dentro del negocio.
 Capacitación constante.
 Aumento de los niveles de participación en las decisiones de la organización.
 Visualizar la importancia de las Tecnologías de la Información.
 Automatizar las áreas y procesos críticos de la organización.
 Dar atención al cliente y asegurarse de su completa satisfacción.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 34
3.1 Calidad en el servicio como ventaja competitiva
El medio ambiente competitivo en el que se desenvuelven las organizaciones exige
cada vez más la búsqueda de nuevas formas para satisfacer a los clientes y a la vez
obliga día con día a pedir más de nuestros proveedores de bienes o servicios, todo
esto puede ser posible a través del uso adecuado de las Tecnologías de la
Información.
La calidad en el servicio ha sido descrita como una forma de actitud, relacionada
pero no igual al concepto de satisfacción, que resulta de la comparación de las
expectativas del cliente con lo que recibe de un servicio determinado. Para lograr
que la calidad en el servicio sea una ventaja competitiva para la organización, se
requiere de acciones definidas y factibles que se apoyen en el uso de las Tecnologías
de la Información, tomando en cuenta las siguientes consideraciones:
 Conocer lo que el cliente quiere.
 Definir Norma de servicio.
 Analizar los procesos involucrados para proporcionar dicho servicio.
 Establecer sistemas, métodos y procedimientos.
 Compromiso del personal.
 Capacitación al personal.
 Trabajo en equipo.
 Evaluación y adecuación continúa.
3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas
competitivas
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 35
La aplicación y el uso de las Tecnologías de la Información en las organizaciones no
es una tarea sencilla. La evolución que han tenido éstas, así como el entorno en el
que se encuentran inmersas las organizaciones crea retos importantes para la
función tecnológica.
Las nuevas organizaciones deben operar sobre un esquema que incluya la habilidad
de diseñar, producir, cotizar y entregar productos y servicios para satisfacer una
demanda dinámica de clientes particulares a bajo costo, rescatando así las ventajas
que se tenían en entornos estables con la producción en masa. Este mismo
requerimiento aplica a la función informática, que debe ser capaz de responder a
necesidades dinámicas de la empresa en forma rápida, flexible y con bajo costo.
Para lograr lo anterior, es imperativo que las organizaciones logren instrumentar una
administración estratégica de la tecnología, e identifiquen las áreas de oportunidad
que existen para generar ventajas competitivas mediante el uso de las Tecnologías
de la Información.
De acuerdo al modelo de Michael Porter, para analizar la estructura competitiva del
negocio se supone la existencia de fuerzas fundamentales que se encuentran
presentes en toda la estructura competitiva.
Entrada de nuevos competidores. La solidez de esta fuerza depende
primordialmente de las barreras de entrada construidas alrededor de una
organización. En la medida en que un negocio pueda ser copiado o imitado
fácilmente, ya sea con poco esfuerzo innovador o baja inversión económica, será
más vulnerable al ataque de nuevos inversionistas. Una misión fundamental de las
Tecnologías de la Información es apoyar el establecimiento de procesos,
procedimientos y técnicas que permitan evitar o frenar la entrada de nuevos
competidores al negocio.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 36
Poder de negociación de los compradores. Los compradores de un negocio
constituyen una fuerza que modifica la estructura competitiva. Son los compradores
quienes presionan los precios a la baja, demandan servicios o productos
diferenciados o de mayor calidad. Las Tecnologías de la Información tienen mucho
que aportar para mejorar los servicios y productos que se ofrecen en el mercado;
por ejemplo la implantación de un centro de Información que permita a los clientes
obtener información relevante de sus pedidos, precios, saldos, inventarios, etc,
puede ser ejemplo de un Sistema de Información estratégico que apoye a los
clientes, cambiando la estructura competitiva en un segmento de mercado
determinado.
Productos o Servicios sustitutos. Los productos o servicios sustitutos son aquellos
que pueden desplazar a otros, sin ser exactamente iguales, pero que ofrecen al
consumidor un producto o servicio equivalente. En el campo de las Tecnologías de
la Información existe una variedad de ventajas para ofrecer estos productos o
servicios. Por ejemplo, la tecnología de comunicaciones y las facilidades de correo
electrónico pueden sustituir el uso de la papelería convencional para el uso de la
correspondencia.
Poder de negociación de los Proveedores. Los proveedores compiten entre sí para
lograr mejores condiciones de venta con sus clientes, tales como precios, servicios y
calidad. El uso de la Tecnologías de la Información puede ayudar en forma
determinante a las actividades de una industria. Por ejemplo a través del EDI, un
proveedor puede permitir a sus clientes la consulta de información relevante acerca
de inventarios, ofertas, programas de producción, etc. Así mismo, el envío de
facturas y confirmación de pedidos puede hacerse por medios electrónicos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 37
3.3 Alineando las Tecnologías de la Información a la estrategia del negocio
El buen desempeño del uso de Tecnologías de Información en una organización
depende de la armonía entre estrategias, infraestructura y procesos del negocio
asociados con los recursos tecnológicos.
La evolución y amplia aplicación de las tecnologías de la Información obligan a que
se revisen a conciencia las estrategias de los negocios. Las organizaciones
interesadas en aplicar las Tecnologías de la Información deben revisar sus
estrategias de comercialización, producción y distribución para implementar una
adecuada estructura tecnológica, que tome en cuenta las tendencias tecnológicas y
la visión de lo que se quiere en el futuro.
El objetivo de las Tecnologías de la Información es mejorar el desempeño de la
empresa, el enfoque está en el recurso humano y la fuente de estos mejoramientos
está en la tecnología. Por otro lado debe considerarse la estrategia organizacional
como un medio para accionar las estrategias y tácticas de la empresa, por lo que es
primordial el utilizar las Tecnologías de la Información.
La formulación de la estrategia empresarial se realiza mediante el análisis de las
entradas internas y externas, empleando diversas técnicas para generar los
objetivos, las políticas y los planes de acción. Algunos de estos procesos precisarán
el desarrollo o mejora de los sistemas de información. Esta definición de
requerimientos (qué es preciso hacer) debe entonces trasladarse a soluciones
basadas en tecnología (cómo satisfacer las necesidades).
Muchas veces esta simple relación no está presente en la realidad de la planificación
de los sistemas de información y las tecnologías de la información de muchas
organizaciones. Tanto los sistemas de información como las tecnologías de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 38
Información pueden y deben ser tenidos en cuenta en el proceso de formulación de
la estrategia empresarial; pues puede hacer de ésta una realidad.
El impacto potencial de las tecnologías de la información sobre la empresa y su
entorno no sólo dependerá de lo que ésta desee hacer, sino también de lo que los
demás estén haciendo o de lo que sean capaces de hacer. La integración de los
Sistemas de Información y la estrategia empresarial debe, por tanto, incorporar
métodos para evaluar el impacto potencial que pueden tener los SI/TI sobre la
organización y su entorno. Esto es tan primordial como el considerar otros factores
ambientales externos para la formulación de la estrategia empresarial.
El análisis estratégico de la empresa debería identificar las áreas en las cuales se
podrían hacer inversiones en sistemas de información. La ejecución de estas
inversiones dependerá de la habilidad de traducir estos requisitos empresariales en
sistemas de información concretos y de la capacidad de la estrategia de las
Tecnologías de la Información para proporcionarlos. De acuerdo a estos
planteamientos sederivan la estrategia delos sistemas de información y la estrategia
de las tecnologías de la información.
Estrategia de Sistemas de Información: Define las necesidades de información y
sistemas que tiene la empresa, así como las funciones que la integran. EL objetivo es
definir las necesidades de aplicaciones de los sistemas de información y las
tecnologías de la información en concordancia con los planes y aspectos críticos de
la empresa. Estas necesidades son cambiantes en el tiempo, por lo que han de
actualizarse, revisarse y priorizarse de forma continua, en base a las exigencias del
negocio. La estrategia también debe definir quién, en términos de la organización,
ha de ser responsable de la planificación, entrega e implantación de los sistemas de
información necesarios.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 39
Estrategia de Tecnología de la Información: Define como se van a satisfacer las
necesidades en base a las prioridades de la estrategia delos sistemas de información
y a la tecnología de información necesaria para desarrollar y operar las aplicaciones
actuales y futuras. Esto implica determinar la forma en que han de desarrollarse las
aplicaciones y cómo se van a adquirir, utilizar, controlar y gestionar los recursos
tecnológicos y humanos necesarios para satisfacer las necesidades de la empresa.
Dado que el proceso de planificación estratégica de SI/TI es continuo e iterativo, es
importante disponer de un marco de trabajo coherente que sea comprendido por
todo el persona implicado. Los resultados finales de este proceso son, por un lado,
las estrategias de Sistemas de Información de la empresa, que definen sus
necesidades y prioridades de información, y, por otro, las estrategias de Tecnologías
de Información que describen la infraestructura de medios y los servicios de
distribución necesarios.
Entradas y salida de la estrategia de SI/TI (Tomado de Fundamentos de Sistemas de
Información por, C. Edwards, J. Ward, A. Bytheway)
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 40
Como se observa en el gráfico, la estrategia de las Tecnologías de Información dentro
de la organización debe estar basada en las necesidades del negocio. Dicha
estrategia debe dar prioridad a la demanda de acuerdo a las necesidades planteadas,
y luego asegurar que se gestiona la oferta de recursos y de tecnología de la mejor
forma posible para satisfacer la demanda.
La implantación de un proceso de planificación de las Tecnologías de la Información,
impulsado por una permanente orientación hacia el negocio, debe ser recurrente, y
actualizado continuamente, de acuerdo a la evolución de la organización. En la
mayoría de los casos, la duración adecuada de un plan estratégico de SI/TI sería de
dos a tres años, enmarcado en un horizonte de planificación empresarial.
Las Tecnologías de la Información deben estar unidas a los procesos de la
organización como uno de los insumos de control de los mismos. Para la definición
de las necesidades de información y de sistemas, deben identificarse ciertas
directrices; así mismo se deben identificar oportunidades con base en la creación de
ventajas competitivas, modificaciones a la base de la competencia y cambios en la
fuerza del mercado.
Valorar la intensidad informativa. La primera tarea de la empresa es evaluar la
intensidad informativa presente y potencial de los productos y los procesos de cada
unidad estratégica. Esta evaluación de la situación actual ayuda a decidir “en dónde
estamos”, además de reconocer de forma creativa las oportunidades futuras, para
identificar lo que la empresa podría hacer.
Determinar el papel de la tecnología en la estructura del sector. Es conveniente
examinar el probable efecto de la tecnología de la información en la estructura del
sector en el que la empresa opera.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 41
Distinguir y clasificar las formas en que se podría aprovechar la tecnología de la
información para obtener ventajas competitivas. Debe partirse del supuesto de que
la tecnología puede afectar a todas y cada una de las actividades de la cadena de
producción de valor.
Investigar las formas en que podrían generarse nuevos negocios por medio de la
tecnología de la información.
Desarrollar un plan de aprovechamiento de la tecnología de la información. La
gestión de la tecnología de la información no puede seguir siendo responsabilidad
sólo del departamento de informática.
Una vez identificados los procesos que pueden apoyarse en las Tecnologías de la
Información, es necesaria la evaluación de los mismos para saber qué tan efectivo
es su funcionamiento, y qué tan factible es el uso de las Tecnologías de la
Información en ellos. La tecnología permitirá entonces rediseñar los procesos
actuales, mediante nuevas y más modernas técnicas.
Es necesario la gestión que asegure un entorno de aplicación de las Tecnologías de
la Información dentro de la organización, que tenga resultados exitosos. Para ello se
debe garantizar que la estrategia de las Tecnologías de la Información refleje la
estrategia de la empresa, así como que la demanda de las diferentes aplicaciones ha
de reflejar la necesidad real y crítica de la empresa. Por lo tanto la oferta de sistemas
y tecnología ha de ser adecuada para esta demanda.
Existen oportunidades en cada uno de los componentes de las Tecnologías de la
Información para apoyar la estrategia corporativa, más importante es el hecho de
que sin una adecuada tecnología de información apoyando la estrategia de la
empresa, ésta no podrá competir en el mundo globalizado.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 42
UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS
ELECTRÓNICOS
4.1 La Seguridad
La seguridad informática tiene diferentes campos de acción: claves de acceso para
acceder al diferente software del sistema operativo, mecanismos de seguridad para
el intercambio de información a través de las diferentes redes de comunicación,
acceso restringido a la información de bases de datos etc. Ahora bien, la movilidad
es uno de los aspectos de más relevancia y utilidad en cuento a redes se refiere. Sin
embargo, dicha movilidad representa un riesgo significativo en la medida que implica
la posibilidad de ser interceptada y utilizada de modo fraudulento. Imaginemos
redes de transporte de crudo - petróleo -, estos sistemas de transporte consisten en
la distribución de crudo a través de oleoductos - tubos de acero que recorren los
diferentes Departamentos y Municipios del país transportando el recurso a sus
diferentes destinos -: refinería o puertos, para su procesamiento o exportación.
Durante este recorrido, ocurren innumerables siniestros: bombas en las redes de
distribución para colapsar la estructura, robo de la materia prima para uso personal
o con fines comerciales etc. Esto mismo pasa con la información que viaja a través
de las redes comunicación informática. Para prevenir estos ataques hay que
identificar los puntos más vulnerables y reforzar la seguridad es importante resaltar
que existe la intención por parte de los agentes del comercio electrónico, en
desarrollar e implementar mecanismos de seguridad. Ahora bien, para adelantar un
programa de seguridad informática, deben conocerse las debilidades del sistema y
las implicaciones que pueden generar un ataque o un fraude electrónico.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 43
Pérdida de información, pérdida de tiempo, costos elevados, parálisis operacional,
desconfianza, mala imagen, caos, son entre otros los conceptos que envuelven un
sistema operacional de red que no cuenta con una seguridad adecuada.
“Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Pero
se puede reducir el riesgo implementando prácticas operativas seguras”.
Si bien los ejemplos de vandalismo en la red no son múltiples, los pocos que se
presentan ocasionan innumerables pérdidas y parálisis en los sistemas operativos,
lo cual ha afectado a la gran mayoría de las áreas de la empresa.
Los virus, que hoy en día son la forma más común de sabotaje empresarial, ocasionan
todos los días pérdidas incalculables67, sin embargo, estos ataques no son dirigidos
en el 95 % de los casos, lo que evidencia, la vulnerabilidad de los sistemas de
seguridad y, el riesgo que está presente. Esta realidad, debe ser vista como un
llamado de alerta para los Departamento de Seguridad de las empresas, con el fin
que adapten las medidas de seguridad necesarias, según las necesidades de la
empresa, para salvaguardar la integridad de su sistema operativo, software -
hardware, página web, imagen etc.
Los ataques externos, ya mencionados, tienen su inicio en las redes de área amplia.
Si la Red de la empresa está conectada a Internet, cualquier persona está en
capacidad de entrar a la red de la empresa, irrumpir la seguridad del sistema y causar
daños. La seguridad en la red es uno de los elementos más importantes en la
seguridad de los sistemas operacionales de la empresa. La potencialidad de este tipo
de ataques es evidente si se tiene en cuenta que cualquier computador conectado a
la red externa Internet y que se encuentre interconectado con la red interna de la
empresa, puede “infectar” o transportar el ataque a través de todos los
computadores que se encuentren conetactados por la red interna.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 44
La seguridad en la red busca mantener el equilibrio entre Internet y la red de la
empresa. El equilibrio se conseguirá si se tiene un sistema de seguridad que dificulte
la irrupción de las formas de ataque en el sistema operativo. Si la seguridad de red,
que posee la empresa, no garantiza la invulnerabilidad, mi conexión a Internet será
insegura, poniendo en riesgo la red de la empresa y en general los sistemas
operacionales.
Lo primero que hay que definir en un sistema de seguridad de redes es cuales son
las necesidades de seguridad que requiero, dependiendo del tipo de negocio que
desarrolle.
Son tres, entonces, los elementos claves en los cuales debe centrarse la seguridad
de la empresa en sus actividades en línea.
 Información
 Actividad
 Acceso
La información es definitivamente uno de los aspectos más relevantes y de mayor
importancia en el mundo, tanto a nivel privado como público. Hoy en día la gran
mayoría, por no decir que la totalidad de las empresas manejan sus negocios a través
de sistemas de computación. Perder la información o perder control sobre la
información y, que está sea conocida por la competencia, genera pérdidas
inimaginables deben generarse mecanismos que protejan la información,
para lo cual, es Indispensable hacer uso de los dispositivos de seguridad con los
que cuente la empresa y, reducir el flujo innecesario de información así como las
fugas y pérdida de la misma. Para llevar a buen término estas intenciones debe
capacitarse a los empleados en el buen uso de los sistemas.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 45
Dependiendo del tipo de actividad que se desarrolle, se generan diversos niveles de
riesgo. La primera fase para prevenir los riegos consiste en identificarlos. Una vez
identificados deben implementarse las medidas necesarias de prevención que
impidan que el riesgo se ejecute. Así, la actividad de la empresa consistirá no sólo en
el desarrollo de su objeto social sino también en la puesta en marcha de actividades
de prevención que permitan el normal y adecuado desarrollo del objeto social. De
esta suerte, el acceso a Internet en una empresa, debe estar regulado y controlado
por Departamentos, luego por actividades de trabajo, y finalmente por cargos. El
sistema operativo de acceso a Internet debe poseer niveles de acceso a la red, así
como, contar con contraseñas personales deacceso.
El acceso se refiere tanto a la persona que accede al network, que quien acceda es
quien dice ser. En conclusión, el acceso consiste en que sólo tengan acceso a la
información quien está autorizado, y que al acceder sólo se realice la actividad que
le es permitida. Controlar este aspecto, genera confianza y prestigio. Se crea un
sentimiento interno, de control y vigilancia, lo que es altamente positivo como
mecanismo de prevención de ataques internos.
Los ataques internos, son en su mayoría iniciados por empleados descontentos que
conocen los sistemas operativos de la empresa y la vulnerabilidad de los mismos,
como se mencionó anteriormente. Pueden valerse de cualquier forma de ataque.
Utilizan la red interna para la expansión del ataque y, su detección es muy
complicada. Para contrarrestar este tipo de ataques es muy importante que setenga
control y acceso a cada equipo de la empresa, se definan perfiles y, se creen niveles
de acceso y restricciones. Los elementos mencionados anteriormente - información,
actividad y acceso -, sirven para detectar y prevenir los ataques internos. Sin
embargo, la prevención en este tipo de ataques debe centrarse particularmente en
los niveles de acceso, con permanentes chequeos sobre las actividades del usuario.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 46
Los empresarios, y en general los internautas, deben adoptar medidas de seguridad
que reduzcan los riesgos y hagan de su sistema operativo un sistema confiable.
4.2 Tipos de seguridad
4.2.3 Amenazas informáticas.
No sólo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
4.2.4 Usuarios
Causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de
los casos es porque tienen permisos sobredimensionados, no se les han restringido
acciones innecesarias, etc.
4.4.5 Programas maliciosos
Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 47
4.4.6 Errores de programación
La mayoría de los errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
4.4.7 Intrusos
Personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
4.4.8 Siniestro
(robo, incendio, inundación): una mala manipulación o mala intención derivan en la
pérdida del material o de los archivos.
4.4.9 Personal técnico interno
Técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc.
Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
4.4.10 Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
4.4.11 Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que
no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el
eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un
ataque a través de la red, saltándose toda la infraestructura creada para combatir
programas maliciosos. Además, es un ataque más eficiente, debido a que es más
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 48
complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas
para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el
usuario estaría inconscientemente dando autorización para que dicha inducción se
vea finiquitada hasta el punto de accesos de administrador.
UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS
5.1 Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más
de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar
la contraseña de un usuario de una red social y con ella realizar una suplantación de
la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en países con legislación para el caso,
como lo es España).
5.5.1 Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no esté conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma. De acuerdo con
el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60
y 80 por ciento de los incidentes de red son causados desde dentro de la misma.
Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 49
5.5.2 Amenazas internas
Generalmente estas amenazas pueden ser más serias que las externas, por varias
razones como:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mínimos movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
5.5.3 Amenazas externas
Son aquellas amenazas que se originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
5.5.4 Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 50
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
5.5.5 Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
Ejemplos de ataques informáticos
Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:
1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia
de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos
que esto sea minimizado, el sistema atacado procesa este comportamiento como
mensajes legítimos y producen respuestas como pedidos redundantes.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 51
2) Ataques de modificación de bits: se basan en las respuestas predecibles de las
estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje
cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra
la respuesta predecible para obtener la clave a través de múltiples repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar
total o parcialmente a un servidor para que éste no pueda dar respuesta a los
comandos (no para sacar de él información). En la red internet, esto puede lograrse
saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores.
Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las
redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a
2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de
radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran
parte del tráfico de datos en el punto de acceso.
4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para
ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre
de usuario es enviado en forma de texto simple y es fácilmente interceptarle. En este
caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde
un ordenador, empieza a adivinar las contraseñas con base en palabras de
diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque
muchos usuarios utilizan contraseñas poco creativas.
5.6 Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es
manipular los certificados que contienen la información digital. El área semántica,
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 52
era reservada para los humanos, se convirtió ahora en el núcleo de los ataques
debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal
que pueden ser comprendidos por las computadoras, las cuales -por medio de
técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de
conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de
Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada
Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo de
este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance
de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con
geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 53
• Mantener las soluciones activadas y actualizadas.
• Evitar realizar operaciones comerciales en computadoras de uso público o en
redes abiertas.
• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga
en caso de duda.
• DMS en el Data Center
5.7 Análisis de riesgos
El análisis de riesgos informáticos es un proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la necesidad de
poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad con
la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
5.8 Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 54
identificados, la manera en que se relacionan y los cálculos realizados. Este análisis
de riesgo es indispensable para lograr una correcta administración del riesgo. La
administración del riesgo hace referencia a la gestión de los recursos de la
organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total
así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo
entre otras. La fórmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los
controles podremos obtener el riesgo residual.
5.9 Economía de seguridad informática
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y
bienes que intervengan, basándose en el impacto potencial para el negocio, respecto
a los diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestión de
incidentes necesita saber el valor de los sistemas de información que pueden ser
potencialmente afectados por incidentes de seguridad. Esto puede implicar que
alguien dentro de la organización asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la información sobre
ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de
la información, la integridad (aplicaciones e información) y finalmente la
disponibilidad del sistema. Cada uno de estos valores es un sistema independiente
del negocio, supongamos el siguiente ejemplo, un servidor web público pueden
poseer la característica de confidencialidad baja (ya que toda la información es
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 55
pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En
contraste, un sistema de planificación de recursos empresariales (ERP) es,
habitualmente, un sistema que posee alto puntaje en las tres variables.
Los incidentes individuales pueden variar ampliamente en términos de alcance e
importancia.
5.10 Puesta en marcha de una política de seguridad
Plan de contingencias y Plan de continuidad del negocio.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones públicas a implantar una política de seguridad. Por ejemplo, en España,
la Ley Orgánica de Protección de Datos de carácter personal o también
llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando
medidas básicas y necesidades que impidan la pérdida de calidad de la información
o su robo. También en ese país, el Esquema Nacional de Seguridad establece
medidas tecnológicas para permitir que los sistemas informáticos que prestan
servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes
al tipo de disponibilidad de los servicios que se prestan.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los
datos y recursos con las herramientas de control y mecanismos de identificación.
Estos mecanismos permiten saber que los operadores tienen sólo los permisos que
se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 56
con toda confianza. Por eso en lo referente a elaborar una política de seguridad,
conviene:
1. Elaborar reglas y procedimientos para cada servicio de la organización.
2. Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusión.
3. Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que
conseguir que los recursos y derechos de acceso sean coherentes con la política de
seguridad definida. Además, como el administrador suele ser el único en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier problema e
información relevante sobre la seguridad, y eventualmente aconsejar estrategias a
poner en marcha, así como ser el punto de entrada de la comunicación a los
trabajadores sobre problemas y recomendaciones en término de seguridad
informática.
5.11 Técnicas para asegurar el sistema
Dos firewalls permiten crear una Zona_desmilitarizada_(informática)donde alojar
los principales servidores que dan servicio a la empresa y la relacionan con Internet.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 57
Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es
el elemento expuesto directamente a Internet y, por tanto, el más vulnerable.
El activo más importante que seposee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en
la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para
asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas
extraordinarias y de mayor profundidad:
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estándares y de
personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se quiere
proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base
muy confidencial sehan protegido con dos niveles de cortafuegos, seha cifrado todo
el trayecto entre los clientes y los servidores y entre lospropios servidores, seutilizan
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 58
certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora
de red, tendríamos un punto de vulnerabilidad.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir
de los datos personales del individuo o por comparación con un diccionario, y que se
cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la
suficiente complejidad como para que un atacante no pueda deducirla por medio de
programas informáticos. El uso de certificados digitales mejora la seguridad frente al
simple uso de contraseñas.
Vigilancia de red. Las redes transportan toda la información, por lo que además de
ser el medio habitual de acceso de los atacantes, también son un buen lugar para
obtener la información sin tener que acceder a las fuentes de la misma. Por la red
no solo circula la información de ficheros informáticos como tal, también se
transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),
mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar
robo de información. Existen medidas que abarcan desde la seguridad física de los
puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En
el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y
deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no públicos y los equipos publicados. De esta forma,
las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos,
que quedarán tras dos niveles de seguridad.
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 59
Mantener los sistemas de información con las actualizaciones que más impacten en
la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener
la información en dos ubicaciones de forma asíncrona.
Controlar el acceso a la información por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo,
como se ha indicado más arriba, e incluso utilizando programa que ayuden a los
usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
5.12 Redundancia y descentralización.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 60
Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la
computadora. La mismase bloquea cuando el usuario que tiene este aparato sealeja
más de tres metros. El kit contiene un USB inalámbrico y un software para instalar
que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros,
habilitando nuevamente la computadora.
5.13 Copia de seguridad
La información constituyeel activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups. Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (solo se copian los ficheros creados o modificados desde la
última copia de seguridad). Es vital para las empresas elaborar un plan de copia de
seguridad en función del volumen de información generada y la cantidad de equipos
críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
5.13.1 Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
Armando Sandoval Maravilla- Creacion de negocios de tecnologia
Armando Sandoval Maravilla- Creacion de negocios de tecnologia
Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Más contenido relacionado

Destacado

Sistemas de gestión de calidad
Sistemas de gestión de calidadSistemas de gestión de calidad
Sistemas de gestión de calidadArmando Maravilla
 
Guía N° 1: Electricidad
Guía N° 1: ElectricidadGuía N° 1: Electricidad
Guía N° 1: Electricidaddanielareyessm
 
Investigación documental sobre la manera en que un sgc es mejorado
Investigación documental sobre la manera en que un sgc es mejoradoInvestigación documental sobre la manera en que un sgc es mejorado
Investigación documental sobre la manera en que un sgc es mejoradoArmando Maravilla
 
Guia electronica digital
Guia electronica digitalGuia electronica digital
Guia electronica digitalHernan Serrato
 
Elaboracion de mejora continua
Elaboracion de mejora continuaElaboracion de mejora continua
Elaboracion de mejora continuaArmando Maravilla
 
Guia electricidad
Guia electricidadGuia electricidad
Guia electricidadcyberleon95
 
Formato vision de vida Por Armando Sandoval Maravilla
Formato vision de vida Por Armando Sandoval MaravillaFormato vision de vida Por Armando Sandoval Maravilla
Formato vision de vida Por Armando Sandoval MaravillaArmando Maravilla
 
Anexos gráficas de resultados de encuestas
Anexos gráficas de resultados de encuestasAnexos gráficas de resultados de encuestas
Anexos gráficas de resultados de encuestasArmando Maravilla
 
Articulo científico armando sandoval
Articulo científico armando sandoval Articulo científico armando sandoval
Articulo científico armando sandoval Armando Maravilla
 
Formato vision de vida alumnos universidad
Formato vision de vida alumnos universidadFormato vision de vida alumnos universidad
Formato vision de vida alumnos universidadArmando Maravilla
 
Contrato de pagias web *(Ejemplo).
Contrato de pagias web *(Ejemplo).Contrato de pagias web *(Ejemplo).
Contrato de pagias web *(Ejemplo).Armando Maravilla
 

Destacado (14)

Sistemas de gestión de calidad
Sistemas de gestión de calidadSistemas de gestión de calidad
Sistemas de gestión de calidad
 
Guía N° 1: Electricidad
Guía N° 1: ElectricidadGuía N° 1: Electricidad
Guía N° 1: Electricidad
 
Investigación documental sobre la manera en que un sgc es mejorado
Investigación documental sobre la manera en que un sgc es mejoradoInvestigación documental sobre la manera en que un sgc es mejorado
Investigación documental sobre la manera en que un sgc es mejorado
 
Guia de-electricidad-telmex
Guia de-electricidad-telmexGuia de-electricidad-telmex
Guia de-electricidad-telmex
 
Guia electronica digital
Guia electronica digitalGuia electronica digital
Guia electronica digital
 
Elaboracion de mejora continua
Elaboracion de mejora continuaElaboracion de mejora continua
Elaboracion de mejora continua
 
Sistemas duros y blandos
Sistemas duros y blandosSistemas duros y blandos
Sistemas duros y blandos
 
Guia electricidad
Guia electricidadGuia electricidad
Guia electricidad
 
Teoría de sistemas
Teoría de sistemasTeoría de sistemas
Teoría de sistemas
 
Formato vision de vida Por Armando Sandoval Maravilla
Formato vision de vida Por Armando Sandoval MaravillaFormato vision de vida Por Armando Sandoval Maravilla
Formato vision de vida Por Armando Sandoval Maravilla
 
Anexos gráficas de resultados de encuestas
Anexos gráficas de resultados de encuestasAnexos gráficas de resultados de encuestas
Anexos gráficas de resultados de encuestas
 
Articulo científico armando sandoval
Articulo científico armando sandoval Articulo científico armando sandoval
Articulo científico armando sandoval
 
Formato vision de vida alumnos universidad
Formato vision de vida alumnos universidadFormato vision de vida alumnos universidad
Formato vision de vida alumnos universidad
 
Contrato de pagias web *(Ejemplo).
Contrato de pagias web *(Ejemplo).Contrato de pagias web *(Ejemplo).
Contrato de pagias web *(Ejemplo).
 

Similar a Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Unidad 1. que es el comercio electronico
Unidad 1. que es el comercio electronicoUnidad 1. que es el comercio electronico
Unidad 1. que es el comercio electronicoGabee Tejeda
 
Curso -comercio_electronico_orientado_a_usuarios
Curso  -comercio_electronico_orientado_a_usuariosCurso  -comercio_electronico_orientado_a_usuarios
Curso -comercio_electronico_orientado_a_usuariosRosaBarbara
 
Trabajo comercio electronico
Trabajo comercio electronicoTrabajo comercio electronico
Trabajo comercio electronicomafethelion1989
 
Actividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronicaActividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronicaabiperza
 
Estado del arte de las modalidades de e business en el peru, america latina y...
Estado del arte de las modalidades de e business en el peru, america latina y...Estado del arte de las modalidades de e business en el peru, america latina y...
Estado del arte de las modalidades de e business en el peru, america latina y...Denys Silva Lopez
 
Formato espacio de aprendizaje u3 ea1 2 virtua_ljisg
Formato espacio de aprendizaje u3 ea1 2 virtua_ljisgFormato espacio de aprendizaje u3 ea1 2 virtua_ljisg
Formato espacio de aprendizaje u3 ea1 2 virtua_ljisgJavier Correa
 
Modelos de negocios en internet.final
Modelos de negocios en internet.finalModelos de negocios en internet.final
Modelos de negocios en internet.finalLucianoseiji101
 
Act # 1 alejandra
Act # 1 alejandraAct # 1 alejandra
Act # 1 alejandraALEECHAVEZZ
 
c.jimenez@tic-spain.com_profesionals_incomes_internet_jobs
c.jimenez@tic-spain.com_profesionals_incomes_internet_jobsc.jimenez@tic-spain.com_profesionals_incomes_internet_jobs
c.jimenez@tic-spain.com_profesionals_incomes_internet_jobsTIC SPAIN
 
Info jobs profesiones-internet-mdolaboral-2010
Info jobs profesiones-internet-mdolaboral-2010Info jobs profesiones-internet-mdolaboral-2010
Info jobs profesiones-internet-mdolaboral-2010Gestión Red Social
 
Profesiones relacionadas con internet en el mercado laboral español 2010
Profesiones relacionadas con internet en el mercado laboral español 2010Profesiones relacionadas con internet en el mercado laboral español 2010
Profesiones relacionadas con internet en el mercado laboral español 2010Adigital
 
Las tic en las empresas
Las tic en las empresas Las tic en las empresas
Las tic en las empresas sebasww
 
Introducción al Comercio electronico.pdf
Introducción al Comercio electronico.pdfIntroducción al Comercio electronico.pdf
Introducción al Comercio electronico.pdfSEO TOLEDO
 
Formato espacio de aprendizaje u3 ea1 2 virtual
Formato espacio de aprendizaje u3 ea1 2 virtualFormato espacio de aprendizaje u3 ea1 2 virtual
Formato espacio de aprendizaje u3 ea1 2 virtualJavier Correa
 

Similar a Armando Sandoval Maravilla- Creacion de negocios de tecnologia (20)

Portafolio unidad 1 mercadotecnia electronica
Portafolio unidad 1 mercadotecnia electronicaPortafolio unidad 1 mercadotecnia electronica
Portafolio unidad 1 mercadotecnia electronica
 
Unidad 1. que es el comercio electronico
Unidad 1. que es el comercio electronicoUnidad 1. que es el comercio electronico
Unidad 1. que es el comercio electronico
 
4 internetnegocio c
4 internetnegocio c4 internetnegocio c
4 internetnegocio c
 
Curso -comercio_electronico_orientado_a_usuarios
Curso  -comercio_electronico_orientado_a_usuariosCurso  -comercio_electronico_orientado_a_usuarios
Curso -comercio_electronico_orientado_a_usuarios
 
Trabajo comercio electronico
Trabajo comercio electronicoTrabajo comercio electronico
Trabajo comercio electronico
 
Actividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronicaActividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronica
 
Unidad 2 mercadotecnia electronica
Unidad 2 mercadotecnia electronicaUnidad 2 mercadotecnia electronica
Unidad 2 mercadotecnia electronica
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Estado del arte de las modalidades de e business en el peru, america latina y...
Estado del arte de las modalidades de e business en el peru, america latina y...Estado del arte de las modalidades de e business en el peru, america latina y...
Estado del arte de las modalidades de e business en el peru, america latina y...
 
Economía Digital
Economía DigitalEconomía Digital
Economía Digital
 
Formato espacio de aprendizaje u3 ea1 2 virtua_ljisg
Formato espacio de aprendizaje u3 ea1 2 virtua_ljisgFormato espacio de aprendizaje u3 ea1 2 virtua_ljisg
Formato espacio de aprendizaje u3 ea1 2 virtua_ljisg
 
Modelos de negocios en internet.final
Modelos de negocios en internet.finalModelos de negocios en internet.final
Modelos de negocios en internet.final
 
Act # 1 alejandra
Act # 1 alejandraAct # 1 alejandra
Act # 1 alejandra
 
Guia comercioelectronico
Guia comercioelectronicoGuia comercioelectronico
Guia comercioelectronico
 
c.jimenez@tic-spain.com_profesionals_incomes_internet_jobs
c.jimenez@tic-spain.com_profesionals_incomes_internet_jobsc.jimenez@tic-spain.com_profesionals_incomes_internet_jobs
c.jimenez@tic-spain.com_profesionals_incomes_internet_jobs
 
Info jobs profesiones-internet-mdolaboral-2010
Info jobs profesiones-internet-mdolaboral-2010Info jobs profesiones-internet-mdolaboral-2010
Info jobs profesiones-internet-mdolaboral-2010
 
Profesiones relacionadas con internet en el mercado laboral español 2010
Profesiones relacionadas con internet en el mercado laboral español 2010Profesiones relacionadas con internet en el mercado laboral español 2010
Profesiones relacionadas con internet en el mercado laboral español 2010
 
Las tic en las empresas
Las tic en las empresas Las tic en las empresas
Las tic en las empresas
 
Introducción al Comercio electronico.pdf
Introducción al Comercio electronico.pdfIntroducción al Comercio electronico.pdf
Introducción al Comercio electronico.pdf
 
Formato espacio de aprendizaje u3 ea1 2 virtual
Formato espacio de aprendizaje u3 ea1 2 virtualFormato espacio de aprendizaje u3 ea1 2 virtual
Formato espacio de aprendizaje u3 ea1 2 virtual
 

Más de Armando Maravilla

Implementación Y Mejora De Los Carteles Informativos Del Zoológico De Moreli...
Implementación Y Mejora De Los Carteles Informativos Del  Zoológico De Moreli...Implementación Y Mejora De Los Carteles Informativos Del  Zoológico De Moreli...
Implementación Y Mejora De Los Carteles Informativos Del Zoológico De Moreli...Armando Maravilla
 
anteproyecto_armando_sandoval_maravilla borrar.pdf
anteproyecto_armando_sandoval_maravilla borrar.pdfanteproyecto_armando_sandoval_maravilla borrar.pdf
anteproyecto_armando_sandoval_maravilla borrar.pdfArmando Maravilla
 
Recopilación de información métodos interactivos_semana 2.pptx
Recopilación de información métodos interactivos_semana 2.pptxRecopilación de información métodos interactivos_semana 2.pptx
Recopilación de información métodos interactivos_semana 2.pptxArmando Maravilla
 
Diagram de flujo de datos, Utel_dr. armando maravilla.pptx
Diagram de flujo de datos, Utel_dr. armando maravilla.pptxDiagram de flujo de datos, Utel_dr. armando maravilla.pptx
Diagram de flujo de datos, Utel_dr. armando maravilla.pptxArmando Maravilla
 
Temario sistemas de información
Temario sistemas de informaciónTemario sistemas de información
Temario sistemas de informaciónArmando Maravilla
 
Mercadotecnia y finanzas manual
Mercadotecnia  y finanzas manualMercadotecnia  y finanzas manual
Mercadotecnia y finanzas manualArmando Maravilla
 
Identidad gráfica empresa por Dr. Armando Sandoval Maravilla
Identidad gráfica empresa por Dr. Armando Sandoval MaravillaIdentidad gráfica empresa por Dr. Armando Sandoval Maravilla
Identidad gráfica empresa por Dr. Armando Sandoval MaravillaArmando Maravilla
 
armando sandoval maravilla Programa de pilas ecológica
armando sandoval maravilla Programa de pilas ecológica armando sandoval maravilla Programa de pilas ecológica
armando sandoval maravilla Programa de pilas ecológica Armando Maravilla
 
Armando Sandoval Maravilla telecomunicaciones 1 materia
Armando Sandoval Maravilla telecomunicaciones 1 materiaArmando Sandoval Maravilla telecomunicaciones 1 materia
Armando Sandoval Maravilla telecomunicaciones 1 materiaArmando Maravilla
 
Ejemplos prácticos de mapas mentales y conceptuales por m.c. armando sandova...
Ejemplos prácticos de mapas mentales y conceptuales por  m.c. armando sandova...Ejemplos prácticos de mapas mentales y conceptuales por  m.c. armando sandova...
Ejemplos prácticos de mapas mentales y conceptuales por m.c. armando sandova...Armando Maravilla
 
Proyecto por armando sandoval Gestion del Talento Humano
Proyecto por armando sandoval Gestion del Talento HumanoProyecto por armando sandoval Gestion del Talento Humano
Proyecto por armando sandoval Gestion del Talento HumanoArmando Maravilla
 
Los riesgos financieros_en_la_empresa
Los riesgos financieros_en_la_empresaLos riesgos financieros_en_la_empresa
Los riesgos financieros_en_la_empresaArmando Maravilla
 

Más de Armando Maravilla (14)

Implementación Y Mejora De Los Carteles Informativos Del Zoológico De Moreli...
Implementación Y Mejora De Los Carteles Informativos Del  Zoológico De Moreli...Implementación Y Mejora De Los Carteles Informativos Del  Zoológico De Moreli...
Implementación Y Mejora De Los Carteles Informativos Del Zoológico De Moreli...
 
anteproyecto_armando_sandoval_maravilla borrar.pdf
anteproyecto_armando_sandoval_maravilla borrar.pdfanteproyecto_armando_sandoval_maravilla borrar.pdf
anteproyecto_armando_sandoval_maravilla borrar.pdf
 
clase semana 5.6.7.pdf
clase semana 5.6.7.pdfclase semana 5.6.7.pdf
clase semana 5.6.7.pdf
 
Recopilación de información métodos interactivos_semana 2.pptx
Recopilación de información métodos interactivos_semana 2.pptxRecopilación de información métodos interactivos_semana 2.pptx
Recopilación de información métodos interactivos_semana 2.pptx
 
Diagram de flujo de datos, Utel_dr. armando maravilla.pptx
Diagram de flujo de datos, Utel_dr. armando maravilla.pptxDiagram de flujo de datos, Utel_dr. armando maravilla.pptx
Diagram de flujo de datos, Utel_dr. armando maravilla.pptx
 
business plan aap skiboo
business plan aap skiboobusiness plan aap skiboo
business plan aap skiboo
 
Temario sistemas de información
Temario sistemas de informaciónTemario sistemas de información
Temario sistemas de información
 
Mercadotecnia y finanzas manual
Mercadotecnia  y finanzas manualMercadotecnia  y finanzas manual
Mercadotecnia y finanzas manual
 
Identidad gráfica empresa por Dr. Armando Sandoval Maravilla
Identidad gráfica empresa por Dr. Armando Sandoval MaravillaIdentidad gráfica empresa por Dr. Armando Sandoval Maravilla
Identidad gráfica empresa por Dr. Armando Sandoval Maravilla
 
armando sandoval maravilla Programa de pilas ecológica
armando sandoval maravilla Programa de pilas ecológica armando sandoval maravilla Programa de pilas ecológica
armando sandoval maravilla Programa de pilas ecológica
 
Armando Sandoval Maravilla telecomunicaciones 1 materia
Armando Sandoval Maravilla telecomunicaciones 1 materiaArmando Sandoval Maravilla telecomunicaciones 1 materia
Armando Sandoval Maravilla telecomunicaciones 1 materia
 
Ejemplos prácticos de mapas mentales y conceptuales por m.c. armando sandova...
Ejemplos prácticos de mapas mentales y conceptuales por  m.c. armando sandova...Ejemplos prácticos de mapas mentales y conceptuales por  m.c. armando sandova...
Ejemplos prácticos de mapas mentales y conceptuales por m.c. armando sandova...
 
Proyecto por armando sandoval Gestion del Talento Humano
Proyecto por armando sandoval Gestion del Talento HumanoProyecto por armando sandoval Gestion del Talento Humano
Proyecto por armando sandoval Gestion del Talento Humano
 
Los riesgos financieros_en_la_empresa
Los riesgos financieros_en_la_empresaLos riesgos financieros_en_la_empresa
Los riesgos financieros_en_la_empresa
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Armando Sandoval Maravilla- Creacion de negocios de tecnologia

  • 1.
  • 2. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 1 Materia: Creación de Negocios de Tecnología 7º A LI ÍNDICE TEMÁTICO Unidad Tema I Diferencia entre comercio electrónico y negocio electrónico II Tipos de negocio electrónico III Los negocios electrónicos y el uso estratégico de las tecnologías de información y comunicación IV Negocio electrónico en acción V Seguridad y protección de la información en negocios Electrónicos
  • 3. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 2 Introducción: El uso de la tecnología hoy en día es la principal aportación económica mundial, tanto al comercio como al negocio tradicional, para alcanzar sus versiones actualizadas denominadas comercio electrónico y negocio electrónico. Por ello, unas de las principales barreras de entrada para las empresas son el desconocimiento de las tecnologías y sus funcionalidades, así como el desconocimiento del medio. La introducción de la empresa al comercio y negocio electrónico permitirá tener acceso a más clientes, conocerlos mejor, optimizar la inversión en marketing e incrementar la notoriedad de marca. Objetivo: Al finalizar el curso, el alumno comprenderá la importancia del uso estratégico de las TIC en los negocios electrónicos, los pasos para su puesta en marcha así como la protección de los mismos.
  • 4. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 3 Contenido UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO ELECTRÓNICO.................... 6 1.1 Comercio electrónico ....................................................................................................... 6 1.2 El negocioelectrónico ...................................................................................................... 6 1.3 Ebusiness......................................................................................................................... 7 1.4 El E-business utilizael webtantocomounmedio,comoun elementode marketingpara el comercio. .......................................................................................................................... 9 1. 5 Ecommerce................................................................................................................11 1.6 Comunicación y colaboración empresarial........................................................................13 1.6.1 Sistemasinternos de negocio ....................................................................................13 1.7 Diferenciasentre e-commerce ye-business......................................................................15 1.8 ¿Qué es el e-business?....................................................................................................15 1.9 Características del e-business ..........................................................................................16 1.10 Beneficios parala empresa............................................................................................16 1.11 Diferencias entre e-commerce y e-business....................................................................17 UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO............................................................................24 2.1 Comercio electrónico B2B...............................................................................................24 2.2 Comercio electrónico B2C...............................................................................................25 2.3 Comercio electrónico B2E................................................................................................26 2.4 Comercio electrónico C2C...............................................................................................26 2.5 Comercio electrónico G2C...............................................................................................27 2.6 Negocioelectrónico ........................................................................................................28 2.7 Áreas de influencia de las Tecnologías de la Información...................................................30 2.8 La publicidad...................................................................................................................30 2.9 Sistemas de Información..................................................................................................30 2.10 Sistemas de Información Estratégicos.............................................................................31 2.11 Impulsosestratégicos....................................................................................................32 2.11.1 Diferenciación.........................................................................................................32 2.11.2 Costo......................................................................................................................32 2.11.3 Crecimiento............................................................................................................32 2.11.4 Alianza...................................................................................................................33
  • 5. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 4 2.11.5 Innovación..............................................................................................................33 UNIDAD III LOS NEGOCIOSELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN............................................................................................33 3.1 Calidad en el servicio como ventaja competitiva ...............................................................34 3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas competitivas..........34 3.3 Alineando las Tecnologías de la Información a la estrategia del negocio.............................37 UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS ELECTRÓNICOS ....42 4.1 La Seguridad...................................................................................................................42 4.2 Tipos de seguridad..........................................................................................................46 4.2.3 Amenazas informáticas. ............................................................................................46 4.2.4 Usuarios...................................................................................................................46 4.4.5 Programas maliciosos................................................................................................46 4.4.6 Errores de programación...........................................................................................47 4.4.7 Intrusos....................................................................................................................47 4.4.8 Siniestro...................................................................................................................47 4.4.9 Personal técnico interno ...........................................................................................47 4.4.10 Fallos electrónicos o lógicos de los sistemas informáticosen general.........................47 4.4.11 Ingeniería Social......................................................................................................47 UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS.............................48 5.1 Tipos de amenaza...........................................................................................................48 5.5.1 Amenazas por el origen............................................................................................48 5.5.2 Amenazas internas....................................................................................................49 5.5.3 Amenazasexternas...................................................................................................49 5.5.4 Amenazas porel efecto.............................................................................................49 5.5.5 Amenazas porel medio utilizado ...............................................................................50 5.6 Amenaza informática del futuro.......................................................................................51 5.7 Análisis de riesgos...........................................................................................................53 5.8 Elementos de un análisis de riesgo...................................................................................53 5.9 Economía de seguridadinformática .................................................................................54 5.10 Puesta en marcha de una política de seguridad...............................................................55 5.11 Técnicas para asegurar el sistema ..................................................................................56 5.13 Copia de seguridad........................................................................................................60 5.13.1 Continuo ................................................................................................................60
  • 6. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 5 5.13.2 Seguro....................................................................................................................61 5.13.3 Remoto ..................................................................................................................61 5.13.4 Mantenimiento de versiones anteriores de los datos................................................61 6. Conclusiones........................................................................................................................61 7 Bibliografía básica................................................................................................................63 7.1 Bibliografía complementaria............................................................................................63
  • 7. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 6 UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO ELECTRÓNICO 1.1 Comercio electrónico Significa el uso de Internet y en especial la web para hacer transacciones comerciales. Estas transacciones son a través de tecnología digital. El negocio electrónico implica que todos los procesos detrás de esa venta estén integrados y a través de la Web, o sea que el negocio electrónico envuelve las aplicaciones o software necesarios para poder hacer el pago con la tarjeta de crédito, o dar ese producto tal y como lo necesita el cliente y al precio en que lo quiere. Quizá lo más importante es que el negocio electrónico implica la relación con clientes, colaboración con los proveedores y socios, además de los procesos internos de la empresa. 1.2 El negocio electrónico Hace posible que las transacciones y procesos de la empresa se den a través de sistemas de información y que la información sea a través de web. No implica la transacción de compra-venta. El negocio electrónico se caracteriza por la integración de todas sus funciones a través del internet. Es muy común encontrar negocios que
  • 8. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 7 inician la aplicación del internet para realizar sus operaciones de compra-venta, viendo esto como una estrategia de venta. Luego con el tiempo y la experiencia adquirida, muchos de estos negocios ven la oportunidad de aplicar el internet como estrategia completa de negocio al integrar todas sus funciones involucrando así a sus proveedores, detallistas y demás organismos relacionados, para convertirse finalmente en negocios electrónicos. En síntesis se puede decir que el negocio que solo realiza la función de compra venta vía internet, está aplicando comercio electrónico (estrategia de ventas). El negocio que realiza una integración completa de sus funciones incluyendo la compra venta, es un negocio electrónico que cuenta con comercio electrónico (estrategia de negocio). El negocio que realiza una integración completa de funciones pero que ha decidido que la compra venta no se haga vía internet es un negocio electrónico pero sin comercio electrónico (estrategia de negocio). 1.3 Ebusiness Es una "interacción con los socios de negocio, donde la interacción es permitida por tecnología de información". Esto es una definición exacta, pero no nos da mucha penetración en el eBusiness, o también se le define como un sistema de información o aplicación a la cual se le delegan procesos de negocios. El uso tanto de tecnología como de nuevas estrategias de negocios para realizar negocios en línea. El negocio en línea provee un canal de ventas, marketing, e información on-line. (Negocio en línea).
  • 9. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 8 Se define al E–Business como cualquier actividad empresarial que seefectúa a través de Internet, no sólo de compra y venta, sino también dando servicio a los clientes y/o colaborando con socios comerciales. Desde el punto de vista del negocio, E–Business (Negocio Electrónico) es el proceso que están utilizando las empresas para hacer negocios usando redes (Internet). Ocurre cuando se conectan los sistemas informáticos de una compañía a sus clientes, empleados, distribuidores o proveedores, y todos se entrelazan a través de la Internet, Intranets o Extranet´s. Las tres definiciones anteriores muestran que resulta difícil dar una definición completamente apropiada para el e-Business. "Definiciones incompletas, sólo para bienes (producción, promoción, venta y distribución de productos a través de redes de telecomunicaciones), sólo para servicios (intercambio de información a través de transacciones electrónicas) o sólo desde el punto de vista empresarial (uso de las tecnologías de la información para realizar negocios entre compradores, vendedores y socios con el fin de mejorar el servicio al cliente, reducir costos y finalmente, aumentar el valor de los accionistas) nos conducen a dar una definición más integradora y general tal y como la siguiente: e-business es la aplicación de las tecnologías de la información para facilitar la compraventa de productos, servicios e información a través de redes públicas basadas en estándares de comunicaciones. Tiene que existir en uno de los extremos de la relación comercial un programa de ordenador y en el otro extremo o bien otro programa de ordenador, o una persona utilizando un ordenador o una persona con los medios necesarios para acceder a la red". El paradigma del e-business, comprende la combinación del Internet con los sistemas de información tradicionales de una organización (Web + Tecnología de
  • 10. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 9 Información) y permite potenciar los procesos vitales de negocios que constituyen la base y esencia de una empresa. Las aplicaciones basadas en los conceptos de e- business se caracterizan por ser interactivas, con alta intensidad de transacciones, y porque permiten un relanzamiento de los negocios hacia nuevos mercados. 1.4 El E-business utiliza el web tanto como un medio, como un elemento de marketing para el comercio. La diferencia fundamental entre el web y cualquier otro medio electrónico (fax, teléfono, etc.) es que va más allá de facilitar la comunicación pues permite la interacción entre los usuarios, compradores y vendedores en un entorno que no es fijo, ni es físico siquiera, sino que es creado por la confluencia de redes estándares, navegadores web, software, contenidos y personas. Por ello, las barreras físicas de tiempo y distancia existentes entre los proveedores y sus clientes se ven reducidas al mínimo. Sin estas barreras, el comprador y el vendedor se enfrentan el uno con el otro directamente a través de una conexión electrónica. No hay que desplazarse a la tienda física, no hay vendedor, no hay que rellenar datos y no hay una cajera a la salida. En lugar de todo eso hay un sitio web. Por tanto, e-Business representa un cambio en la forma de interactuar entre el comprador y el vendedor. Para el comprador, significa que los costos de buscar o cambiar de proveedor son mínimos. Para el vendedor, el riesgo de no atraer la atención del comprador y perderlo es muy elevado. En este nuevo entorno, la mayor parte de la responsabilidad de decidir cómo se hace una operación de compraventa se ha traspasado de los vendedores a los compradores.
  • 11. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 10
  • 12. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 11 1. 5 Ecommerce Es el paso más reciente de la evolución de las transacciones de negocio. Substituye (o aumenta) el intercambio del dinero o de las mercancías por el intercambio de la información de la computadora a la computadora. E-Commerce: Comprende la compra, venta, marketing, y servicios para productos o servicios por medio de redes de computadoras. Se puede ver como aplicaciones e- business aplicadas a las transacciones comerciales. En resumen, "El Comercio Electrónico (e – commerce) es, básicamente, el uso de medios electrónicos, para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y/o servicios, buscar socios y tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar, comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas aquellas operaciones que requiere el comercio". El Comercio Electrónico, a través de Internet, implica la utilización de esta red como medio para facilitar el intercambio de bienes y servicios. La forma más avanzada es aquella en la que un cliente: visualiza, selecciona y formaliza la adquisición de productos o servicios cuya descripción está disponible en un servidor conectado a Internet. Las empresas pueden colocar el catálogo completo de sus productos o servicios en Internet, y dar acceso abierto a sus potenciales clientes a una enorme vidriera virtual, así como también, renovar estos productos, dialogar con sus clientes y por lo tanto ajustarse a sus necesidades. La utilización de la red Internet como un canal comercial debe obedecer a un planteamiento estratégico y de negocios de la organización. Para algunas empresas será el medio prioritario de desarrollo de su actividad. Para otras será un canal
  • 13. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 12 complementario. Es un canal en el que la tecnología tiene un papel importante pero no puede ser ésta la que condicione de forma exclusiva las decisiones a tomar. En la actualidad, existe una gran cantidad de empresas que se dedican a esta actividad, quizás el caso más conocido sea el de "Amazon.com" el cual es un sitio web que inicialmente se diseñó para la venta y distribución de libros a través de la World Wide Web y en donde actualmente un usuario cualquiera puede adquirir artículos de casi cualquier tipo, los mismos que llegan a vuelta de correo, prácticamente a cualquier lugar del mundo, después de la respectiva confirmación de la venta. El comercio electrónico, o el e-commerce, es un término muy amplio. El e- commerce se da entre el negocio y los consumidores y también entre un negocio y otro, para el intercambio de datos electrónicos (EDI) es un formato para las redes privadas del excedente de la información del negocio de cambio. Fue creado para automatizar y para apresurar el intercambio de la información entre las compañías que hacen regularmente negocios juntas. Después de ver las definiciones podemos notar que existen diferencias entre ambos términos, el comercio electrónico forma parte del negocio en línea, y no comprende todo el e-business. Es por esto que no podemos decir que el e-business es igual al e- commerce, sino que el e-commerce es un componente más del e-business. En la siguiente imagen creo que podemos apreciar lo dicho anteriormente. También podemos apreciar otros elementos que componen el e-business y que a continuación detallare. e-commerce: dentro del comercio electrónico tenemos varias acciones que podemos realizar como son: la transferencia electrónica de fondos, manejo de la cadena de producción, el e-marketing (marketing orientado a Internet), y el
  • 14. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 13 procesamiento de transacciones en línea. Estos son algunos de los elementos que pueden estar comprendidos dentro del e-commerce, no es necesario implementar todos ellos para hablar de e-commerce. Quizás el tipo de comercio electrónico (e-commerce) más difundido es el carrito de compras, es en el cual el cliente selecciona los productos que quiere comprar, ingresa sus datos, y envía el pedido. El pago puede ser tanto por los medios tradicionales, o directamente puede ser realizado en línea (el cliente ingresa su número de tarjeta de crédito, se verifican sus datos, y se debita automáticamente el importe de la operación de su cuenta). Este tipo de e-commerce, considero que es a la fecha el más popular y que gran número de empresas en la red lo manejan. 1.6 Comunicación y colaboración empresarial Esta parte del e-business se ocupa de mejorar los procesos de comunicación para lograr una mejor integración de los sistemas y eficiencia. A su vez podemos enumerar algunas de las funciones que pueden ser incorporadas en esta parte: e- mail, mail de voz, foros dediscusión, sistemas de Chat, video conferencias, y sistemas de colaboración. 1.6.1 Sistemas internos de negocio Quizás esta sea una de las partes menos visibles del e-business, pero no por ello la menos importante. Dependiendo de la escala de nuestro negocio, debemos tener una estructura de información que nos de soporte para poder tomar decisiones y realizar las acciones necesarias. Debemos poder delegar en los sistemas informáticos la mayor cantidad de procesos posibles, para poder dedicarnos verdaderamente a
  • 15. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 14 nuestro negocio, y no perder tiempo en procesos que no hacen al negocio. Dentro de los sistemas internos de negocio podemos enumerar algunos de ellos: CRM - Customer Relationship Management (Manejo de las Relaciones con el Cliente). ERP - Enterprise Resource Planning (Planeamiento de los Recursos de la Empresa), sistemas para el manejo del conocimiento, sistemas para el manejo de la documentación, control de procesos, etc. SCM- Supply Chain Management (Gerencia de la cadena de Suministro). E-procurement es la automatización de procesos internos y externos relacionados con el requerimiento, compra, suministro, pago y control de productos utilizando el Internet como medio principal en la comunicación cliente-proveedor. Es una tecnología relacionada con la administración de la cadena de suministros (Supply Chain Management), y entre sus principales características puedo mencionar la utilización deinformación derequerimientos, inventarios, material en tránsito, entre otros, desplegados a través de una página de Internet. El flujo de información se realiza en tiempo real, y permite conocer los datos al instante de producirse algún cambio en las variables. Otra de las ventajas es el acceso desde cualquier punto en donde exista servicio de Internet sin importar las distancias geográficas, o estar fuera de las instalaciones de la empresa. Además cuenta con acceso restringido al personal que previamente ha sido autorizado por cliente y proveedor para intercambiar información; esto es muy importante para mantener la protección a la información estratégica del negocio y cumple con los parámetros establecidos en las relaciones negocio a negocio (B2B). Podemos apreciar que el mundo del e-business es muy amplio e incorpora procesos de varias áreas de una organización. Es por esto que su implementación dentro de
  • 16. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 15 una organización debe ser correctamente planeada e implementada de manera tal que tenga el menor impacto negativo en los empleados. Las implementaciones deben ser realizadas por etapas, y debe permitir la integración con los demás sistemas. La diferencia entre e-business y e-commerce, es absolutamente artificial, pero diversos términos llevan diversos significados. 1.7 Diferencias entre e-commerce y e-business Es un concepto novedoso de hacer negocios por Internet, lo usan las empresas que desean vender sus productos y servicios a través de Internet publicándolos en una página web que pueda ser accesada por clientes potenciales y que realicen una compra electrónica generalmente usando una tarjeta de bancaria. El comercio electrónico está ligado a diversos actores, entre ellos está el gobierno, las empresas, consumidores y ciudadanos. Dichos actores definen cinco tipos de comercio electrónico, estos son:  Entre Empresas (Business to Business o B2B)  Entre Empresas y Consumidores (Business to Consumers o B2C)  Entre Empresas y Administración (Business to Administrations o B2A)  Entre Ciudadano y Administración (Citizen to Administration o C2A)  Entre Ciudadanos (Citizen to Citizen o C2C) 1.8 ¿Qué es el e-business? Es cualquier actividad empresarial que se efectúa a través de Internet, no sólo de compra y venta, sino también dando servicio a los clientes y/o colaborando con
  • 17. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 16 socios comerciales. Es una interacción con los socios de negocio, donde la interacción es permitida por tecnología de información. 1.9 Características del e-business Existen cinco puntos denominados las 5 c´s, y que caracterizan una adecuada integración del contenido e-business: Contenido: Es la información que se coloca dentro de la página en Internet. Contexto: Es la experiencia buena o mala que el usuario tendrá al visitar el sitio Web. Comunidad: Se refiere a captar a un grupo de personas dentro de la Internet que tengan gustos similares y que se identifiquen con el contenido del sitio. Comercio: El negocio debe generar utilidades. Colaboración: Son alianzas entre empresas que permitan ofrecer mejores servicios y productos. 1.10 Beneficios para la empresa e-commerce e-business
  • 18. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 17 Facilita la labor de negocios con los clientes Agiliza las operaciones del negocio Brinda nuevas formas de buscar y atender a los clientes Ayuda a diseñar una estrategia de relaciones con clientes y proveedores sobre todo a nivel internacional Expansión de mercado Ofrece mayor horario de servicio Mejora los precios Requiere capital e inventario mínimo Agiliza y automatiza el proceso de pedidos Optimiza costos de servicio y atención Mejor control de visitas al sitio y nivel de servicio Se puede llegar a un público especializado Comunicación directa con el consumidor 1.11 Diferencias entre e-commerce y e-business Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin embargo son diferentes y es importante que conozcamos estas diferencias: e-commerce e-business
  • 19. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 18 Cubre los procesos por los cuales se llega a clientes y proveedores: ventas, mkt, logística y servicio al cliente. La estrategia se orienta a las ventas Analiza el uso de internet para incrementar las ventas y mejorar las estrategias de comercialización. Expansión de mercado Ofrece mayor horario de servicio Mejora los precios Requiere capital e inventario mínimo Agiliza y automatiza el proceso de pedidos Optimiza costos de servicio y atención Mejor control de visitas al sitio y nivel de servicio Se puede llegar a un público especializado Comunicación directa con el consumidor Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin embargo son diferentes y es importante que las empresas conozcan estas diferencias De acuerdo con los artículos leídos en la red y en algunos libros, estas diferencias consisten en: El e-commerce cubre los procesos por los cuales se llega a los consumidores, proveedores y socios de negocio, incluyendo actividades
  • 20. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 19 como ventas, marketing, toma de órdenes de pedido, entrega, servicios al consumidor, y administración de lealtad del consumidor. El e-business incluye al e-commerce, pero también cubre procesos internos como producción, administración de inventario, desarrollo de productos, administración de riesgo, finanzas, desarrollo de estrategias, administración del conocimiento y recursos humanos. La estrategia de e-commerce es más estrecha, está más orientada a las ventas y es más simple que otras iniciativas: Sirve para analizar cómo usar Internet para mejorar áreas como ventas, marketing, compras y objetivos de servicio al consumidor. Puede hacer foco en las ventas y las órdenes tomadas sobre Internet, y puede servir para realizar mediciones acerca del crecimiento o decrecimiento de la curva de ganancias. Las estrategias de e-business tienen un alcance mayor, son más desafiantes, ofrecen más recompensas y probablemente requieren de fuertes cambios estructurales dentro de la organización: Implican el rediseño total de los negocios, cambiando y revisando todos los procesos en la compañía para capturar las eficiencias que pueden proveer el uso de la tecnología en redes. Las estrategias de e-business incluyen oportunidades de obtener ganancias, pero el foco principal está en los costos y la eficiencia en las operaciones. Las estrategias de e-business implican una cuarta categoría de integración: a través de la empresa, con una integración funcional profunda entre nuevas aplicaciones y
  • 21. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 20 procesos de negocios rediseñados, y horizontalmente a través de una integración mayor de aplicaciones ERP o CRM. (Términos ya descritos anteriormente). El empleo de un sistema de e–Business proporciona notables ventajas tanto para la empresa como para el consumidor, las mismas que son adicionales a aquellas que se consiguen en los negocios normales (sin acceso web) y que se constituyen en el verdadero valor agregado de la e-Business En la siguiente imagen muestro la evolución de las empresas en el mundo digital, que en sus inicios fue tan sólo el manejo del e-mail, y como estas prácticas de envío y recepción de datos e información ha venido evolucionando a pasos agigantados, hasta poner en una posición un tanto difícil a las empresas con una administración tradicional; en la que sus ejecutivo y directivos deberán evolucionar de igual manera en su forma de administrar el negocio, y crear nuevas redes de contacto, de acuerdo a las exigencias de los clientes, proveedores, accionistas, colaboradores, etc.
  • 22. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 21 Cuando una compañía emprende una estrategia de E–Business adquiere las siguientes ventajas:  Expansión de público: Ahora la tienda (empresa), puede llegar a todo el territorio nacional e incluso alcanzar el público internacional.  Expansión de horario: La tienda permanece abierta 24 horas al día, 7 días a la semana, 365 días al año, sin necesidad de personal adicional o pago de horas extraordinarias.  Menores precios: Los menores costos permiten ofrecen precios más bajos, que son a la vez una condición necesaria en el agresivo mercado en línea, donde la competencia incluye, en buena parte de los casos, al mundo entero.  Capital e inventario mínimo: El costo de establecer una tienda en línea es reducido comparado con el costo de abrir un nuevo establecimiento o intentar llegar por otros medios al público que la tienda virtual puede alcanzar.  Proceso de órdenes ágil y automatizado: Por definición, las órdenes son recibidas, procesadas y almacenadas por un sistema computarizado que puede producir reportes detallados y compartir sus informaciones con los sistemas existentes de ventas, inventario, despachos y contabilidad.  Menores costos de servicio y atención: Pueden automatizarse buena parte de los servicios de atención al cliente, como registro de usuarios, recepción de reclamaciones, sugerencias, solicitudes de servicio, consultas, etc.
  • 23. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 22  Medición de visitas y efectividad de campañas: Podemos saber específicamente cuántas personas visitan nuestra tienda, cuáles departamentos son los más visitados, de qué país nos visitan, a cuáles horas y si vienen de otra página o siguiendo un anuncio en particular.  Capacidad de llegar a público especializado: La construcción de un departamento o sección especializada en nuestra tienda general tiene un costo reducido una vez establecida la tienda. Y si nuestra tienda va dirigida a un público especializado, podemos llegar a un número mayor del mismo al expandir los horizontes geográficos.  Reducción de costos de transporte, almacenamiento y distribución: Como no necesitamos inventario para mostrar, podemos reducir los montos y volúmenes de las órdenes de compra, incluso despachando los productos directamente desde la fábrica o desde el mayorista sin tener que realizar pedidos por adelantado y almacenarlos o desplegarlos en nuestros escaparates.  Registro e identificación del cliente: Al vender, podemos solicitar informaciones adicionales del cliente para registrarlas en una base de datos que podemos usar para seguimiento, mejor servicio y soporte, promociones relacionadas a su perfil, tele mercadeo, etc.  Mayor y más directa comunicación con el consumidor: Conociendo el perfil y los datos relevantes de cada cliente, podemos contactarle con la frecuencia que apruebe para hacerle llegar ofertas de su interés, premios, etc. y recibir respuesta directa de cada uno de ellos a través de la red. Ventajas para el consumidor Para el consumidor común, la interacción con negocios que cuentan con un E- Business, le proporciona los siguientes beneficios:
  • 24. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 23  Más opciones para comparar y escoger: Cada día son más las tiendas en línea ofreciendo una gama cada vez más amplia de productos y servicios. Y como las tiendas en línea exhiben un catálogo y no un ejemplar físico del producto, están en capacidad de mostrar la línea completa de productos y todos los modelos o variantes para que el cliente pueda escoger.  Menos tiempo para buscar y comparar: El consumidor puede consultar simultáneamente los precios y modelos ofrecidos por varias tiendas y está en mayor libertad de escoger los que mejor seajusten a su presupuesto y necesidades.  Menores precios: La competencia entre las tiendas en línea es agresiva, fuerte, y despiadada, con márgenes de beneficios bastante bajos y en algunos casos prácticamente inexistentes (las compañías de Internet aplican éste tipo de estrategias con el fin de construir una base amplia y consistente de clientes), lo cual se traduce en precios bajos y por ende muy accesibles para el consumidor.  Libertad de horario y geográfica: El cliente puede comprar a cualquier hora, cualquier día, desde su casa, desde un cafenet, o desde su lugar de trabajo. También puede realizar compras desde la casa de un amigo o familiar o consultar las compras con otra persona a distancia mientras intercambia opiniones por ICQ, MSN (o cualquier otro software de mensajería instantánea), sistemas de chat, correo electrónico, fax teléfono. Al mismo tiempo, Internet hace posible también adquirir productos extranjeros localizados en cualquier tienda, en cualquier parte del mundo. Es decir que, el consumidor no se encuentra limitado solamente a las tiendas locales y a los productos importados por éstas en su país de residencia.  Cero filas y cero congestionamiento de tráfico: Obviando las molestias que puede causar un acceso lento a Internet o una conexión difícil, el cliente está libre del tráfico vehicular y de las grandes colas en los establecimientos de consumo,
  • 25. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 24 además cuenta con la comodidad de su hogar y la libertad para realizar otras tareas mientras realiza sus compras. UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO El comercio electrónico o ecommerce es solo el término principal, pero existe un trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico que se clasifican de acuerdo al entorno, los participantes, características, ventajas y desventajas únicas. Recuerda que el comercio electrónico consiste principalmente en intercambiar información comercial, ya sean productos o servicios, siempre en la red. Este concepto es básico pero más adelante entenderás por qué te lo aclaramos. Debido a que el mercado tiene diversas necesidades, las técnicas empleadas en el ecommerce se adaptaron para satisfacer a cada uno de los involucrados, lo que derivó en 5 tipos de comercio con los mismosintegrantes pero con diferente función. 2.1 Comercio electrónico B2B B2B es la abreviación de business to business (negocio a negocio), y es aquel en donde la transacción comercial únicamente se realiza entre empresas que operan en Internet, lo que quiere decir que no intervienen consumidores. Existen tres modalidades: El mercado controlado que únicamente acepta vendedores en busca de compradores. El mercado en el que el comprador busca proveedores.
  • 26. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 25 El mercado en el que los intermediarios buscan que se genere un acuerdo comercial entre los vendedores y los compradores. Para poder participar en este tipo de comercio electrónico, debes tener experiencia en el mercado. La relación entre las dos empresas tiene como principal objetivo vender la pieza final al consumidor, pero ese es otro tipo del que más adelante hablaremos. El comercio electrónico a este nivel reduce los errores que puedan aparecer, y aumenta la eficiencia en la venta y relación comercial. 2.2 Comercio electrónico B2C Este es el tipo de comercio electrónico, también conocido como business to consumer (negocio a consumidor), es el más conocido y el que seguramente tú empleas. Es aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual, y una persona interesada en comprar un producto o adquirir un servicio. Así que si tú tienes tu tienda online y clientes fieles que adquieren tus productos, perteneces a este tipo. Las ventajas más destacables son: El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un dispositivo electrónico, lo que le facilita una compra cómoda y rápida. Se tienen actualizadas las ofertas y los precios de manera constante para la comodidad del cliente. El soporteal cliente se puede proporcionar de manera directa por diferentes medios, como chat en vivo, redes sociales, correo electrónico o Skype Aquí es donde participan los intermediarios online y se incluye a todas las plataformas de comercio electrónico, incluyendo Shopify. Esto se trata
  • 27. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 26 principalmente cuando se integran compañías que facilitan las compras entre los clientes y las tiendas virtuales, a cambio de un pago. Las empresas facilitan a los usuarios que interactúan en áreas similares de interés, y que además incluyen un sistema de pago. 2.3 Comercio electrónico B2E La relación comercial business to employee (negocio a empleado) se centra principalmente entre una empresa y sus empleados. Es decir, son las ofertas que la propia empresa puede ofrecer a sus empleados directamente desde su tienda online o portal de Internet, con ofertas atractivas que servirán de impulso para una mejora en el desempeño laboral. Este tipo de comercio electrónico se ha convertido en un tema novedoso entre empresas para generar competencia entre sus empleados. Más allá de una opción, es un portal en donde los empleados pueden utilizar algunos recursos de la empresa. El empleado tendrá la posibilidad de hacer trámites internos en este micro sitio empresarial, que una vez en la red, llegará a manos del encargado. Algunas de sus ventajas son: Reducción de costos y tiempos en actividades internas. Comercio electrónico interno, con oportunidades únicas para los empleados. Motiva y fideliza al empleado con la empresa. Informa, en el momento y en línea para consultar en cualquier momento. 2.4 Comercio electrónico C2C Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede utilizar el comercio electrónico como medio para realizar esta transacción con otro
  • 28. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 27 consumidor. Este tipo se conoce como consumer to consumer (consumidor a consumidor). Esto es una evolución de las tradicionales y ya conocidas ventas de garaje que está tomando fuerza en Internet. El consumidor final le adquiere al consumidor primario los productos que él ya no quiere o necesita y a los que les podrá dar una nueva utilidad a precios muy accesibles. Se sigue el mismo proceso de compra del comercio electrónico tradicional. Algunas de las ventajas son: Reutilización de productos. Compras a menores precios y con ofertas únicas en el medio. Alcance más allá de un garaje o patio. 2.5 Comercio electrónico G2C Cuando un gobierno municipal, estatal o federal permite que los ciudadanos realicen sus trámites en línea a través de un portal, se realiza el conocido comercio goverment to consumer (gobierno a consumidor), y se considera un tipo de comercio ya que se paga un trámite y se puede acceder a la información en línea en cualquier momento. Algunas de las ventajas son: - Ahorro en tiempo. - Trámites más rápidos y seguros. - Respaldo electrónico. - Costos más bajos. Aunque estos tipos de comercio electrónico no son los únicos, son los más utilizados de manera cotidiana. Así que ya sabes, el comercio electrónico no solo son compras en tiendas online, va más allá y se adentra a situaciones más complejas, como el
  • 29. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 28 proceso interno de una empresa o las acciones por parte de gobierno. Si conoces algún otro tipo de comercio electrónico, esperamos tus comentarios a continuación. 2.6 Negocio electrónico Las Tecnologías de la Información se refieren a todas las herramientas relacionadas con la captura, transporte, procesamiento y uso de la información. Involucra a los equipos de cómputo (hardware), programas y aplicaciones (software) y las telecomunicaciones. Para aprovechar las oportunidades que brindan las Tecnologías de la Información es necesario una óptima planeación del uso de las mismas dentro las organizaciones. Esta planeación debe estar guiada por la condición estratégica y tecnológica del negocio. En los últimos veinte años la tecnología informática ha estado evolucionando de forma tal que ha permitido automatizar de forma gradual tareas que anteriormente eran relacionadas tediosamente por operarios u oficinistas. La velocidad en la transformación de las Tecnologías de la Información en pocos años produjo no sólo beneficios sino también modificaciones en la forma y el tiempo de evolución de las organizaciones. La necesidad de información es tan antigua como el ser humano, quien ha ideado diversos medios a través del tiempo para comunicarla. De ser inicialmente una simple automatización de tareas, las Tecnologías de la Información han evolucionado, proporcionando mejores métodos de búsqueda y acceso a la información y herramientas para el óptimo manejo de los recursos. Dado el ritmo constante de cambio e innovación, las tecnologías se hacen rápidamente obsoletas, por lo que es necesario al momento de establecer
  • 30. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 29 estrategias dentro de la organización, no solo una simple adquisición de tecnología, sino una completa armonía entre las estrategias, infraestructura y procesos del negocio, asociados con los recursos tecnológicos. Las Tecnologías de la Información han obtenido una relevancia estratégica, dado que cambia la forma en que operan las organizaciones, en la redefinición de productos, servicios y procesos. Ventajas y Desventajas de las Tecnologías de la Información Las oportunidades que ofrece el uso de las Tecnologías de la Información dependen de la visión que se establezca dentro de las organizaciones, sobre qué se espera de ellas, en conjunción con las estrategias de la organización. La integración de la tecnología en la organización de manera complementaria con el resto de los recursos hace que sea posible una continua revisión de las ventajas tecnológicas. A continuación se citan aplicaciones de tecnologías de la Información y su relación con las organizaciones. Procesamiento electrónico de datos y automatización de la información: En la actualidad la empresas que no se encuentre utilizando computadoras, bases de datos, etc. Se estará quedando en el pasado. El utilizar hardware y software para realizar de una manera más automatizada la recolección de datos, el análisis de los mismos y convertirlo en información, es pieza fundamental en cualquier organización. Telecomunicaciones: La globalización nos impulsa a estar mejor informados, conectados al mundo de la información y mantener una comunicación constante entre las empresas, clientes y proveedores. Uso de la Internet: Provee la infraestructura de base para el establecimiento del comercio electrónico, proveyendo un nuevo sistema de transacciones.
  • 31. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 30 2.7 Áreas de influencia de las Tecnologías de la Información Se pueden distinguir varias áreas a las que pueden influir los cambios tecnológicos, a continuación se citan algunos ejemplos. Aumento de recursos económicos, técnicos y humanos, en Investigación y Desarrollo. Mayor sistematización metodológica en los procesos de investigación científica. Incesante renovación y ampliación de la gama de productos y servicios. Globalización de los mercados clásicos con el fin de obtener en el menor tiempo posible la mayor amortización posible de las inversiones efectuadas. 2.8 La publicidad. Implantación de nuevos métodos de abastecimiento, producción y distribución de los productos (reingeniería, eficiencia, calidad total,...) Esquemas organizativos que, en ocasiones, llegan a suponer una redefinición total de la identidad de las empresas: alianzas, fusiones, segregaciones, a territorialidad, deslocalización, virtualidad, producción y comercialización en red, franquicias, etc. Cambio sobre las relaciones contractuales. Modificación de la estructura ocupacional. 2.9 Sistemas de Información. Durante mucho tiempo, la función de la informática dentro de las empresas fue considerada como una herramienta para soportar funciones operativas.
  • 32. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 31 Actualmente los sistemas de información son vistos además como áreas de oportunidad para lograr ventajas en el terreno de los negocios. Son considerados como una herramienta para mejorar la estructura competitiva del negocio. Los sistemas de información determinan la demanda de aplicaciones de la organización, y pueden clasificarse de diversas formas: • Por el nivel de automatización alcanzado. • Por la naturaleza de sus entradas y salidas. • Por su relación con la toma de decisiones. • Por el valor que representan para la organización. • Entre los beneficios que proporcionan los Sistemas de Información se encuentran: • Incremento de los volúmenes de venta. • Incremento y mejora del nivel de servicio a los clientes. • Incremento de la productividad y reducción de costos. • Mejora en la eficiencia en el manejo de los recursos económicos de la empresa. 2.10 Sistemas de Información Estratégicos Los sistemas de información estratégicos pueden ser considerados como el uso de las Tecnologías de la Información para soportar o dar forma a la estrategia competitiva de la organización. Los sistemas de información estratégicos ayudan a obtener o mantener una ventaja competitiva, establecen un enlace entre la organización y su medio ambiente a fin de lograr la información que serequiere para la formulación, implementación y seguimiento de las estrategias. Además proveen de un mecanismo para la planeación y toma de decisiones estratégicas.
  • 33. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 32 Los beneficios que se pueden obtener de este tipo de sistemas son: • Establecer una clara diferenciación en el producto o servicio ofrecido. • Crear barreras de entrada para competidores, sustitutos o posibles nuevos entrantes a una industria determinada. • Crear barreras de salida para los compradores. • Cambiar de manera significativa las bases de la competencia. • Establecer dependencias funcionales en la relación cliente-proveedor. • Lograr una posición estratégica anticipándose a la competencia. 2.11 Impulsos estratégicos Se denomina “impulsos estratégicos” todo aquello que implica la interface crítica que relaciona la estrategia de la organización y las Tecnologías de la Información. De acuerdo a Charles Wiseman, existen cinco categorías de impulsos estratégicos: 2.11.1 Diferenciación Se refiere a la diferenciación de los productos o servicios a través de precios, plazas y promociones. 2.11.2 Costo Se refiere a los movimientos que puede hacer la empresa para reducir sus costos o bien provocar la reducción de costos a proveedores o clientes a fin de obtener un trato preferencial. 2.11.3 Crecimiento Permite la consecución de ventajas competitivas, mediante el incremento del volumen de operación del negocio.
  • 34. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 33 2.11.4 Alianza Combinación de dos o más grupos de individuos para alcanzar un bien común. 2.11.5 Innovación Para que un proceso de innovación tenga éxito se requiere respuestas rápidas a las oportunidades que se presentan. Apoyo en las Tecnologías de la Información. UNIDAD III LOS NEGOCIOS ELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. En un entorno competitivo, las organizaciones deben tener más conocimiento que los competidores sobre: clientes, mercados, competidores, tecnologías y procesos. Sin embargo existen muchas organizaciones que oponen resistencia a la adopción de nuevas tecnologías, por pensar que es riesgoso y prefieren aguardar y ver, mejor que experimentar de una manera activa. Esto se debe al miedo a lo desconocido, incertidumbre, falta de información, beneficios no percibidos, etc. Es recomendable tomar en cuenta las siguientes observaciones para disminuir la resistencia al cambio y darle importancia a las Tecnologías de la Información:  Tener bien claros los objetivos y metas de la organización.  Mantener una comunicación estrecha con los empleados.  Definir áreas de oportunidad dentro del negocio.  Capacitación constante.  Aumento de los niveles de participación en las decisiones de la organización.  Visualizar la importancia de las Tecnologías de la Información.  Automatizar las áreas y procesos críticos de la organización.  Dar atención al cliente y asegurarse de su completa satisfacción.
  • 35. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 34 3.1 Calidad en el servicio como ventaja competitiva El medio ambiente competitivo en el que se desenvuelven las organizaciones exige cada vez más la búsqueda de nuevas formas para satisfacer a los clientes y a la vez obliga día con día a pedir más de nuestros proveedores de bienes o servicios, todo esto puede ser posible a través del uso adecuado de las Tecnologías de la Información. La calidad en el servicio ha sido descrita como una forma de actitud, relacionada pero no igual al concepto de satisfacción, que resulta de la comparación de las expectativas del cliente con lo que recibe de un servicio determinado. Para lograr que la calidad en el servicio sea una ventaja competitiva para la organización, se requiere de acciones definidas y factibles que se apoyen en el uso de las Tecnologías de la Información, tomando en cuenta las siguientes consideraciones:  Conocer lo que el cliente quiere.  Definir Norma de servicio.  Analizar los procesos involucrados para proporcionar dicho servicio.  Establecer sistemas, métodos y procedimientos.  Compromiso del personal.  Capacitación al personal.  Trabajo en equipo.  Evaluación y adecuación continúa. 3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas competitivas
  • 36. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 35 La aplicación y el uso de las Tecnologías de la Información en las organizaciones no es una tarea sencilla. La evolución que han tenido éstas, así como el entorno en el que se encuentran inmersas las organizaciones crea retos importantes para la función tecnológica. Las nuevas organizaciones deben operar sobre un esquema que incluya la habilidad de diseñar, producir, cotizar y entregar productos y servicios para satisfacer una demanda dinámica de clientes particulares a bajo costo, rescatando así las ventajas que se tenían en entornos estables con la producción en masa. Este mismo requerimiento aplica a la función informática, que debe ser capaz de responder a necesidades dinámicas de la empresa en forma rápida, flexible y con bajo costo. Para lograr lo anterior, es imperativo que las organizaciones logren instrumentar una administración estratégica de la tecnología, e identifiquen las áreas de oportunidad que existen para generar ventajas competitivas mediante el uso de las Tecnologías de la Información. De acuerdo al modelo de Michael Porter, para analizar la estructura competitiva del negocio se supone la existencia de fuerzas fundamentales que se encuentran presentes en toda la estructura competitiva. Entrada de nuevos competidores. La solidez de esta fuerza depende primordialmente de las barreras de entrada construidas alrededor de una organización. En la medida en que un negocio pueda ser copiado o imitado fácilmente, ya sea con poco esfuerzo innovador o baja inversión económica, será más vulnerable al ataque de nuevos inversionistas. Una misión fundamental de las Tecnologías de la Información es apoyar el establecimiento de procesos, procedimientos y técnicas que permitan evitar o frenar la entrada de nuevos competidores al negocio.
  • 37. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 36 Poder de negociación de los compradores. Los compradores de un negocio constituyen una fuerza que modifica la estructura competitiva. Son los compradores quienes presionan los precios a la baja, demandan servicios o productos diferenciados o de mayor calidad. Las Tecnologías de la Información tienen mucho que aportar para mejorar los servicios y productos que se ofrecen en el mercado; por ejemplo la implantación de un centro de Información que permita a los clientes obtener información relevante de sus pedidos, precios, saldos, inventarios, etc, puede ser ejemplo de un Sistema de Información estratégico que apoye a los clientes, cambiando la estructura competitiva en un segmento de mercado determinado. Productos o Servicios sustitutos. Los productos o servicios sustitutos son aquellos que pueden desplazar a otros, sin ser exactamente iguales, pero que ofrecen al consumidor un producto o servicio equivalente. En el campo de las Tecnologías de la Información existe una variedad de ventajas para ofrecer estos productos o servicios. Por ejemplo, la tecnología de comunicaciones y las facilidades de correo electrónico pueden sustituir el uso de la papelería convencional para el uso de la correspondencia. Poder de negociación de los Proveedores. Los proveedores compiten entre sí para lograr mejores condiciones de venta con sus clientes, tales como precios, servicios y calidad. El uso de la Tecnologías de la Información puede ayudar en forma determinante a las actividades de una industria. Por ejemplo a través del EDI, un proveedor puede permitir a sus clientes la consulta de información relevante acerca de inventarios, ofertas, programas de producción, etc. Así mismo, el envío de facturas y confirmación de pedidos puede hacerse por medios electrónicos.
  • 38. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 37 3.3 Alineando las Tecnologías de la Información a la estrategia del negocio El buen desempeño del uso de Tecnologías de Información en una organización depende de la armonía entre estrategias, infraestructura y procesos del negocio asociados con los recursos tecnológicos. La evolución y amplia aplicación de las tecnologías de la Información obligan a que se revisen a conciencia las estrategias de los negocios. Las organizaciones interesadas en aplicar las Tecnologías de la Información deben revisar sus estrategias de comercialización, producción y distribución para implementar una adecuada estructura tecnológica, que tome en cuenta las tendencias tecnológicas y la visión de lo que se quiere en el futuro. El objetivo de las Tecnologías de la Información es mejorar el desempeño de la empresa, el enfoque está en el recurso humano y la fuente de estos mejoramientos está en la tecnología. Por otro lado debe considerarse la estrategia organizacional como un medio para accionar las estrategias y tácticas de la empresa, por lo que es primordial el utilizar las Tecnologías de la Información. La formulación de la estrategia empresarial se realiza mediante el análisis de las entradas internas y externas, empleando diversas técnicas para generar los objetivos, las políticas y los planes de acción. Algunos de estos procesos precisarán el desarrollo o mejora de los sistemas de información. Esta definición de requerimientos (qué es preciso hacer) debe entonces trasladarse a soluciones basadas en tecnología (cómo satisfacer las necesidades). Muchas veces esta simple relación no está presente en la realidad de la planificación de los sistemas de información y las tecnologías de la información de muchas organizaciones. Tanto los sistemas de información como las tecnologías de
  • 39. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 38 Información pueden y deben ser tenidos en cuenta en el proceso de formulación de la estrategia empresarial; pues puede hacer de ésta una realidad. El impacto potencial de las tecnologías de la información sobre la empresa y su entorno no sólo dependerá de lo que ésta desee hacer, sino también de lo que los demás estén haciendo o de lo que sean capaces de hacer. La integración de los Sistemas de Información y la estrategia empresarial debe, por tanto, incorporar métodos para evaluar el impacto potencial que pueden tener los SI/TI sobre la organización y su entorno. Esto es tan primordial como el considerar otros factores ambientales externos para la formulación de la estrategia empresarial. El análisis estratégico de la empresa debería identificar las áreas en las cuales se podrían hacer inversiones en sistemas de información. La ejecución de estas inversiones dependerá de la habilidad de traducir estos requisitos empresariales en sistemas de información concretos y de la capacidad de la estrategia de las Tecnologías de la Información para proporcionarlos. De acuerdo a estos planteamientos sederivan la estrategia delos sistemas de información y la estrategia de las tecnologías de la información. Estrategia de Sistemas de Información: Define las necesidades de información y sistemas que tiene la empresa, así como las funciones que la integran. EL objetivo es definir las necesidades de aplicaciones de los sistemas de información y las tecnologías de la información en concordancia con los planes y aspectos críticos de la empresa. Estas necesidades son cambiantes en el tiempo, por lo que han de actualizarse, revisarse y priorizarse de forma continua, en base a las exigencias del negocio. La estrategia también debe definir quién, en términos de la organización, ha de ser responsable de la planificación, entrega e implantación de los sistemas de información necesarios.
  • 40. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 39 Estrategia de Tecnología de la Información: Define como se van a satisfacer las necesidades en base a las prioridades de la estrategia delos sistemas de información y a la tecnología de información necesaria para desarrollar y operar las aplicaciones actuales y futuras. Esto implica determinar la forma en que han de desarrollarse las aplicaciones y cómo se van a adquirir, utilizar, controlar y gestionar los recursos tecnológicos y humanos necesarios para satisfacer las necesidades de la empresa. Dado que el proceso de planificación estratégica de SI/TI es continuo e iterativo, es importante disponer de un marco de trabajo coherente que sea comprendido por todo el persona implicado. Los resultados finales de este proceso son, por un lado, las estrategias de Sistemas de Información de la empresa, que definen sus necesidades y prioridades de información, y, por otro, las estrategias de Tecnologías de Información que describen la infraestructura de medios y los servicios de distribución necesarios. Entradas y salida de la estrategia de SI/TI (Tomado de Fundamentos de Sistemas de Información por, C. Edwards, J. Ward, A. Bytheway)
  • 41. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 40 Como se observa en el gráfico, la estrategia de las Tecnologías de Información dentro de la organización debe estar basada en las necesidades del negocio. Dicha estrategia debe dar prioridad a la demanda de acuerdo a las necesidades planteadas, y luego asegurar que se gestiona la oferta de recursos y de tecnología de la mejor forma posible para satisfacer la demanda. La implantación de un proceso de planificación de las Tecnologías de la Información, impulsado por una permanente orientación hacia el negocio, debe ser recurrente, y actualizado continuamente, de acuerdo a la evolución de la organización. En la mayoría de los casos, la duración adecuada de un plan estratégico de SI/TI sería de dos a tres años, enmarcado en un horizonte de planificación empresarial. Las Tecnologías de la Información deben estar unidas a los procesos de la organización como uno de los insumos de control de los mismos. Para la definición de las necesidades de información y de sistemas, deben identificarse ciertas directrices; así mismo se deben identificar oportunidades con base en la creación de ventajas competitivas, modificaciones a la base de la competencia y cambios en la fuerza del mercado. Valorar la intensidad informativa. La primera tarea de la empresa es evaluar la intensidad informativa presente y potencial de los productos y los procesos de cada unidad estratégica. Esta evaluación de la situación actual ayuda a decidir “en dónde estamos”, además de reconocer de forma creativa las oportunidades futuras, para identificar lo que la empresa podría hacer. Determinar el papel de la tecnología en la estructura del sector. Es conveniente examinar el probable efecto de la tecnología de la información en la estructura del sector en el que la empresa opera.
  • 42. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 41 Distinguir y clasificar las formas en que se podría aprovechar la tecnología de la información para obtener ventajas competitivas. Debe partirse del supuesto de que la tecnología puede afectar a todas y cada una de las actividades de la cadena de producción de valor. Investigar las formas en que podrían generarse nuevos negocios por medio de la tecnología de la información. Desarrollar un plan de aprovechamiento de la tecnología de la información. La gestión de la tecnología de la información no puede seguir siendo responsabilidad sólo del departamento de informática. Una vez identificados los procesos que pueden apoyarse en las Tecnologías de la Información, es necesaria la evaluación de los mismos para saber qué tan efectivo es su funcionamiento, y qué tan factible es el uso de las Tecnologías de la Información en ellos. La tecnología permitirá entonces rediseñar los procesos actuales, mediante nuevas y más modernas técnicas. Es necesario la gestión que asegure un entorno de aplicación de las Tecnologías de la Información dentro de la organización, que tenga resultados exitosos. Para ello se debe garantizar que la estrategia de las Tecnologías de la Información refleje la estrategia de la empresa, así como que la demanda de las diferentes aplicaciones ha de reflejar la necesidad real y crítica de la empresa. Por lo tanto la oferta de sistemas y tecnología ha de ser adecuada para esta demanda. Existen oportunidades en cada uno de los componentes de las Tecnologías de la Información para apoyar la estrategia corporativa, más importante es el hecho de que sin una adecuada tecnología de información apoyando la estrategia de la empresa, ésta no podrá competir en el mundo globalizado.
  • 43. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 42 UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS ELECTRÓNICOS 4.1 La Seguridad La seguridad informática tiene diferentes campos de acción: claves de acceso para acceder al diferente software del sistema operativo, mecanismos de seguridad para el intercambio de información a través de las diferentes redes de comunicación, acceso restringido a la información de bases de datos etc. Ahora bien, la movilidad es uno de los aspectos de más relevancia y utilidad en cuento a redes se refiere. Sin embargo, dicha movilidad representa un riesgo significativo en la medida que implica la posibilidad de ser interceptada y utilizada de modo fraudulento. Imaginemos redes de transporte de crudo - petróleo -, estos sistemas de transporte consisten en la distribución de crudo a través de oleoductos - tubos de acero que recorren los diferentes Departamentos y Municipios del país transportando el recurso a sus diferentes destinos -: refinería o puertos, para su procesamiento o exportación. Durante este recorrido, ocurren innumerables siniestros: bombas en las redes de distribución para colapsar la estructura, robo de la materia prima para uso personal o con fines comerciales etc. Esto mismo pasa con la información que viaja a través de las redes comunicación informática. Para prevenir estos ataques hay que identificar los puntos más vulnerables y reforzar la seguridad es importante resaltar que existe la intención por parte de los agentes del comercio electrónico, en desarrollar e implementar mecanismos de seguridad. Ahora bien, para adelantar un programa de seguridad informática, deben conocerse las debilidades del sistema y las implicaciones que pueden generar un ataque o un fraude electrónico.
  • 44. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 43 Pérdida de información, pérdida de tiempo, costos elevados, parálisis operacional, desconfianza, mala imagen, caos, son entre otros los conceptos que envuelven un sistema operacional de red que no cuenta con una seguridad adecuada. “Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Pero se puede reducir el riesgo implementando prácticas operativas seguras”. Si bien los ejemplos de vandalismo en la red no son múltiples, los pocos que se presentan ocasionan innumerables pérdidas y parálisis en los sistemas operativos, lo cual ha afectado a la gran mayoría de las áreas de la empresa. Los virus, que hoy en día son la forma más común de sabotaje empresarial, ocasionan todos los días pérdidas incalculables67, sin embargo, estos ataques no son dirigidos en el 95 % de los casos, lo que evidencia, la vulnerabilidad de los sistemas de seguridad y, el riesgo que está presente. Esta realidad, debe ser vista como un llamado de alerta para los Departamento de Seguridad de las empresas, con el fin que adapten las medidas de seguridad necesarias, según las necesidades de la empresa, para salvaguardar la integridad de su sistema operativo, software - hardware, página web, imagen etc. Los ataques externos, ya mencionados, tienen su inicio en las redes de área amplia. Si la Red de la empresa está conectada a Internet, cualquier persona está en capacidad de entrar a la red de la empresa, irrumpir la seguridad del sistema y causar daños. La seguridad en la red es uno de los elementos más importantes en la seguridad de los sistemas operacionales de la empresa. La potencialidad de este tipo de ataques es evidente si se tiene en cuenta que cualquier computador conectado a la red externa Internet y que se encuentre interconectado con la red interna de la empresa, puede “infectar” o transportar el ataque a través de todos los computadores que se encuentren conetactados por la red interna.
  • 45. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 44 La seguridad en la red busca mantener el equilibrio entre Internet y la red de la empresa. El equilibrio se conseguirá si se tiene un sistema de seguridad que dificulte la irrupción de las formas de ataque en el sistema operativo. Si la seguridad de red, que posee la empresa, no garantiza la invulnerabilidad, mi conexión a Internet será insegura, poniendo en riesgo la red de la empresa y en general los sistemas operacionales. Lo primero que hay que definir en un sistema de seguridad de redes es cuales son las necesidades de seguridad que requiero, dependiendo del tipo de negocio que desarrolle. Son tres, entonces, los elementos claves en los cuales debe centrarse la seguridad de la empresa en sus actividades en línea.  Información  Actividad  Acceso La información es definitivamente uno de los aspectos más relevantes y de mayor importancia en el mundo, tanto a nivel privado como público. Hoy en día la gran mayoría, por no decir que la totalidad de las empresas manejan sus negocios a través de sistemas de computación. Perder la información o perder control sobre la información y, que está sea conocida por la competencia, genera pérdidas inimaginables deben generarse mecanismos que protejan la información, para lo cual, es Indispensable hacer uso de los dispositivos de seguridad con los que cuente la empresa y, reducir el flujo innecesario de información así como las fugas y pérdida de la misma. Para llevar a buen término estas intenciones debe capacitarse a los empleados en el buen uso de los sistemas.
  • 46. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 45 Dependiendo del tipo de actividad que se desarrolle, se generan diversos niveles de riesgo. La primera fase para prevenir los riegos consiste en identificarlos. Una vez identificados deben implementarse las medidas necesarias de prevención que impidan que el riesgo se ejecute. Así, la actividad de la empresa consistirá no sólo en el desarrollo de su objeto social sino también en la puesta en marcha de actividades de prevención que permitan el normal y adecuado desarrollo del objeto social. De esta suerte, el acceso a Internet en una empresa, debe estar regulado y controlado por Departamentos, luego por actividades de trabajo, y finalmente por cargos. El sistema operativo de acceso a Internet debe poseer niveles de acceso a la red, así como, contar con contraseñas personales deacceso. El acceso se refiere tanto a la persona que accede al network, que quien acceda es quien dice ser. En conclusión, el acceso consiste en que sólo tengan acceso a la información quien está autorizado, y que al acceder sólo se realice la actividad que le es permitida. Controlar este aspecto, genera confianza y prestigio. Se crea un sentimiento interno, de control y vigilancia, lo que es altamente positivo como mecanismo de prevención de ataques internos. Los ataques internos, son en su mayoría iniciados por empleados descontentos que conocen los sistemas operativos de la empresa y la vulnerabilidad de los mismos, como se mencionó anteriormente. Pueden valerse de cualquier forma de ataque. Utilizan la red interna para la expansión del ataque y, su detección es muy complicada. Para contrarrestar este tipo de ataques es muy importante que setenga control y acceso a cada equipo de la empresa, se definan perfiles y, se creen niveles de acceso y restricciones. Los elementos mencionados anteriormente - información, actividad y acceso -, sirven para detectar y prevenir los ataques internos. Sin embargo, la prevención en este tipo de ataques debe centrarse particularmente en los niveles de acceso, con permanentes chequeos sobre las actividades del usuario.
  • 47. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 46 Los empresarios, y en general los internautas, deben adoptar medidas de seguridad que reduzcan los riesgos y hagan de su sistema operativo un sistema confiable. 4.2 Tipos de seguridad 4.2.3 Amenazas informáticas. No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por: 4.2.4 Usuarios Causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. 4.4.5 Programas maliciosos Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 48. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 47 4.4.6 Errores de programación La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 4.4.7 Intrusos Personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). 4.4.8 Siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos. 4.4.9 Personal técnico interno Técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. 4.4.10 Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. 4.4.11 Ingeniería Social Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más
  • 49. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 48 complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador. UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS 5.1 Tipos de amenaza Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España). 5.5.1 Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
  • 50. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 49 5.5.2 Amenazas internas Generalmente estas amenazas pueden ser más serias que las externas, por varias razones como: Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. 5.5.3 Amenazas externas Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. 5.5.4 Amenazas por el efecto El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en: Robo de información. Destrucción de información.
  • 51. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 50 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,... 5.5.5 Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Phishing. • Ingeniería social. • Denegación de servicio. • Spoofing: de DNS, de IP, de DHCP, etc. Ejemplos de ataques informáticos Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes: 1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes.
  • 52. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 51 2) Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtener la clave a través de múltiples repeticiones. 3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comandos (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran parte del tráfico de datos en el punto de acceso. 4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptarle. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas. 5.6 Amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica,
  • 53. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 52 era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc. Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
  • 54. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 53 • Mantener las soluciones activadas y actualizadas. • Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas. • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. • DMS en el Data Center 5.7 Análisis de riesgos El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo. 5.8 Elementos de un análisis de riesgo El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos
  • 55. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 54 identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual. 5.9 Economía de seguridad informática El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web público pueden poseer la característica de confidencialidad baja (ya que toda la información es
  • 56. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 55 pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia. 5.10 Puesta en marcha de una política de seguridad Plan de contingencias y Plan de continuidad del negocio. Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo. También en ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático
  • 57. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 56 con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: 1. Elaborar reglas y procedimientos para cada servicio de la organización. 2. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión. 3. Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática. 5.11 Técnicas para asegurar el sistema Dos firewalls permiten crear una Zona_desmilitarizada_(informática)donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet.
  • 58. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 57 Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable. El activo más importante que seposee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos) A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad: Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial sehan protegido con dos niveles de cortafuegos, seha cifrado todo el trayecto entre los clientes y los servidores y entre lospropios servidores, seutilizan
  • 59. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 58 certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad. Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas. Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales. Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
  • 60. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 59 Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona. Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad. 5.12 Redundancia y descentralización.
  • 61. Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 60 Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la computadora. La mismase bloquea cuando el usuario que tiene este aparato sealeja más de tres metros. El kit contiene un USB inalámbrico y un software para instalar que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros, habilitando nuevamente la computadora. 5.13 Copia de seguridad La información constituyeel activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de seguridad en función del volumen de información generada y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables: 5.13.1 Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.