Primitivo Reyes / Diciembre 2007




                                   1
Reflexiones sobre E-Business

      Primitivo Reyes Aguilar




                                2
Aspectos a no olvidar
   Ruben Huerta – Cinemex

       Actuar sin prejuicios sin dejarse influenciar por
        modas ¿Procesos?
       Identificar los alcances y el presupuesto

       Tener muy claro que es el E – Business




                                             3
Aspectos a no olvidar
   José Luis F – M. En Com. Electronico
       Liderazgo de la alta dirección
       Reingeniería de procesos
       Considerar alianzas con actores de la industria
       Asignación de recursos suficientes
       Alineación de IT con tecnologías WEB ERP
       Aspectos culturales y marco jurídico




                                            4
Lecciones de los fracasos de
empresas .com y brick&mortar
   Jorge Blanco – Cargill de México
       Los buenos modelos de negocio se requieren aun
        para la “nueva economía”
       Una buena idea o la tecnología no es suficiente
        para tener éxito en Internet
       La trastienda “back office” se debe alinear con el
        aparador “front office”
       Se debe integrar al modelo de negocio a la
        cadena de suministro



                                           5
Lecciones de los fracasos de
empresas .com y brick&mortar
   Ruben Huerta - Cinemex
       Los tecnológos deben preocuparse por conocer la
        naturaleza humana. Seguimos desconfiando de
        las cosas nuevas, nos gusta estrenar rápido lo
        que compramos y que alguien nos atienda y de
        servicio.

       Se debe tener cuidado con las tecnologías de IT,
        no confundir con tendencias



                                           6
Lecciones de los fracasos de
empresas .com y brick&mortar
   Luis Rodriguez – Accival
       Un negocio no puede ser 100% virtual, se debe
        mezclar con el mundo real. Logística, cobros, etc.
   Hugo Nájera – Bancomer.com
       No solo de Internet vive el hombre




                                             7
¿Qué falta para incrementrar la
demanda en Internet?
   Ruben Huerta – Cinemex
       Mucho tiempo, 5 a 15 años – cambio cultural
       Aun en EUA no logrado tener una “masa crítica”
        para ser viable, ¿en México?...
       Servicios aptos para E – B: Financieros, productos
        novedosos. ¿Cómo se sentiría comprando una
        Pizza?.




                                           8
¿Qué falta para incrementrar la
demanda en Internet?
   José Luis Figueroa – MCE ITESM
       Marco jurídico congruente
       Escasa cultura electrónica (compra y oferta en la
        Web)
       Percepción de poca seguridad y privacidad
       Pocos instrumentos de pago.
       Alto costo de acceso en algunas zonas.




                                            9
¿Cómo afecta la situación
económica al E-Business?
   Rami – Schwarts – Mexico.com
       El crecimiento de usuarios se ha frenado
        drásticamente (comp., línea, software)
       Los inversionistas han dejado de invertir en este
        sector
       Se entró ya en una etapa depresiva en Internet




                                            10
Parte I. Introducción a los
negocios electrónicos


       Primitivo Reyes / Octubre 2004




                                        11
Contenido de la Introducción a
los negocios electrónicos
1.     Evolución
2.      Introducción y modelos
3.     Beneficios
4. Asociaciones

5.   Modelos B2C
6.   Modelos C2C
7.   Modelos B2B
8.   Modelos Intranets
                                 12
1. Evolución de los negocios
electrónicos




                               13
Evolución de los negocios
electrónicos

   Transferencia electrónica de
    fondos (EFT-70s)

   Intercambio electrónico de datos
    (EDI)

                             14
Evolución de los negocios
electrónicos

   Se popularizan las aplicaciones de
    Telecomunicaciones:



   Aparece el Internet en los 1990’s

                             15
Terminología
   Internet

   Web

   Intranet

   Sitio o Portal
                     16
2. Introducción a los negocios
electrónicos




                             17
¿Qué es el Comercio
electrónico?
   Intercambio de información electrónica
    digitalizada

   Mediada por la tecnología

   Entre diversas partes (personas y
    organizaciones)

   Incluye actividades entre y dentro de las
    organizaciones que apoyan el intercambio
                                    18
Perspectivas del Comercio
electrónico

   Perspectiva de Comunicaciones:



   Perspectiva de proceso de
    negocios:

                            19
Perspectivas del Comercio
electrónico

   Perspectiva en Línea (On Line):



   Perspectiva de servicio:


                               20
Negocios electrónicos
   E-Commerce (Comercio
    electrónico - CE):

   E-Business (Negocios
    electrónicos):

   Negocios electrónicos puros vs
    parciales                21
Comercio electrónico
   Enfoque a Transacciones usando
    tecnología

   Ventas e intercambio de información
    del producto y su venta

   Alcance, integración vertical orientado
    al cliente
                                 22
Negocios electrónicos:
   Enfoque a habilitación de procesos y
    funciones mediante tecnología, nuevas
    formas de hace negocio

   Integración vertical: Front office y Back
    Office

   Integración lateral con clientes y
    proveedores: ERP, SCM, CRM
                                  23
Categorías por tipo de
transacciones

   Business-to-Business (B2B):

   Business-to-Consumer (B2C):

   Movil-to-Consumer (M2C)
                            24
Categorías por tipo de
transacciones

   Consumer-to-Consumer (C2C):



   Consumer-to-Business (C2B):


                           25
Negocios electrónicos en México




                       26
Categorías por tipo de
transacciones

   Government-to-
    Business/Consumer (G2B-C):



   Intraempresarial (Intranets):

                               27
Categorías del E-Business
   Subastas en línea

   Banca electrónica

   Comercio electrónico en línea

   Mercados electrónicos

   Ingeniería en línea         28
Categorías del E-Business
   Franquicias en línea

   Juegos de azar electrónicos

   Aprendizaje en línea

   Seguros en línea

                                  29
Diferencias entre los Negocios
electrónicos y los tradicionales
   Las decisiones
    estratégicas incluyen a
    la tecnología

   Capacidad de respuesta
    competitiva en tiempo
    real

                              30
Diferencias entre los Negocios
electrónicos y los tradicionales
   La tienda siempre
    está abierta

   Interfase con el
    cliente basada en
    tecnología

   El cliente controla
    la interacción        31
Diferencias entre los Negocios
electrónicos y los tradicionales
   Conocimiento del cliente

   Economía de redes

   Los negocios
    electrónicos tienen
    características únicas y
    está creciendo
                               32
Limitaciones técnicas de los
Negocios Electrónicos
   Falta de seguridad

   Insuficiente ancho de
    banda

   Herramientas de
    software todavía en
    evolución
                            33
Limitaciones técnicas de los
Negocios Electrónicos
   Dificultades para integrar
    el software de comercio
    electrónico

   Los proveedores requieren
    servidores Web y redes

   Seguridad y privacidad en
    ambientes B2B
                                 34
Limitaciones no técnicas de los
Negocios Electrónicos
   Altos costos de
    desarrollo

   Falta de confianza, no se
    conoce la empresa

   Vacíos legales

                                35
Limitaciones no técnicas de los
Negocios Electrónicos
   Falta de servicios de soporte

   Y masa crítica de consumidores

   Ruptura de las relaciones
    humanas

   Falta de acceso al Internet     36
Algunos temores en los
negocios en línea
   Menos intermediarios

   Competencia mundial

   Derechos de autor evadidos

   Aceptación del canal por los clientes
                                 37
Algunos temores en
los negocios en línea
   Clientes a la distancia Click

   Precios más bajos

   Comparación en línea de proveedores

   Dudas sobre factibilidad de estar en red
                                    38
Negocios electrónicos o
E-Business
   Los componentes del E-Business son:


    EB = EC+ BI+ ERP+ CRM+ SCM




                                  39
E-Business ....
   EC – e-commerce

   BI – Business Intelligence

   ERP – Enterprise resource
    planning

                                 40
E-Business ....
   CRM – Customer relations
    management




                           41
E-Business....
   SCM – Gestión de la cadena de
    abastecimiento




                              42
3. Beneficios de los negocios
electrónicos




                                43
Beneficios a las organizaciones
   Expande los negocios

   Reduce información en papel

   Crea negocios altamente
    especializados


                              44
Beneficios a las organizaciones
   Operación en modo “Pull”
    (Dell)

   Mejora de la comunicación

   Mejora el servicio al
    cliente

                                45
Beneficios a las organizaciones
   Muestras gratis por la red
    (Audio MP3, videlo
    MPEG)

   Mejora de la lealtad del
    cliente

   Mejora en ventas directas:
                                 46
Formato de compresión
   Compresión de video MPEG-2
    (HDTV), MPEG-4 (Wi - 100 : 1)

   Compresión de audio MP3
    (12:1)

   Formato de animación Flash
    (movimiento vectorial)

                                    47
Beneficios a los consumidores
   Comprar 24 x 7 x 365 desde
    cualquier parte

   Alternativas de proveedores y
    productos

   Entrega rápida de productos
    digitalizados
                                  48
Beneficios para el consumidor
   Interacción entre consumidores

   Preguntas y respuestas más comunes

   Información de pedidos y requisitos

   Seguimiento en línea



                                     49
Beneficios a la sociedad
   Fomenta el trabajo en casa

   Acceso a mejores productos a bajos
    precios

   Facilita los servicios públicos



                                      50
Razones para comprar en
     Internet
               Razones              %
Ahorra tiempo                       60
Evita multitudes                    48
Precios más bajos                   48
Acceso art. limitados               32
Mejor selección                     28
Mayor inf. Sobre el producto        22
Más fácil de comprar                14
                               51
Razones para no comprar en
 Internet
             Razones                 %
Costo de los envíos                  51
No poder tocar los productos         42
Dificultad de devolución             32
Dudas por tarjeta de crédito         24
No se puede preguntar                24
Descarga lenta del sitio             16
Dudas sobre tiempo de entrega        10
                                52
Impactos de los negocios
electrónicos
   Nuevos productos, servicios y
    negocios

   Pagos electrónicos

   Administración de RH

                             53
4. Organizaciones
relacionadas con el comercio
electrónico




                               54
Instituciones relacionadas con el
Comercio Electrónico en México
   AMECE

   AMIPCI

   CANIETI



                         55
Instituciones relacionadas con el
Comercio Electrónico en México
   AMITL



   Comité EDI de México y Grupos de
    trabajo


                           56
Conclusiones
   La tecnología impulsarán los negocios
    electrónicos

   Es necesario ingresar a los negocios en línea

   Conciente de los retos, riesgos e inversiones
    que implica la estrategia de los negocios
    electrónicos

                                     57
Modelo de negocios
 electrónicos B2C


  P. Reyes / Octubre 2004




                            58
Modelo B2C – Empresa a
consumidor
   Portales ofreciendo productos, servicios o
    contenido para usuarios particulares

   Permiten la consulta sobre productos y
    servicios, obtención de información gratuita

   Amplia variedad de aplicaciones


                                      59
Modelo de negocios B2C




                     60
Modelo B2C – Tienda On line
   Sitio Web minorista que permite a un cliente,
    buscar, seleccionar y comprar un artículo

   Elementos
       Lista de productos
       Carrito de compras
       Proceso de pago
       Gestión de envío
       Otros


                                     61
Modelo B2C – Tiendas modelo
   Tienda directorio
       Los productos se seleccionan de listas
       Los textos o íconos son sencillos
       No permite realizar comparaciones
       No tiene motor de búsqueda

       Ejemplos: www.lapela.net, www.globax.org,
        www.maset.com, supermercado.elcorteingles.es


                                           62
Modelo B2C – Tiendas modelo
   Tienda catálogo
       Motor de búsqueda en base a ciertos criterios

       Permite el registro de usuarios

       Tiene una descripción amplia de los productos

       Ejemplos: www.queprecio.com, www.crambo.es,
        www.supertiendaviaplus.es,
        www.recambiosnet.com

                                           63
Modelo B2C – Tiendas modelo
   Tienda revista
       Tienda catálogo
       Incluye rankings, consejos, noticias, etc.
       Atraen y asesoran al cliente y alargan su estancia
       Permite interacción entre clientes
       Ofrece recursos de ayuda On line elaborados

       Ejemplos: www.crisol.es, www.mundoreloj.com,
        www.esmas.com/compras, www.nike.com

                                            64
Modelo B2C – Tiendas modelo
   Tienda inteligente
       Tienda revista

       Asesora y atiende al cliente según sus gustos e
        intereses

       Puede ser con inteligencia artificial o humano

       Ejemplos: www.cdnow.com, www.bol.com,
        www.edreams.com, www.diversia.com

                                            65
Modelo B2C – Tiendas modelo
   Tienda escaparate
       Muestras de productos para motivar las compras

       No se puede finalizar el proceso de compra

       Permite comparar precios de productos en varias
        tiendas

       Ejemplos: compras.terra.es, www.viacarla.com,
        www.starmedia.com/shopping/ofertas
                                         66
Modelo B2C – Tiendas modelo
   Tienda compuesta

       Incluye varios tipos de tienda

       Acceso a tiendas desde un mismo sitio Web

       Ejemplos: www.amazon.com,
        www.elcorteingles.es, www.escaparate.com,
        www.bancsabadell.com

                                         67
Elementos de las tiendas
virtuales
   Búsqueda de productos

   Proceso de selección de productos -
    Carrito

   Proceso de pagos


                               68
La experiencia del usuario –
Oferta en la red
1.  Muchos sitios web con extensa oferta de
  productos y servicios.


2.  Reto atraer la atención y la fidelidad de los
  usuarios.


3.  Objetivo optimización de la experiencia
  del usuario
                                     69
La experiencia del usuario –
Demanda en la red
1. El usuario busca en puntos
  específicos de la red.


2. Se enfoca a ciertos aspectos para
  alcanzar sus objetivos.


3. Se produce una selección de los sitios
  Web más atractivos y aceptables.

                               70
La experiencia del usuario –
Funcional
Caso I: La interfase se adecua a las
 necesidades del usuario.

   El sitio web ofrece contenidos, estructuras y
    códigos adecuados

   Es fácil de usar, ergonómico y aporta valor,
    ahorrando esfuerzos


                                      71
La experiencia del usuario –
No Funcional
Caso II. El usuario debe adecuarse a la
 interfase.

   De él depende que funcionen ciertos
    aspectos.

   Un sitio no funcional es visto como complejo,
    difícil de usar y poco útil

                                     72
Estrategias de los usuarios
                     Ausencia
 Buscar                 de             Abandonar
elemento              códigos           la tienda
    s                conocido
conocidos                s


Probar                                     Evitar
                              Pedir     elementos
suerte         Volver a
                             ayuda     irrelevantes
                  la
                            online o
                página
                            teléfono
               de inicio
      Disfuncionalidad
      Estrategias                         73
Modelos On line y Off line
    Modelo offline del            Ideal de tienda virtual
      consumidor
 Comprar viendo escaparate         Mostrar de forma clara el
                                     objetivo de la tienda

  Ve la distribución espacial    Reconocimiento inmediato de
                                   los elementos y opciones

Interacciona con los productos   Orientación intuitiva dentro de
      físicos y humanos                     la tienda

     Conoce el proceso            Sencillez en los procesos de
     de pagar en la caja             búsqueda y selección
Conoce los sistemas de pago:      Sencillez en los procesos de
efectivo, cheque o con tarjeta                pago

                                                  74
Características de la tienda ideal
    Dar información completa y clara sobre los
    productos.

   Disponer de un “asesor inteligente”.

   Dar garantía de confianza.

   Proporcionar valor agregado a la compra.

                                     75
Elementos de la tienda virtual
   Tarjetahabiente, negocio

   Bancos (BNX, BV Bancomer)

   VERIFONE, PROSA

   VISA y MASTERCARD

   Entidad Certificadora (Verisign) 76
Tarjetahabiente
   Tener acceso a Internet

   vWALLET

   Certificado SET en vWallet

   Tarjeta VISA, Mastercard, Amex, etc.
                                 77
Comercio
   Home    Page       con   los   productos   a
    comercializar

   vPOS y Web Server

   Procedimientos de entrega de mercancía.

   Certificado SET.

                                    78
Bancos
   Afiliación de comercios

   Apertura de     cuenta    de        cheques
    especiales

   Integración de comercios al comercio
    electrónico

                                   79
Prosa
   Interacción entre ambientes Internet y
    Base 24 por medio del Gateway

   Validar transacciones SET y SSL-SET

   Realizar el proceso de compensación y
    liquidación de transacciones

                               80
VISA y Master Card
   Representar ante entidad certificadora

   Autorización de transacciones

   Emisión de certificados SET



                                  81
Entidad certificadora
   Respaldar la emisión de certificados

   Entrega de certificados




                                82
83
CATEGORIAS           MEXICO
Libros/Música/Video             33
Flores/Tarjetas/Regalos         14
Hardware/Software               28
Multicategorias                 30
Ropa/Material Deportivo         13
Comida/Bebida                   7
Viajes                          7
Aparatos Electrodomesticos      14
Decoración                      8
Servicios Finacieros            5
Subastas                        11
Belleza y Salud                 5
Automotriz                      4
Portales                        16
Tickets para eventos            4
Otros                           18
TOTAL                           84
                               217
Viajes

   Proporciona información de promociones,
    vuelos, alquiler de autos, etc.

   Alianzas con agencias como viajo.com

   Las líneas aéreas y de transporte también
    ofrecen paquetes de viajes

                                    85
Supermercados
   Ofrecen el servicio de despensas a
    domicilio

   Superama, Gigante, Soriana, etc. Con
    cierta cobertura y cargos por entrega a
    domicilio

   Poco desarrollado
                                 86
Libros, CD, etc.
   Modelo copiado de Amazon.com

   En México se tienen diversos portales
    como Submarino.com, Sanborns.com,
    todito.com, esmas.com, etc.

   Procesos de entrega limitados

                                87
Modelo C2C – Consumidor a
       consumidor


      P. Reyes / Octubre 2004




                                88
¿Qué es el modelo C2C –
Consumer to Consumer?

   C2C, pone en contacto a individuos, a
través de las facilidades de algunos sitios de
anuncios clasificados con programas de
subastas y remates electrónicos.




                                   89
Los e-Marketplaces operan así:

 Foro para el negocio electrónico entre
compradores individuales y vendedores


 Catálogos visualizados, que permiten la
comparación de productos y precios


 Servicios de subasta electrónica
                                  90
Ventajas del modelo C2C

• La posibilidad de ofrecer productos y
servicios, de manera relativamente sencilla.


• Posibilidad de contacto directo y rápido a
con compradores o vendedores



                                 91
Ventajas del modelo C2C
• Espacio publicitario económico, reduce al
mínimo los errores humanos.


•    Es otro canal de distribución con
tecnología.


• En el caso de la PyMEs puede detonar las
ventas a través de la Red.
                                 92
Estadísticas en México
Sitios C2C con mayor penetración en México:

•     DeRemate.com,    con   un     10%   de
penetración.

• Toditocom.com con 3% de penetración.

• Mercadolibre.com, más rezagado

• eBay.com es el más visitado en EUA
                                   93
CONSUMER TO CONSUMER C2C

      Estadísticas


          América   Latina   tendrá    grandes
   oportunidades de negocio en Internet, México
   ocupa el 2° lugar después de Brasil, seguido
   por Argentina.


                                      94
CONSUMER TO CONSUMER C2C




                           95
CONSUMER TO CONSUMER C2C

     ¿C2C la mina de oro?

     MundIT, califica al C2C como "la mina
    de oro en América Latina”. No
    comprobado




                                 96
CONSUMER TO CONSUMER C2C

    Modelo C2C


        Los portales que se crean con unos
     cuantos miles de dólares al cabo de unos
     meses, tienen un valor de mercado de
     millones. Es especulativo



                                   97
CONSUMER TO CONSUMER C2C

     Conclusiones

    Por otra parte, también se podría poner en
    duda que las transacciones C2C despierten la
    confianza del usuario potencial del comercio
    electrónico.




                                     98
B2B - Business to Business


      P. Reyes / Octubre 2004




                                99
Business To Business
   B2B establece el marco de referencia
    para que los negocios establezcan
    relaciones   electrónicas    con   sus
    asociados (distribuidores, proveedores,
    etc.) 7x24x365.

   B2B      permite   construir   mercados
    digitales, mejorando la eficiencia de las
    cadenas de abastecimiento 100
Beneficios esperados con B2B
•   Reducción de costos de transacciones
•   Reducción de inventarios

•   Optimización en la utilización de
    recursos
•   Eliminar desperdicios en la cadena de
    valor
                                 101
Beneficios en pagos con B2B
•   Agiliza el proceso de pagos

•   Garantiza disponibilidad de fondos

•   Autentifica la identidad del cliente

•   Integra pagos y facturas con cargos
    bajos                        102
Información que ofrece B2B
   Productos:           Especificaciones,
    precios, est. ventas

   Clientes: Histórico y pronóstico de
    ventas

   Proveedores: Productos en línea,
    tiempos de entrega, términos y
                           103
Información que ofrece B2B
   Producción:             Capacidades,
    compromisos, planeación

   Transportación: Líneas, tiempos de
    entrega, costos
   Inventario: Niveles, costos, localidades

   Alianza en la cadena de suministros:
    Contactos clave, roles de los socios,
                               104
Información que ofrece B2B
   Competidores: Benchmarking, ofertas de
    productos competitivos, mercado compartido

   Ventas y Mercadotecnia: Puntos de venta,
    promociones

   Cadena de suministros: Proceso, desempeño,
    satisfacción del cliente, tiempos de entrega

                                    105
Entidades participantes en B2B
   Compañía           proveedora:      Con
    perspectiva   de     administración  de
    mercadotecnia

   Compañía         compradora:         Con
    perspectiva de planeación de materiales

   Intermediario electrónico: Un tercer
    proveedor intermediario de servicio
                                     106
Entidades participantes B2B
   Transportista:     Debe cumplir     los
    requerimientos de la entrega JIT

   Protocolos y comunicación: EDI,
    XML, compras, agentes de software

   Sistema de información Back-End:
    Con Intranet y sistema      Enterprise
    Resource Planning (ERP)
                                 107
Modelos B2B
   Mercado orientado a proveedores:
       Los clientes individuales y las
        corporaciones comparten los mismos
        proveedores. Dell, Cisco

   Mercado orientado a compradores:
       Un comprador ofrece su servidor e
        invita a proveedores potenciales a
        licitar.                 108
Modelos B2B

   Mercado orientado a Intermediarios:

       Establece y maneja un mercado donde
        compradores y vendedores pueden
        encontrarse representados. Procure.Net,
        Manufacturing.net e Industry.net



                                     109
Esquema de negocios B2B




                     110
Otros Modelos B2B
   Subastas B2B:
       Generar recursos, incrementar visitas
        de páginas y adquisición, retención
        de miembros.

   Intercambio electrónico:
       Intercambio de bienes y servicios sin
        utilizar dinero.
                                   111
Servicios B2B
   Commerce.Net,

   World Insurance Network,

   Financial     Services     Technology
    Consortium,

   Smart Card Forum,
                                112
Modelo de negocios B2B
Proveedor S con apoyo




                     113
Cliente B – Nuevos
requerimientos




                     114
Mercado orientado a proveedores
– CISCO Systems
    Soporte técnico a clientes, permite bajar
     aplicaciones de software, órdenes en línea,
     configuración   de    sistemas,    precios,
     embarques, rastreo de órdenes, entre
     otros.

    Ventajas
      Reducción de costos operativos




        Soporte técnico y del servicio a clientes
                                        115
Mercado orientado a compradores
– Caso TPN de GE

   El sitio de subastas provee permite a los
    proveedores a participar en el proceso de
    licitación de GE.

   Beneficios para compradores y proveedores
     Identificar, fortalecer y construir nuevas
      relaciones de negocios a nivel mundial

       Distribuir información   y   especs.   de
        compradores                   116
Mercado orientado a Intermediarios –
    Caso Boeing Parts

   Boeing es intermediario entre líneas aéreas y
    proveedores de partes para aviones.

   Mejorar del servicio a clientes, checar
    disponibilidad y precio, colocar órdenes de
    compra, rastrear los envíos, ahorros, ver
    dibujos, manuales, catálogos, información
    técnica, todo en línea.


                                       117
B2B, un estilo de negocios
   B2B es el negocio electrónico entre empresas de
    cualquier segmento, eficaz y confiable.

   Las ventajas que ofrece son:

       Reducción de Costos operativos y administrativos

       Administración en línea de la información de
        Clientes, Contactos, Ventas, Ingresos, Pagos,
        Proveedores, etc.
                                             118
B2B - Desventajas
   Trato impersonal
   Elitista para las Generaciones más recientes

   Por su velocidad de respuesta, elimina a corto plazo
    a empresas lentas y burocráticas

   Inversión constante en la actualización de su página
    Web, tiempo de vida visual muy corto.



                                           119
B2B - Conclusiones
   Los Negocios electrónicos son importantes
    para las empresas.

   Su efectividad ha cambiado la forma de
    hacer negocios.

   Velocidad de Respuesta (Justo a tiempo)

   Las Estructuras Organizacionales se han
    aplanado
                                   120
Intranets


P. Reyes / Octubre 2004




                          121
¿Qué es una Intranet?
Red de área local (LAN), que utiliza tecnología
basada en Web, con protocolos abiertos de
comunicación (TCP/IP), sistemas estándares
de transferencia de archivos (HTTP y FTP),
correo electrónico (SMTP, POP3 e IMAP4),
mensajería (NNTP) y otros.




                                   122
¿Qué es una Intranet?
 Una Intranet es una red privada en sitio web para
distribuir información y aplicaciones con acceso
controlado a un grupo de usuarios.


 Un firewall la protege contra usuarios/redes no
autorizadas,    mediante    bloqueo    de     tráfico,
intermediación, monitoreo y seguimiento, entre otras
funciones.



                                         123
¿Qué características debe cumplir?
Una Intranet debe reunir las siguientes
características:

 Rápida implementación (horas/días)

 Escalabilidad (se puede diseñar en función de las
necesidades)

 Accesibilidad a través de la mayoría de plataformas
     informáticas del mercado

 Fácil navegación
                                          124
¿Cuál es la diferencia entre Intranet e Internet?

 Intranet es privada; Internet es tiene libre
acceso.

 La Intranet es una red dentro de                  una
organización; Internet es una red mundial.

Las empresas controlan su Intranet y definen
qué parte es visible desde la Internet

Otras características de la diferencia entre las
Intranets y el Internet son:

 Control y administración
 Mejor rendimiento en velocidad y seguridad
 Aplicaciones seleccionadas
                                      125
¿Qué distingue una Intranet de una
Extranet?

La Extranet es una red que permite a una empresa
compartir informaciones con otras compañías y
clientes.


 Las Extranet transmiten información por Internet y
requieren que el usuario tenga una contraseña para
poder acceder a los datos de los servidores internos
de la empresa.


                                       126
¿Qué beneficios proporciona una
Intranet?

 Las Intranets están cambiando y creando nuevas
formas de hacer negocios.

 Al permitir distribuir electrónicamente la información
y los recursos de una empresa, permiten la reducción
en los costos de impresión, reproducción y distribución
de documentos y acceso a información actualizada,
así como a recursos corporativos, independientemente
de la localización geográfica de los usuarios.



                                            127
... Beneficios de las Intranets
 Ejecución de aplicaciones específicas para el
procesamiento de información y acceso a bases de
datos, con las ventajas de publicación de información
interna en el Web.

 Los recursos humanos implicados pueden consultar
en todo momento una gran variedad de documentos
sobre temas muy diversos.

 Agilizan la comunicación, la colaboración interna, y la
actualización de la información. Mejoran la gestión
empresarial y la productividad.
                                           128
Principales aplicaciones de las Intranets
 Colaboración y flujo de trabajo: carteleras electrónicas,
e-mail, noticias, listas de discusión, foros, etc.

     Procesos administrativos interactivos: comercio
electrónico, conexión a sistemas corporativos, servicios de
soporte al cliente, Help Desk, etc.

 Uso de herramientas de teletrabajo, usando las redes
como medio de ahorro de energía, conversaciones
telefónicas vía módem, videoconferencias, etc.

 Acceso remoto por parte de los trabajadores a sitios de
la empresa.
                                         129
Principales aplicaciones de las Intranets
  Servicios similares a los de Internet, uso de browsers y
acceso sólo local, a través de páginas web.

Basándose en los servicios de correo electrónico y en la
World Wide Web, las Intranet pueden utilizarse para:

 Publicación de información en forma estática: políticas,
procedimientos, capacitación, etc.

 Información para soporte de análisis de información:
información financiera, inventarios, programación de
calendarios, datos de investigación, etc.
                                          130
Requisitos mínimos de una Intranet
 Internet ha incrementado la capacidad para hacer que la
información esté fácilmente disponible para empleados y
clientes, pero también presenta el riesgo de un uso
incorrecto de datos estratégicos.

 El desafío de una Intranet es garantizar que las personas
puedan acceder a la información que necesitan, pero no a
aquella información para la que carezcan de autorización.




                                            131
Requisitos de seguridad de la Intranet
• Confidencialidad: garantizar que los datos no sean
comunicados incorrectamente.

Autentificación: tener confianza en la identidad de
usuarios, servidores y clientes.

Disponibilidad: garantizar que     los   recursos   estén
disponibles cuando se necesiten.

Integridad: proteger los datos para evitar posibles
corrupciones o cambios no autorizados.

Precisión: mantener actualizada la información
                                          132
Ventajas Genéricas de las Intranets

 Universalidad y Costos accesibles

 Adaptación a las Necesidades Específicas
 Desencapsulamiento y Distribución de la Información
 Mejora de la Calidad de la Comunicación interna
 Capacitación rápida de las personas en su uso
 Seguridad
 Internet


                                          133
¿Cómo funciona una Intranet?
En la Intranet de una compañía, el acceso a la
información es muy similar al acceso a Internet. Ello
supone que, si conocemos el proceso para Internet,
será casi automático empezar a utilizar una Intranet
(con el ahorro en capacitación que eso representa para
la empresa).




                                          134
Configuración de la Intranet:


 Todas las máquinas cliente (PC's locales
conectados a una máquina Servidor de Web),
utilizan un software especial para navegar
(browser), correo electrónico, FTP y demás
servicios.




                                  135
Proceso en la Intranet:

 El usuario selecciona un hipervínculo, que envía una
petición de información al servidor.
 El hipervínculo contiene el nombre del servidor donde
está localizada la información, y el nombre del archivo
que ha de ser cargado en el navegador.
 El servidor lee la petición, carga el archivo, y lo manda
al cliente.
 El cliente recibe el archivo y lo despliega en la ventana
del browser (siempre que dicho archivo sea compatible).
Puede ocurrir también que el archivo se deposite en
discos o en aplicaciones especiales.           136
Parte II. Tecnología y Seguridad
en la Web

 1. Tecnología en la Web




                               137
Contenido – Tecnología en la Web
1. Evolución del Internet

2. La World Wide Web

3. Infraestructura para los negocios
  electrónicos

4. Intercambio Electrónico de Datos (EDI)
                               138
1. Evolución de Internet




                           139
Evolución de Internet
   ARPANET 1969


   Red de switcheo de paquetes, 1972.


   Conexión entre ARPANET, SATNET y
    PRNET en 1977, “Internetting”


                                  140
Evolución de Internet
   Protocolo TCP/IP 1983
   Como parte del TCP/IP se tienen:
       Telnet como terminal remota
       FTP para transferir archivos
       SMTP para correo electrónico
       Grupos de noticias.

                                       141
142
143
Evolución de Internet
   Computer Science Network, 1981. Domain
    Names

   En 1986 nace Internet con la NSFN

   Varios países se conectan a la red,
    incluyendo México en 1989 (ITESM, UNAM)



                                  144
Evolución de Internet
   Varias universidades forman Mexnet, 1992


   1as. aplicaciones en científicas en México


   En 1994 se crea RedUnam primer ISP



                                     145
Evolución de Internet
   Se publica “La Jornada” en Web en 1995


   Registro empresas con dominios “.com.mx”


   El registro de nombres de dominio .mx lo
    realiza el ITESM responsable del NIC-
    ICANN

                                    146
Comités de Internet
   Internet Society (1992)


   Internet Engineering Task Force (para
    proyectos de largo plazo - protocolos)


   Internet Research Task Force (para
    proyectos de costo plazo – ruteo, seguridad,
    etc.)

                                      147
Tendencias de Internet
   Competencia en precio, contenido,
    facilidad de uso y servicio


   Posibilidades con ISDN, ADSL


   La alternativa de CATV


   Ipv4 vs Ipv6
                                    148
Usos del Internet en
Latinoamérica
           Descripción   Porcentaje
 E-mail                      95
 Busquedas personales        82
 Búsqueda de trabajo         70
 Chat                        50
 Educación                   45
 Entretenimiento             42
 Bancos                      35
 Trabajo                     30
 Compras                     28
                                  149
¿Quién gana utilidades en
Internet?
   Empresas telefónicas

   Proveedores de Hardware – Cisco

   Proveedores ISP

   Desarrolladores de páginas Web

   Los clientes y empresas que aprovechan sus
    ventajas                        150
2. La World Wide Web




                       151
Evolución de la World Wide Web
   Tim Berners Lee desarrolla la WWW en el CERN,
    1989

   Al final es “freeware” mejorado por NCSA – EUA,
    quienes desarrollan Mosaic primer navegador (1993)

   Forman su empresa Netscape Communications y
    desarrollan Netscape. Aparece Gopher y Explorer



                                          152
Evolución de la Web
   El proyecto Web se mueve al MIT con el W3 (
    www.w3c.org) para estándares, 1995

   La Web es una colección de “páginas”
    localizados en computadoras (servidores)
    alrededor del mundo.

    Los servidores almacenan información en
    archivos HTML y responden a peticiones de
    los navegadores.                153
¿Qué es la World Wide Web
WWW)?
   La WWW se denomina comúnmente la Web

   Es una red de computadoras alrededor del
    mundo

   Todas las computadoras se pueden
    comunicar entre si

   Todas las computadoras usan el estándar de
    comunicación denominado HTTP
                                   154
¿Cómo trabaja la World Wide Web?
   La información de la Web se almacena en Páginas
    Web

   Las páginas Web son archivos almacenados en
    computadoras llamadas Web Servers

   Las computadoras que leen las páginas Web se
    denominan Clientes Web

   Para leer utilizan un programa para navegar Web
    Browser (Netscape navigator o Internet Explorer)
                                          155
¿Cómo se buscan las páginas Web?
   El navegador busca las páginas en el
    servidor por medio de una petición (request)

   Una petición es parte del protocolo HTTP
    conteniendo la dirección de la página

   La dirección de una página URL es por
    ejemplo: http://www.alguien.com/pagina.htm

                                     156
¿Cómo despliega el
navegador las páginas Web?
   Las páginas Web contienen instrucciones de
    cómo serán mostradas

   El navegador despliega la página
    interpretando esas instrucciones (etiquetas
    HTML)

   Como ejemplo de etiquetas se tienen
    <p>Éste es un párrafo</p>

                                     157
La World Wide Web – HTML
   HTML –ligas, Formato, etiquetas:
      <>

      HTML (/)

      HEAD TITLE BODY
      H1

      Center

      I, B, UL, L

      IMG

      HREF A
      Applet Code

      Tablas, ventanas, Formas


                                       158
La Web
   La Web es como una gran biblioteca
       Permite la creación, manipulación y recuperación
        de documentos que contienen texto, audio, video
        e imágenes.

   Los servidores de Web o “sites” equivalen a
    los libros y las páginas Web a sus páginas

   La página inicial es la “Home Page” que sirve
    como tabla de contenidos
                                           159
¿Quién hace los estándares de
WWW?
   El responsable es el World Wide Web
    Consortium (W3C)

   Los estándares principales son: HTML, CSS
    y XML

   El último es el XHTML 1.1


                                  160
Seguridad en la Web
   Si la dirección IP es 152.163.252.193,
    cualquiera puede accesar la PC desde fuera

   Esto es más crítico si se tienen una conexión
    fija a Internet (no tanto a través de un ISP)

   Si se permite NetBios sobre TCP/IP en
    Windows, los archivos y nombres están
    accesibles. Se debe desactivar esta opción

                                     161
¿Qué es una Intranet?
   Red de área local (LAN), utiliza tecnología de
    Web como TCP/IP; HTTP y FTP); y otros

   La Extranet es una red Intranet que permite a
    una empresa compartir información con otras
    compañías y clientes a través de Internet y
    Passwords



                                     162
La Web y las intranets
   Facilidad de uso y comunicaciones internas

   Facilita la coordinación de actividades de
    grupo como proyectos (Lotus Notes)

   Reduce el uso del papel

   Permite la administración de la logística,
    cadena de abastecimiento y finanzas
                                      163
La Web y las intranets
   Permite publicar boletines de Recursos
    Humanos

   Facilita la capacitación interna

   Soporte de decisiones y gestión del flujo de
    trabajo

   Software horizontal para los departamentos y
    vertical para los segmentos de mercado
                                       164
La Web y las intranets
   Requerimientos de seguridad:
       Confidencialidad

       Autenticación

       Disponibilidad

       Integridad

       Precisión, actualización
                                   165
Desventajas de la Intranet
   No tienen las mismas facilidades de trabajo
    en grupo como aplicaciones Lotus Notes

   A veces se requieren interfases CGI o en
    Java

   Poca integración con servidores de correo y
    groupware

   Requieren una administración y protección de
    información efectiva            166
La Web y los negocios
electrónicos
   Facilidad de navegación y uso

   Facilidad de publicación de contenido

   Nuevos modelos de distribución

   Paradigma de cómputo centrado en las redes

   Nuevas aplicaciones internas del negocio
                                     167
La Web y los negocios
electrónicos
   Sirve para atraer nuevos clientes con
    mercadotecnia y publicidad

   Mejor atención de clientes con servicio y
    soporte remoto
       Interacción con clientes y búsquedas de
        información
       Nuevas formas de relaciones con el cliente
    
        Acceso a información del gobierno
                                            168
La Web y los negocios
electrónicos
   Desarrollo de nuevos mercados y canales de
    distribución para productos existentes
       Periódicos y revistas on line
       Distribución de software
       Muestras de música
       Juegos

   Desarrollo de productos basados en la
    información
       Búsqueda de personas, negocios, objetos
        (switchboard)
                                         169
La World Wide Web -
Componentes
   Clientes
   Navegadores o Browsers
   E-Mail Server
   ISPs
   Web Server:back end<->clientes
   Intranet, Extranet
   Webmaster
                                     170
La World Wide Web –
Arquitectura
   Servicios de tercera parte

   Proxy Server
     Seguridad, control,memoria pag.


   Firewall Server
      Protección de accesos no autorizados



   ¿Cómo se comunica un cliente y la
    empresa?
                                   171
Webs interactivas
   Capacidad para ligar información desde
    diferentes servidores

   Capacidad para manejar nuevos tipos de
    datos

   Capacidad para integrar nuevas aplicaciones
    Plug In

   Integración de bases de datos con Web
                                   172
Webs interactivas
   Scripting para pequeños programas

   Con Java se pueden agregar mini
    aplicaciones denominados “Applets” al
    HTML:
       Para mejorar el proceso del lado del cliente. Se
        cargan desde el servidor para animación, cálculo,
        entrada de información, etc.

   Otras alternativas son Python, Visual Basic y
    C++
                                           173
Proveedores de servicios
   Los ISPs han surgido en los últimos años
       Acceso a Internet – AOL, Prodigy, Terra
       Compras en línea (CyberCash)
       Sistemas de seguridad (VerySign)

   Factores de impulso para Internet
       Incremento de usuarios, innovación en el software,
        req. de acceso rápido por usuarios



                                             174
Plataformas inalámbricas
   Permiten el acceso a Internet sin cables desde
    teléfonos celulares o Palms, su manejo es incómodo

   Se basan en el protocolo WAP (Wireless Application
    Protocol) para navegar en Internet.

   La velocidad de acceso para tecnología 2G es de
    14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps



                                         175
3. Infraestructura para los
negocios electrónicos




                              176
Componentes del Comercio
electrónico
   Clientes Web

   Front End y Software
       Separar del equipo principal


   Herramientas de conectividad

   Sistemas Back End

                                       177
Front End - Storefront
   Productos

   Contenido con ergonomía

   Facilidades al proveedor

   Facilidades al cliente

   Facilidades de registro y
    publicidad                  178
Back End - Integración
   Bases de datos SQL, DB2, relacionales

   Sistemas de transacciones
       Aspectos legales y conectividad

   ERP (SAP, Oracle,People Soft)

   EDI (AIAG, UCS)

   Sistemas propios (Legacy API)         179
Sincronía y balance de trabajo
   Tolerancia a fallas
       Failover
       Failback
       Clusters = 1 sitio
       Replicación

   Balance de trabajo
       Clusters
       Ruteadores
                             180
Infraestructura para los Negocios
electrónicos
   Servicios de soporte:
       Tarjetas inteligentes seguridad / autenticación
       Pagos electrónicos
       Directorios y catálogos

   Distribución de información:
       EDI
       E-Mail
       Protocolo de transferencia de hipertexto (HTTP)

                                             181
Infraestructura para los Negocios
electrónicos
   Contenido y publicación multimedia
       Lenguaje de Hipertexto (HTML)
       Java
       World Wide Web
       VRML (Virtual Reality Modeling Language)

   Redes computacionales:
       Telecomunicaciones
       Internet, Intranets
       Servicios inalámbricos
       LAN, WAN, VAN
                                          182
Infraestructura para los Negocios
electrónicos
   Interfases
       A bases de datos

       Con clientes

       Con proveedores

       Con aplicaciones


                           183
Comercio electrónico móvil
     M-Commerce
   M-Commerce es la capacidad de realizar
    comercio electrónico a través de dispositivos
    móviles. Ejemplos:
       Venta de libros

       Venta de CDs

       Venta de boletos a espectáculos

       Bajar música
                                          184
Comercio electrónico móvil
     M-Commerce
   Servicios y productos (M2C – Mobile to
    Consumer)
       E-Mail

       SMS – Mensajes de ofertas o entre personas

       Agenda – calendario, direcciones, teléfonos

       Billetera electrónica – pagos de estacionamiento,
        casetas, compras en máquinas expendedoras,
        etc. usando el puerto infrarrojo de celulares y
        PDAs                                  185
Comercio electrónico móvil
     M-Commerce
   Servicios y productos (M2C – Mobile to
    Consumer)
       Bluetooth, chip que permite conectar PC, Lap
        Tops y dispositivos móviles en red inalámbrica por
        ondas de radio (alcance 10m)

       Jini de Sun Microsystems permite formar redes
        locales inalámbricas

       Muestreos o auditorias usando PDA
       Servicio de localización por GPS
                                            186
Comercio electrónico móvil
     M-Commerce
   Nuevas tecnologías de apoyo:
       EDGE – Enhaced Data GSM Environment

       GPRS – General Packet Radio Service 2.5G




                                         187
Comercio electrónico
    por TV por cable interactiva
   Publicidad
        Promociones especiales
        Sistema de votos o debates
        Concursos (sponsors)

   Comercio electrónico – pagos mensuales
        Supermercados On line
        Artículos femeninos
        Videos, Cds, Libros (I Generación)
        Bajar archivos de video, videojuegos (II gen.)
                                             188
Comercio electrónico
    por TV por cable interactiva
   Contenidos
        Pago por ver (DVDs a la carta)
        Banco en la casa (Home banking)
        Canal de noticias, deportes, educativos (cursos on
         line)
        Cursos de cocina y recetas, etc.

        Servicio similar el de hostería en hoteles (TV
         interactiva) pero abierta

                                              189
5. Intercambio Electrónico
  de datos


      Electronic Data
    Interchange - E D I

                             190
191
192
EDI
   Transferencia de datos estructurada por
    estándares de mensajes acordados, entre dos
    computadoras por medios electrónicos

   Uso en transacciones regulares en formato
    estándar:
      Orden, envío, liberación, factura, pago



   Ejemplos:
     JIT Automotríz, Supermercados, Salud UK,

      etc.                            193
EDI - Definición
   Datos estructurados:
       Códigos, valores, texto, con propósito definido

   Estándares de mensaje acordado:
       Es un estándar nacional o internacional

   Entre dos computadoras:
       Se comunica el mensaje entre dos aplicaciones
        (Compras y Proceso de pedidos).

   Por medios electrónicos – para EDI194
EDI - Beneficios
   Reducción de tiempo de ciclo de
    orden

   Reducción de costos

   Eliminación de errores

   Respuestas rápida

   Facturación exacta y pago por EDI
                                    195
EDI – Beneficios indirectos
   Reducción de los inventarios

   Mejora del flujo de caja

   Oportunidades de negocio con
    clientes grandes es una
    inversión

   Asociación con clientes por
    medio de EDI
                                   196
EDI – Estándares
   Disponibles para usarse

   Completos para cualquier
    transacción

   Independientes del hardware y
    software

   Independiente de cualquier
    interés de las partes
                                    197
EDI – Evolución de estándares
   Formatos específicos en la
    industria

   Estándares nacionales ANSI
    X12, BACS (UK), ODETTE
    (autos Europa)

   Estándar internacional
    UN/EDIFACT 90’s

                                 198
EDI – Estandar UN / EDIFACT
   Su unidad son los Intercambios,
    conteniendo un grupo de Mensajes
    (órdenes, facturas, etc.)

   Los mensajes contienen segmentos de
    datos (aspectos específicos de los
    documentos como la fecha, cliente)

   Un segmento de datos contiene etiquetas y
    datos de items (códigos y valores)
                                   199
EDI – Ejemplo de Orden
ORDER
From:                    Pens and Things
Addr. Code               6464326

To:                      J. Smiths and Sons
                         Packaging Solutions
                         Addr. Code 1149646

Order Ref.                AC6464
Order Date:               15.03.2000
Qty.    Description                   Product code
1500    Case: Exec. Elite Red      PT-1073-R
1200 Case: Exec. Elite Silver     PT-1073-S

        End of order
                                                     200
EDI – Orden EDIFACT
   UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb
   UNH+000001+ORDERS:2:932:UN’ Encab.
   BGM+220+AC6464’          Referencia orden
   DTM+4:20000305:102’      Fecha
   NAD+BY+6464326::91’      Cod. Dir. cliente
   NAD+SU+1149646::91’         Cod. Dir. proveedor
    Mensaje 1
   UNS+D’
   LIN+1++PT-1073-R:VP’      producto 1073R
   QTY+21:1600’                      cantidad 1600
   LIN+2++PT-1073-S:VP’      producto 1073S
   QTY+21:1200’                      cantidad 1200
   UNT+11+000001’            Fin
   UNZ+1+BEN0273’                 Separador Intercambio
                                           201
EDI – Comunicaciones
   Medios magnéticos enviados por mensajería
       Rapidez – BACS

   Enlace directo de comunicaciones

   Servicio de valor agregado de datos – VAN
       POSTBOX: mensajes de salida (clientes)
       La VAN inspecciona Postboxes, desempaca los
        Intercambios y mueve mensajes a Mailboxes
       MAILBOX: mensajes de entrada (proveedores)
                                             202
EDI – VANs (IBM – GEIS)
   Ventajas del sistema Postbox / Mailbox
       Independencia del tiempo de comunícación
       Independencia de protocolos de comunicación
        (el VAD maneja un rango de protocolos)

   Comunidad de negocios por sectores

   Conexiones nacionales con otros VADs

   Conexiones internacionales con otros
    VADs                            203
EDI – VANs
   Privacidad
       Protección por ID y Password

   Seguridad
       Mensajes de control, encriptado, firmas digitales,
        mensaje no se pierda

   Confiabilidad
       Disponibilidad del hardware y software

   Almacenamiento de mensajes y registro de
    auditoria                     204
EDI – VANs (IBM – GEIS)
   Acceso local, a un menor costo por un
    servicio de switcheo de paquetes

   Los cargos son combinación de la
    suscripción y cargo por uso.

   Software y consultoría

   El uso de Internet como EDI VAD todavía
    tiene problemas en la seguridad y privacidad
                                     205
EDI – Implementación
   Software
       Codifica las transacciones al estándar
        seleccionado

       Sirve de interfase con las VADs

       Base de datos de socios de negocio

       Soporte de varios estándares

       Facilidades de formato de aplicaciones internas
        hacia y desde EDI                   206
EDI – Implementación
   Software
       Facilidades para envío de EDI-Fax o Mail a
        socios que no tienen EDI

       Interfase con varias VADs

       Opción de encriptación de mensajes
       Registro de auditoria y reconocimiento
        automático

       EDI como máquina de Fax de impresión
       Proporcionan una interfase para “archivo plano”
                                            207
EDI – Operación
   Mantener una copia de todas las
    transacciones de entrada

   Recuperar información del buzón de entrada
    diario o en tiempo real (JIT)

   La empresa de servicios de EDI puede
    ayudar a reducir los costos operación.

   Acceso por Modem o Internet al buzón
                                      208
EDI – Implicaciones
   El EDI como parte de la reingeniería de la
    cadena de suministro

   Contratos de acuerdos entre los socios
    tanto técnicos como de negocio

       Legales (disputas, conservación de copias)
       Requerimientos técnicos (códigos, estándar,
        redes)
       Procedimientos de operación manual
                                           209
EDI – Implicaciones
   Seguridad
       Controles en el estándar EDI
       Controles en el protocolo de transmisión

       Protección contra conexión no autorizada (firma
        digital)

       Privacidad de mensajes
       No repudiación (VAN como testigo)

                                            210
EDI – Implicaciones
   Seguridad
       Mensajes de reconocimiento de recepción de
        mensajes (automático o después de su
        proceso)



   Algunas experiencias de empresas



                                         211
Parte IIA- Seguridad en los
negocios electrónicos




                              212
Contenido
   Autenticación
   Criptografía

   Certificación
   Firma electrónica

   Seguridad en la Web
   Seguridad computacional
                                213
214
Autenticación
   Identificar al usuario que desea tener acceso
    a los servicios de cómputo (Web server, etc.)

   Monitoreo del flujo de paquetes y verificar
    que pertenecen a un usuario y servicio
    autorizado

   Identificar Software intruso y verificar que su
    funcionalidad esté autorizada, libres de virus

                                       215
Autenticación – Técnicas
   Contraseña
   Funciones compendio
   Firma digital

Biométricas
   Reconocimiento de voz
   Reconocimiento de la mano
   Huella digital
   Reconocimiento del iris (muy confiable)
                                     216
217
Criptología

   La criptología (del griego criptos=ocultos y
    logos=tratado, ciencia), se compone de:

    •   Criptografía: procedimientos para cifrar, o
        enmascarar información de carácter confidencial.


    •   Criptoanálisis: procedimientos para descifrar y
        recuperar la información original.


                                             218
Criptografía

   La criptografía es una necesidad, ya que el
    desarrollo     de    las    comunicaciones
    electrónicas hace posible la transmisión y
    almacenamiento de información confidencial
    que es necesario proteger.




                                     219
Proceso Criptográfico
                        Mensaje
                        cifrado

A                                                  B
            CIFRADO               DESCIFRAD
                                      O
Mensaje                                       Mensaje
de origen                                     de origen
                      DESCRIPTAD
                          O            Interceptado
                      ¿Mensaje de
                        origen?

                                       220
Algoritmos de encriptación
   ROT13, a cada letra se asigna a un número y se le
    suma 13, después se reemplaza el número por otra
    letra. Si es mayor de 26 se le resta 26 y se convierte.

“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”

   Entre más bits se usen, es más difícil de descrifrar.
    El algoritmo PGP soporta claves de hasta 4,096 bits

   Se requieren 3 días para descifrar una llave de 56
    bits, 6 días para 57 bits, 768 días para 64 bits, etc.
    Las llaves de 128 bits hoy son seguras
                                             221
Finalidad de la criptografía

   Un buen sistema criptográfico será aquel que
    ofrezca un descrifrado imposible pero un
    encriptado sencillo.

   La finalidad es doble:

    •   Mantener la confidencialidad del mensaje.

    •   Garantizar la autenticidad tanto del mensaje como
        del par remitente/destinatario..
                                             222
Cifrado

Definición

– Es el mecanismo para proporcionar confidencialidad a
   través de funciones matemáticas

Tipos
        • Simétricos o de Llave Privada (DES).

        • Asimétricos o de Llave Pública (RSA).

        • Protocolo (SSL).                 223
Ventajas del cifrado
   Protege la información almacenada en             la
    computadora contra accesos no autorizados

   Protege la información mientras transita de un
    sistema de cómputo a otro

   Puede detectar y evitar alteraciones accidentales o
    intencionales a los datos

   Puede verificar si el autor de un documento es
    realmente quien se cree que es
                                        224
Desventajas del cifrado

   No puede prevenir que un agresor borre
    intencionalmente todos los datos

   Encontrar la forma de que no se tuviera
    conocimiento previamente

   Acceder al archivo antes de que sea cifrado
    o después de descifrar

                                     225
Elementos comunes
          del cifrado
   Algoritmo cifrador (cifra y descifra datos)

   Claves de cifrado

   Longitud de clave (claves largas)

   Texto en claro (información a cifrar)

   Texto cifrado (información después de
    cifrar)
                                       226
Algoritmos criptográficos
   Criptografía de clave privada - simétrica
       Ambos participantes comparten una clave (Ej.
        DES, IDEA)

•   Criptografía de clave pública
    •   Cada participante tiene una clave privada no
        compartida y una clave pública que todos conocen

    •   El mensaje se encripta usando la llave pública y el
        participante descifra el mensaje con su clave
        privada (Ej. RSA de Rivest, Shamir y Adleman)
                                             227
Algoritmos criptográficos
   Función Hash o de Digestión del mensaje:
       No involucran el uso de claves

       Determina una suma de verificación          única
        (checksum) criptográfica sobre el mensaje

       El algoritmo más usado es el MD5 (Message
        Digest versión 5)



                                            228
Sistemas de claves privadas

•   RC2
    •   Cifrador de bloque permite de 1 a 2048 bits

   IDEA – International Data Encryption Algorithm
    •   Usa una clave de 128 bits, utilizado por el
        programa PGP (para e-mail).

   SKIPJACK
    •   Utilizado por el circuito integrado de cifrado
        CLIPPER, utiliza 80 bits            229
Sistemas de clave privada –
     DES (Data Encription Std. IBM-1980)
•   Usa las técnicas de confusión y difusión

•   Cifra por bloques de 64 bits con una llave secreta de
    64 bits (56 útiles y 8 de paridad)

•   Realiza 16 iteraciones y en cada una hace una
    sustitución y una permutación con la llave

•   En Hardware es más rápido hasta 1Gb/seg.

•   La llave privada se puede enviar con cada mensaje
                                            230
Algoritmos de llave privada




                         231
Algoritmos de llave privada -
         Ventajas
• El descifrado utiliza el mismo algoritmo pero con
  las llaves en orden inverso

• Se requieren 1500 años para hallar la clave o 6
   meses si se usan 300 PCs en paralelo

• Estándar ampliamente utilizado en la industria,
   donde para mayor seguridad se encripta 3
   veces (3DES), usando tres claves diferentes

                                       232
Algoritmos de llave privada -
   Desventajas
• Quedan algunas incógnitas por resolver

• Ya cumplió con su ciclo de vida

• Puede romperse por fuerza bruta

• Como todo algoritmo simétrico, tiene el
  problema de la distribución de la llave

                                    233
Algoritmos de llave pública
• Todos los usuarios tienen una llave pública y
  una privada

• Si alguien envía un mensaje, lo cifra con tu llave
  pública y sólo se descifra con la clave secreta

• La seguridad depende de la confidencialidad de
  la llave secreta

• Se basan en funciones matemáticas complejas
                                  234
Algoritmos de llave pública
Esquema de cifrado.

Digamos que existen un par de llaves que pertenecen al
  usuario A:
     • PK A : Llave pública de A
     • SK A : Llave secreta de A
Entonces:
      • B -> A: PK A {mensaje} : Mensaje Cifrado
      • A : SK A {PKA {mensaje} } : Descifrado

• El mensaje solamente lo puede entender el usuario A
                                         235
Sistemas de clave pública

   EL GAMAL
    •   Basado en aritmética exponencial y modular,
        puede usarse para cifrado y firmas digitales.



   DSA
    •   Algoritmo de firmas digitales, puede ser de
        cualquier longitud, solamente se permiten claves
        entre 512 y 1024 bits bajo FIPS
                                           236
Sistemas de clave pública

   Pohlig-Hellman
    •   Sistema para el intercambio de claves
        criptográficas entre partes activas. La clave
        puede ser de cualquier longitud, dependiendo de
        la implementación de que se trate.


   RSA – Data Security Inc.
    •   Puede usarse tanto para cifrar información como
        para ser la base de un sistema digital de firmas.

                                             237
Algoritmo de llave pública - RSA
 • Surge en 1978 gracias a Ron Rivest, Adi Shamir y
    Leonard Adleman fundadores de RSA Data Security

 • Su seguridad radica en la dificultad de factorizar
   números muy grandes (esp. números primos)
   - De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits

 • Proporciona mayor flexibilidad
   – Se puede utilizar tanto para encriptar como para firmar
   mensajes

 • La firma se hace con la llave privada y se verifica
   usando la llave pública
                                            238
Funciones criptográficas Hash
   Aceptan como entrada un conjunto de datos
    y genera un resultado de longitud fija único:

       No debe ser posible reconstruir la fuente de datos
        con el resultado compendiado

       El resultado debe parecer un conjunto aleatorio
        de datos para que al agregarlos a los datos
        cifrados no se pueda determinar donde terminan y
        donde inicia la firma digital
                                            239
Algoritmo Hash MDn (2 o 5)
   Calculan una suma de verificación
    (checksum) criptográfica de longitud fija de
    un mensaje de entrada de longitud arbitraria

   Operan en partes de mensaje de 512 bits con
    transformaciones complejas

   Para la firma se usa RSA sobre el resultado
    de la Checksum
                                     240
Funciones criptográficas Hash
   SNERFU
   N-HASH

   MD2, MD4, MD5 – Message Digest Algorithm
   SHA – Secure Hash Algorithm

   RIPE – MD
   HAVAL
                                 241
Sistemas de seguridad
completos
   PGP – Pretty Good Privacy (Phil Zimmerman)
    opera en la capa de aplicación

       Encriptación y autenticación para correo
        electrónico

       Usa una llave pública certificada por alguien

       PGP puede utilizar diferentes algoritmos de
        encriptación

                                            242
Sistemas de seguridad
completos
   El protocolo IPSEC opera a nivel de capa de
    red

   Seguridad de nivel capa de transporte –
    HTTPS
       Usa un puerto seguro de TCP (443)

   Otros protocolos de capa de transporte son
    SSL y TLS, proporcionan privacidad,
    integridad y autenticación      243
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)

• Cifra los datos con clave privada RC4 o IDEA y la
   clave de sesión de RC4 o IDEA mediante RSA de
   clave pública

• La clave de sesión es la que se utiliza para cifrar los
  datos que vienen o van al servidor seguro, se genera
  una clave distinta por transacción

• Además proporciona autenticación de servidores,
  integridad de mensajes y de conexiones TCP/IP
                                        244
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Cuando el cliente pide una comunicación segura, el
   servidor abre un puerto cifrado gestionado por SSL:

   •   Fase Hola – acuerdo sobre los algoritmos a usar
   •   Fase Intercambio de claves, generando la maestra
   •   Fase de producción de clave de sesión para cifrar
   •   Fase de verificación del servidor al usar RSA
   •   Fase de autenticación del cliente
   •   Fase de fin para iniciar el intercambio de inf.

                                           245
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Se sabe que el servidor es seguro si en Netscape
   aparece una llave o un candado si se usa Explorer

• http aparece ahora como httpa

• Sólo protege transacciones entre dos puntos: servidor
  Web y navegador del cliente o emisor de tarjeta
• No protege al comprador del uso fraudulento de su
  tarjeta de crédito
• Los vendedores corren el riesgo de que les sea
  proporcionado un número de tarjeta no autorizada
                                         246
Protocolo Secure Elecronic
Transaction – (SET)
   Producto de la alianza IBM, Microsoft,
    Netscape, Visa y Mastercard
       No es adecuado para micropagos (< US$10)
       Garantiza la autenticación de todas las partes:
        cliente, vendedor, bancos emisor y adquiriente

       Alta confidencialidad, el vendedor no tiene acceso
        al número de tarjeta y el banco no accesa los
        pedidos
       Permite la gestión de la actividad comercial,
        registros, autorizaciones y liquidaciones
                                            247
Protocolo Secure Elecronic
Transaction – (SET)
   Limitantes
       Lento desarrollo de software de monedero y
        POST (punto de venta)
       No hay compatibilidad completa de los productos
        que maneja SET

       Exige rígidas jerarquias de certificación, diferentes
        para cada tarjeta, lo cual es engorroso
       El costo de su implementación es elevada


                                             248
249
Sistemas de certificación
   Se autentifica a los clientes que desean
    acceder a servidores

   Los procedimientos se iniciaron en el MIT con
    Kerberos y ahora se tiene el estándar X.509

   La verificación la hace un tercero “servidor de
    certificación”. Tanto el cliente, como el
    servidor y el certificador usan encriptación

                                      250
Certificado digital
           La empresa mas importante
             a nivel mundial para la
             expedicion de firma o
             certificado digital es:

           http://www.verisign.com/
              client/enrollment/
              index.html

           Costo del certificado:
             • 60 Días Gratis.
             • $14.95 por Año.
                          251
Certificado digital




                      252
Proceso de Certificación

El proceso de certificación incluye servicios de
registro, "naming", autenticación, emisión,
revocación y suspensión de los certificados.

VeriSign ofrece tres niveles de servicios de
certificación de acuerdo a las necesidades del
usuario.



                                      253
Certificado digital Clase 1
Son emitidos y comunicados electrónicamente
a personas físicas, y relacionan en forma
indubitable el nombre del usuario o su "alias" y
su dirección de E-mail con el registro llevado
por VeriSign.

No autentican la identidad del usuario. Son
utilizados  fundamentalmente      para   Web
Browsing y E-mail, afianzando la seguridad de
sus entornos. No son para uso comercial.
                                    254
Certificado digital Clase 2

Son emitidos a personas físicas, y confirman la
veracidad de la información aportada en el acto
de presentar la aplicación y que ella no difiere
de la que surge de alguna base de datos de
usuarios reconocida.


Es utilizado para realizar comunicaciones vía E-
mail; transacciones comerciales de bajo riesgo,
validación de software y suscripciones on-line.
                                     255
Certificado digital Clase 3


Son    emitidos   a     personas    físicas   y
organizaciones públicas y privadas.


En el primer caso, asegura la identidad del
suscriptor, requiriendo su presencia física ante
una LRA o un notario.


                                     256
Certificado digital Clase 3

En el caso de organizaciones asegura la
existencia y nombre mediante el cotejo de los
registros denunciados con los contenidos en
bases de datos independientes.


Son utilizados para determinadas aplicaciones
de comercio electrónico como ‘Electronic
banking' y Electronic Data Interchange (EDI).

                                   257
258
Firma electrónica

Por Firma Electrónica se entiende "aquel
conjunto de datos en forma electrónica, anexos
a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al autor o a
los autores del documento que la recoge.”




                                    259
Firma electrónica avanzada

Permite la identificación del signatario y
detectar cualquier modificación a datos.

Tiene iguales efectos jurídicos que en la
firma manuscrita.




                                260
Certificado digital


 Certificado de Navegador
 (Intranets/Extranets).

 Certificado de Servidor Seguro.


 Certificado de firma de Software.


                                      261
262
Seguridad en la Web
   La WWW permite intercambiar información
    sobre internet.

   Se construye de servidores web que ponen
    la información disponible en la red.


   Los examinadores de la web se usan para
    tener acceso a esa información y
    desplegarla en pantalla
                                  263
Servidor seguro cont…
   En el servidor web, se debe estar seguro de:
    •   Los usuarios no deben ser capaces de ejecutar
        comandos arbitrarios.


    •   Los guiones CGI que se ejecutan deben hacer la
        función esperada o devolver un mensaje de error.


    •   Un agresor no debería ser capaz de usar el
        servidor para ataques posteriores.
                                           264
Servidor seguro cont…
   Técnicas de acceso a servidores Web:

    •   Restringir el acceso a las direcciones IP, subredes
        o dominios DNS particulares.


    •   Restringir el acceso a usuarios en particular.


    •   Restringir el acceso de usuarios que presenten
        claves públicas firmadas por un certificador.
                                              265
Desarrollo de un sitio oculto
   El sitio oculto puede pasar a producción y
    puede servir en caso de fallas

   En caso de problemas es mejor avisarle a
    todos que se está consciente del problema

   De no hacerlo, los usuarios descontentos
    pueden hacer una campaña negativa

                                     266
Desarrollo de un sitio oculto
   En 1994 se descubrió que el chip Pentium no
    hacía cálculos correctos de punto flotante

   Hubo protestas por Internet, por los medios,
    los usuarios pedían reemplazo de chips.

   Ahora tiene una base de datos on line de
    errores detectados.

                                     267
Experiencias on line
   Jugo de manzana Odwalla con la bacteria E-coli
    mata a bebé. Página para información y consulta. Al
    final 90% de los clientes seguían prefiriendo la marca

   Lo mismo sucedió con Swiss Air en su accidente en
    Canada, cuando la empresa dio toda la información

   En el caso del descarrilamiento del tren de alta
    velocidad de Alemania de la Deutche Bundesbahn,
    no dio ninguna información y perdió mucha
    credibilidad
                                            268
Servicios de reclamos en línea
   Complain.com, Fight Back y Complain To Us,
    cobran una tarifa por escribir una carta y dar
    seguimiento de quejas




                                     269
Administración de riesgo
   Auditorias regulares de riesgo
   Documentar planes de emergencia

   Monitoreo de palabras clave

   Manual de crisis accesible en Intranet
   Sitios ocultos completos y actualizados

   Simulacros de emergencia
   Información a los medios y usuarios en caso de
    emergencia
                                          270
Planeación estratégica para
casos de emergencia
   Desarrollar un sitio oculto, debe reemplazar
    al sitio normal en menos de una hora

   El sitio debe estar en CD o ZIP para llevarlo a
    un ISP y publicarlo, avisando al público

   Sitios que monitorean la red en caso de
    problemas, “The informant” y “Mind It” (perro
    guardian)
                                      271
272
Seguridad Computacional
Seguridad Informática
   Disciplina que busca proteger la información ante
    eventos adversos

Se basa en 3 principios básicos:
                      Confidencialidad
       Disponibilidad                Integridad



                                              273
Seguridad Computacional
   Confidencialidad
    – La información sólo es revelada a los individuos o
      procesos autorizados

   Integridad
    – La información no debe ser modificada de manera
      accidental o maliciosa

• Disponibilidad
    – Los recursos de información son accesibles en todo
      momento.
                                             274
Los 10 mandamientos del
usuario de la red

   La utilización de los antivirus es importante,
    ejecutar por lo menos una vez al día

   Si su equipo está desatendido colocar el
    Protector de pantalla protegido con
    contraseña.



                                       275
Los 10 mandamientos del
usuario de la red

   Si maneja información secreta lo mejor es
    mantenerla encriptada en su disco duro.

   Para compartir información en la red, colocar
    los permisos estrictamente necesarios.




                                      276
Los 10 mandamientos del
usuario de la red

   Absténgase de instalar   programas   no
    autorizados en la red.



   Procure que su equipo se encuentre en
    optimas condiciones .



                                 277
Los 10 mandamientos del
     usuario de la red
   Recuerde realizar copias de                   respaldo
    actualizadas de la información vital.

   Mantener la información de la empresa en la
    misma.

   Asegurarse de seguir cada uno de los 10
    mandamientos.



                                            278
Los 10 mandamientos del
     administrador de la red
   Siga, respalde y audite cada uno de
    Los 10 Mandamientos del usuario de la Red.

   Establezca políticas de seguridad apropiadas
    para la red computacional de la empresa

   Implemente sistemas de seguridad para la red
    en cada uno de los servidores, Firewalls, proxy.

                                        279
Los 10 mandamientos del
administrador de la red

   Responda inmediatamente a cualquier
    sugerencia o queja con respecto a la seguridad.

   Procure no sobrecargar los servidores
    asignándoles muchos servicios.




                                        280
Los 10 mandamientos del
administrador de la red
   El manejo de los puertos es fundamental a la
    hora de auditar posibles huecos de seguridad.



   Implementar estrategias para la creación de
    copias de respaldo.

   Debe leer diariamente los logs ( Archivo de que
    muestra la utilización del equipo)
                                       281
Los 10 mandamientos del
administrador de la red
   El acceso al centro de computo debe ser
    completamente restringido y auditado



   Verificar la seguridad, conviértase en el Hacker
    de su empresa.




                                        282
Parte III. Plan de Negocios
Electrónicos

 1. Formulación de la estrategia de
 negocios electrónicos



                                      283
Contenido
1. Formulación de la estrategia de negocios

2. Riegos del plan de negocios y estrategias
  competitivas

3. Implementación del plan de negocio

4. Rediseño de procesos para Negocios
  Electrónicos
                                   284
1. Formulación de la
Estrategia de negocios




                         285
Valor actual del cliente
   Valor del individuo
       Al cliente le gusta ser tratado de manera personal

   Valor del dinero
       El precio que paga el cliente debe corresponder
        con el producto o servicio que se le entrega

   Valor del tiempo
       El cliente espera que el servicio sea más rápido

                                            286
Valor actual del cliente
   Valor de la comodidad
       El cliente espera encontrar todo lo que necesita
        en el mismo lugar, sin presiones y con
        autoservicio

   Otros valores percibidos por el cliente
       Integración y control con el canal de distribución
       Exposición y presencia en los medios
       Comportamiento de compra por la marca

                                             287
Riesgos de empresas que no
ingresen a negocios electrónicos
   Carecer de medios para hacer llegar la
    información de productos y servicios a
    clientes

   Altos costos de proceso de inf. De clientes,
    inventarios, compras y ventas

   Estar en desventaja por falta de integración
    de información
                                      288
Riesgos de empresas que no
ingresen a negocios electrónicos
   Perder oportunidades de clientes que no
    pueden contactarse por medios directos

   Reducir la oportunidad de los clientes para
    interactuar con la información de la empresa

   La integración es una estrategia del negocio
    en su transición a los negocios electrónicos

                                     289
Tendencias en los negocios
electrónicos
   Clientes:
     Servicios a tiempo, permitirle tomar

       decisiones en sus transacciones y un trato
       personalizado

       Espera sentir el control de su compra,
        entrega, estatus de pedidos, soporte
        posventa, etc.

                                      290
Tendencias en los negocios
electrónicos
   Empresa:
       Adaptación de sus estructuras para competir el
        mundo de los negocios electrónicos

   Recursos humanos
       Cultura de cambio hacia los negocios electrónicos
       Selección en base a sus habilidades para
        desempeñarse en los negocios electrónicos



                                           291
Tendencias en los negocios
electrónicos
   Tecnología:

       Tecnología adecuada, integración de sus canales
        de servicio al cliente y contacto todo el tiempo

       Tecnología actualizada buenas relaciones con
        clientes y empleados para ser competitivos




                                          292
Estrategia de Internet en el
negocio
   Negocios con instalaciones físicas (bricks)
    con presencia en la Web para fortalecerse

   Negocios que usan la Web para llegar a sus
    clientes y usan procesos físicos (brick &
    Click)

   Negocios surgidos de la tecnología (clik)

                                     293
Análisis del negocio




                       294
Planeación estratégica para los
    Negocios Electrónicos
       Análisis competitivo e industrial (SWOT = FODA)
Factores internos/   Fortalezas (S)      Debilidades (W)
Factores externos
Oportunidades        Estrategias SO      Estrategias WO
(O)                  Usar fuerzas que    Estrategias que
                     tomen ventaja de    permitan superar
                     las oportunidades   las debilidades
Amenazas (T)         Estrategias ST      Estrategias WO
                     Usar fortlezas      Minimizar
                     para evitar         debilidades y
                     amenazas            evitar 295
                                                amenazas
Factores externos que
deben ser analizados
   Mercado meta (clientes)
   Tecnología

   Competencia
   Alianzas

   Economía
   Gobierno
                              296
Factores externos que
deben ser analizados
   Mercado meta (clientes)
       Identificar clientes reales

       Segmentar esos clientes

       Descubrir sus preferencias, valor, prioridades

       Estudiar la forma de cómo el Internet les puede
        generar valor en los diferentes segmentos

                                            297
Factores externos que
deben ser analizados
   Tecnología
       Entender las tendencias de la tecnología

       Analizar sus efectos en el negocio y en su
        mercado

       Descubrir la visión tecnológica que tienen otras
        empresas



                                            298
Factores externos que
deben ser analizados
   Competencia

       Reconocer los competidores que ofrecen
        productos sustitutos y su tecnología

       Observar sus mejores prácticas

       Identificar el modelo de negocio que usan los
        competidores principales

                                           299
Factores externos que
deben ser analizados
   Alianzas
       Reconocer empresas potenciales para realizar
        alianzas (distribuidores, proveedores, empresas)

   Economía
       Analizar el crecimiento económico del país

       Analizar los indicadores de salud económica (PIB,
        tasas de interés, tasas de inflación, desempleo)

                                           300
Factores externos que
deben ser analizados
   Gobierno
       Descubrir los factores legales y políticos que
        reglamenten las estrategias de Internet

       Descubrir programas u organismos de apoyo para
        fomentar la aplicación de tecnología




                                             301
Factores internos que
deben ser analizados
   Procesos
   Estrategias actuales

   Recursos

   Capacidades

   Competencias distintivas (Core
    competencies)
                                     302
Factores internos que
deben ser analizados
   Procesos

       Analizar cada uno de los procesos e identificar
        áreas de oportunidad

       Estudiar las posibles relaciones de los procesos
        internos con los de otras empresas relacionadas




                                            303
Factores internos que
deben ser analizados
   Estrategias actuales
       Evaluar su grado de efectividad

   Recursos de la empresa
       Identificar los recursos tangibles (dinero,
        empleados, instalaciones, tecnología redes)

       Identificar los recursos intangibles (marca,
        patentes, imagen y conocimiento)

                                             304
Factores internos que
deben ser analizados
   Capacidades
       Identificar las habilidades que se obtienen como
        consecuencia del uso de los recursos

   Competencias distintivas (Core
    competencies)
       Recursos, capacidades y habilidades distintivas
        del negocio para lograr beneficios y sobresalir
        ante la competencia en la creación de valor al
                                           305
Oportunidades y amenazas
   Oportunidad
       Área a ser aprovechada para lograr un
        posicionamiento competitivo superior y distintivo

   Amenaza
       Peligro latente que puede afectar el desempeño
        de la empresa

   El análisis de factores externos es clave

                                            306
Oportunidades y amenazas
   Origen      Resultado del Analisis              Oportunidad/
                      externo                         Amenaza
Gobierno       Prog. de apoyo adq. tecnologia   Oportunidad merc. global

Economía       Incremento de impuestos          Amenaza a las ventas

Competencia    Pocas barreras de entrada al     Amenaza la participación
               mercado                          de mercado por comp.
Clientes       Dispersos geográficamente        Oportunidad de aplicar
                                                Internet
Alianzas       Asociados con sistemas integr.   Oportunidad de integrar

Tecnología     Avances en tec. Com. móviles     Oportunidad forma neg.
                                                      307
Fortalezas y debilidades
   Fortalezas
       Recurso o capacidad interna que se domina
        proporcionando una superioridad en la industria

   Debilidad
       Falta de recurso o capacidad interna que pone en
        desventaja ante la competencia. Debe corregirse

   El análisis de factores internos es clave

                                           308
Fortalezas y debilidades
              Fortalezas                               Debilidades


Alto potencial tecnológico                 Falta de equipo de transporte
permite:                                   afecta:
   Crecer en la misma industria u otras      Un mal servicio al cliente
   Ofrecer otro canal de ventas              Utilizar “outsourcing” de apoyo
   Ofrecer servicios a otras empresas
Sistema avanzado de                        Poco personal especializado
distribución permite:                      en Ventas:
   Atender mercados en otras áreas         Falta de respuestas a dudas del
Reducir costos de distribución
                                          cliente
                                                                309
Definición de la meta de Internet
   Mejorar la eficiencia en las operaciones
    internos ó,

   Internet como recurso básico de las
    principales estrategias de negocio ó,

   El Internet transformará completamente el
    negocio

                                     310
Definición de la meta de Internet
   Mejoras en:
       Prácticas de mercadotecnia y servicio al cliente

       Canales de venta

       Procesos de fabricación, abastecimientos, etc.

       Capacitación al personal en uso de la tecnología

       Recursos humanos y sistemas financieros

                                            311
Justificación del negocio
electrónico
   Aspectos estratégicos
       Los proyectos deben alinearse a la misión de la
        empresa

   Aspectos financieros
       Evaluación de la factibilidad económica del
        proyecto

   Aspectos técnicos
       Evaluación de la factibilidad técnica

                                                312
Planeación estratégica

Análisis competitivo e industrial




 Formulación de la estrategia




        Implementación




 Evaluación del desempeño y
      nueva estrategia




                                313
Formulación de la estrategia
   La misión de la organización:

   Objetivos de los proyectos de NE
       Se formulan en base a la misión

   Ejemplos de estrategias:
       Facilitar la búsqueda de información al visitante
       Uso de un Call Center de Web


                                             314
Formulación de la estrategia
   Productos candidatos para CE:
       Con empaque fácil
       Transmisión electrónica
       En cierto rango de precios
       Nuevos productos en línea

   Clave del éxito de las estrategias:
       Hacer una reingeniería adecuada de otra forma el
        CE no incrementará las utilidades

                                          315
Factores críticos de éxito -
Preguntas
   ¿Cómo se puede ayudar a los clientes individuales a
    hacer negocios con la organización?

   ¿Cuánto cuesta proporcionar servicios que los
    clientes puedan obtener por si mismos en Internet?

   ¿Cómo se puede apoyar a los clientes a través de la
    experiencia con otros clientes o de los empleados?

   ¿Habrá una desventaja significativa si la
    competencia proporciona estas capacidades antes
    que la empresa?
                                            316
Factores críticos de éxito (CSF)
   Productos y servicios específicos

   Apoyo de la alta dirección

   Grupo de proyectos multidisciplinario

   Infraestructura técnica e interfase Web amigable

   Aceptación del cliente

   Integración con los sistemas actuales de la empresa
                                           317
Factores críticos de éxito (CSF)
   Seguridad y control del sistema de Negocios
    Electrónicos

   Competencia y situación del mercado

   Proyecto piloto y conocimiento corporativo

   Promoción y comunicación interna

   Costos del proyecto de NE

   Nivel de confianza entre proveedores y318
                                           clientes
Parte IIIA. Plan de Negocios
Electrónicos
 2. Riesgos del plan de negocios y
 estrategias competitivas

 3. Implementación del plan de negocios

 4. Rediseño de los procesos para los NE
                                           319
2. Riesgos del plan de negocios
y estrategias competitivas




                           320
Análisis de la cadena
de valor - Porter
   Una cadena de valor es una serie de
    actividades que realiza una empresa para
    lograr sus metas.
       Incluye los diferentes pasos del proceso de
        producción desde la adquisición de recursos
        hasta la entrega de productos

       Proporcionar un servicio diferenciado en cada
        punto de contacto con el cliente

                                        321
Análisis de riesgos y ROI
   Medir los beneficios de los Negocios
    Electrónicos ya que se pueden diluir

   Riesgos competitivos:
     Joint Ventures, alianzas competitivas




   Riesgos organizacionales
     Reorganización, incertidumbre técnica y

      riesgos de implementación
                                    322
Marco de referencia estratégico
   Estrategia competitiva:
       Asume una lucha con todos los competidores con
        el propósito de sobrevivir y ganar



   Estrategia cooperativa:
       Planea trabajar junto con competidores
        específicos para ganar ventaja contra otros
        competidores

                                           323
Estrategias competitivas
   Asalto frontal:
       Trata de igualar a la competencia en categorías,
        precios, canal de distribución y promoción. B&N


   Maniobra en flancos:
       La empresa ataca un nicho de mercado donde el
        competidor es débil. Libros para niños



                                           324
Estrategias competitivas
   Elevación de barreras estructurales:

       Ofrecer líneas completas de producto cerrando
        puntos de entrada de competidores

       Incrementar el costo de cambio de un usuario
        (entrenamiento)

       Incrementar economías de escala para reducir
        costos
                                          325
Estrategias competitivas
   Elevación de barreras estructurales:

       Incrementar el costo de nuevos usuarios para la
        competencia, con descuentos en los artículos

       Reducir ataques. www.buycomp.com con “precio
        más bajo sobre la tierra”.




                                           326
Estrategias cooperativas –
Alianzas estratégicas
   Asociación de empresas formadas para lograr
    ventajas competitivas que son mutuamente
    benéficas, sus razones son:

       Tener tecnología y capacidades de manufactura

       Tener acceso a mercados específicos

       Reducir riesgos financieros


                                         327
Estrategias cooperativas –
Alianzas estratégicas

     Asegurar una ventaja competitiva

     Aprovechar la capacidad ociosa instalada

     Combinar áreas de excelencia




                                         328
Tipos de Alianzas estratégicas
   Joint Ventures:

       Se forma con 2 o más organizaciones creando
        una empresa independiente. Desventajas:

            Pérdida de control
            Menores utilidades
         
             Conflictos con socios
         
             Transferencia de tecnología al socio

                                             329
Tipos de Alianzas estratégicas
   Asociaciones en la cadena de valor:

       Alianzas de largo plazo con proveedores y
        distribuidores clave para lograr ventajas mutuas

       Ejemplos: Dell y sus proveedores; FEDEX soporte
        a clientes en inventarios y embarques




                                            330
3. Implementación
del plan de Negocios




                       331
Preguntas
   ¿Cómo va a cambiar al negocio la incursión a
    los NE?

   ¿Cómo serán descubiertas nuevas
    oportunidades de negocio?

   ¿Cómo se puede tomar ventaja de los
    enlaces electrónicos con clientes y socios de
    negocio?

   ¿Podemos ser intermediarios?     332
Preguntas
   ¿Cómo se pueden atraer y retener a más
    compradores electrónicamente?

   ¿Cómo se puede cambiar la naturaleza de nuestros
    productos y servicios?

   ¿Porqué Internet está afectando a otras empresas
    más que a nosotros?

   ¿Cómo podemos administrar y medir la evolución de
    nuestra estrategia?
                                         333
Pasos para implementar la
estrategia de NE
1.   Realizar el entrenamiento y educación
     necesaria

2. Revisar los modelos actuales de distribución
   y cadena de abastecimiento


3. Entender que esperan los clientes y
   asociados de la Web

                                    334
Pasos para implementar la
estrategia de NE
4. Revaluar la naturaleza de los productos y
   servicios ofrecidos, desarrollar nuevos
   productos basados en información

5. Dar un nuevo Rol al departamento de RH
     Actuar como unidad certificadora (ID digitales a
      empleados)
     Formalizar nuevas descripciones de puesto


                                         335
Pasos para implementar la
estrategia de NE
   6. Extender los sistemas actuales hacia el
    exterior:
      Catálogos, directorios, integrar sistemas



   Identificar la participación de mercado de los
    nuevos competidores. Dar seguimiento

   Desarrollar una estrategia de mercadotecnia
    centrada en la Web como canal prioritario

                                      336
Pasos para implementar la
estrategia de NE
   9. Creación y desarrollo de mercados
    virtuales propios y comunidades de negocios



   10. Estilo de administración para NE, mover
    toma de decisiones del espacio físico al
    electrónico



                                    337
Ejemplos de Estrategias de
negocio




                             338
Tiburones
   Los tiburones “nacieron de tecnologías
    interactivas”. No pueden vivir sobre la tierra
    en el mundo de ladrillos y mortero. ¡America
    Online, eBay, Amazon y Yahoo!

   Tienen rapidez, agilidad, rentabilidad y
    respuesta rápida a los cambios



                                      339
Focas
   Las focas típicamente ofrecen bienes o
    servicios que pueden ser encontrados fuera
    de línea. Buy.com o MySimon.com,
    Geocities.

   Las focas son buen alimento para los
    tiburones quienes pueden adquirirlos o
    aliarse


                                    340
Ballenas
   Abandonan sus instalaciones de ladrillos y
    mortero para convertirse en compañías
    puramente de Internet. Egghead Software

   Las compañías aseguradoras, de viajes, de
    energía, bancos y brokers de servicios
    eventualmente seguirán éste curso



                                    341
Antílopes
   Los antílopes son rápidos y ágiles en la
    tierra, sin embargo en la Internet lo hacen
    bastante mal. Taco Bell, Disney World.

   Podrían conducir campañas promocionales
    pero el producto que el cliente está buscando
     simplemente no puede ser vendido en línea.



                                      342
Cocodrilos
   Los cocodrilos son buenos en ambos tanto
    en tierra como en mar. Federal Express y
    Wall-Mart.




                                   343
Desarrollo de la estrategia de E-
    Business

   Evaluación de escenarios, clientes
    potenciales en Web

   Establecer un plan de transición para E-
    Business en pasos razonables

   Gestionar la transición cultural y
    organizacional

                                         344
Proceso cíclico para formular la
estrategia de negocio
   1. Evaluar el entorno
   2. Evaluar fuerzas y debilidades

   3. Crear una estrategia de E-Business
   4. Crear un plan de transición a E-Business
    con pasos razonables

   5. Gestión de la implantación, cultura, org.
   Ir al punto 1
                                       345
Desarrollo de la estrategia de E-
    Business



   Hoy es más importante enfocarse a crear
    nuevas propuestas de valor en vez de
    enfocarse a revisar los productos y
    servicios actuales.




                                   346
3. Rediseño de los procesos para
los negocio electrónicos


        P. Reyes / Octubre 2004




                                  347
Rediseño de procesos
   Involucra cambios mayores en la forma de hacer
    negocios

   Cambios en todas las áreas

   Diferentes sistemas de IT

   Diferentes productos

   Empleados con diferentes habilidades

                                           348
Transición al E-Business
   Las aplicaciones de sitio Web son fáciles

   Las aplicaciones de E-Business implican
    cambios mayores

   Se requiere un comité para dirigir el cambio

   Es necesario realizar una Reingeniería de
    procesos de negocio (BPR)
                                     349
Reingeniería de procesos de
negocio (BPR)
   Los procesos de negocio son actividades que
    agregan valor

   Los procesos internos se realizan dentro de
    la empresa

   Los procesos externos se originan por los
    clientes y finalizan cuando se les satisface

                                      350
Reingeniería de procesos de
negocio (BPR)
   Los procesos externos pueden ser procesos
    distintivos o centrales y procesos
    secundarios

   Los procesos de negocio pueden tender
    hacia una integración horizontal o vertical

   El objetivo es reducir el número de pasos en
    los procesos e incrementar la eficiencia, con
    enfoque al cliente
                                      351
Reingeniería de procesos de
negocio (Fases del BPR)
   FASE 1. ANALISIS
       Crear un modelo de la empresa – Identificar los
        procesos de negocio y sus interrelaciones

   FASE 2. DOCUMENTAR PROCESOS
    ACTUALES
     Flujos de trabajo

       Determinar los costos

       Enfoque hacia el cambio rápido no tanto a la
        eficiencia                        352
Reingeniería de procesos de
negocio (Fases del BPR)
   FASE 3. DISEÑO – Rediseño de los
    procesos de negocio

       Reorganizar procedimientos – automatizar

       Reorganizar las actividades humanas, involucrar
        a los afectados

       Identificar cambios requeridos, humanos y de IT

                                          353
Reingeniería de procesos de
negocio (Fases del BPR)
   FASE 4. DESARROLLO
    a– Rediseño de productos y servicios
      Hacer productos mejores, más fáciles de fabricar
       y de mantener

    b– Sistemas de Información
      Hardware, software e integración

    c- Factor humano
      Rediseño del ambiente y del trabajo, esquemas
       de motivación, desarrollo de equipos, etc.
                                          354
Reingeniería de procesos de
negocio (Fases del BPR)
   IMPLEMENTACIÓN – De procesos rediseñados

       Integración y prueba

       Cambios en los sistemas de gestión

       Capacitación de empleados

       Monitorear el proceso y modificarlo conforme sea
        necesario

                                          355
Reingeniería de procesos de
negocio (BPR para E-Business)
   En 1998 se decia que las empresas deberían entrar
    al E-Business o perecer

   Enfasis a facilitar la mercadotecnia y ventas en la
    Web

   Integración de la cadena de valor

   El BPR toma tiempo y requiere una planeación
    sistemática


                                           356
Reingeniería de procesos de
negocio (BPR para E-Business)
   El BPR para IT es altamente prioritario

   Se debe reinventar la organización de IT al mismo
    tiempo que los procesos distintivos

   Enfoque a clientes y proveedores orientados a Web

   Relaciones a considerar, preguntas a hacerse:
       Distribuidores, clientes, proveedores y competidores


                                              357
Reingeniería de procesos de
negocio (BPR para E-Business)
   Las empresas nuevas pueden tomar ventaja del
    Internet desde que nacen sin miedo al cambio

   Nuevo rol del cliente
       Puede checar a varios proveedores para productos
        que no requieren “tocarse” o estándar.

       Puede “probarse” los productos para solictarlos
        personalizados

       Se está acostumbrando a tener muchas alternativas,
        bajos precios, entrega rápida, servicio y soporte
                                              358
Reingeniería de procesos de
negocio (BPR para E-Business)
   Ejemplo de cambio Ver esquemas de Stereos R-U
       Se decide un cambio mayor a dos años

       Varios de sus departamentos casi deben
        desaparecer y su trabajo se automatiza o por
        “outsourcing”

       Reingeniería de IT

       El cambio es costoso, toma tiempo y requiere
        mucho trabajo y compromiso
                                         359
Transición de IT para
el E-Business
   FASE 1. Inicio

   FASE 2. Desarrollo de pilotos

   FASE 3. Conversión

   FASE 4. Continuación


                                    360
Transición de IT para el E-
Business
   En cada una:
       Organización, Planeación, Comunicación

       Entrenamiento, Arquitectura, Aplicaciones

       Herramientas y técnicas

       Gestión y control


                                          361
Parte IV. La Mercadotecnia en
una economía digital

 1. Nuevas Reglas y retos del E-
    Marketing
 2. Modelos de negocio en base las
    4Ps
 3. Características y comportamiento
                                       362
    del usuario en Internet
Contenido
1. Nuevas Reglas y retos del E-Marketing
2. Modelos de negocio en base las 4Ps
3. Características y comportamiento del
  usuario en Internet
4. Segmentación del mercado

5. Conocimiento del mercado
6. Producto, marca y precio en 363 red
                               la
Contenido
7. La red como canal de distribución
8. Comunicaciones de mercadotecnia en
  la red
9. Publicidad del sitio en la red

10. Gestión de relaciones con el cliente
11. Formas de pago en Internet
12. Desarrollo de páginas Web 364
1. Nuevas reglas y retos del
   E-Marketing




                           365
Nuevas reglas del E-Marketing
   Medios impresos, música y video a productos
    digitales por Web

   El poder ha pasado de proveedores a
    clientes (Click)

   Los cambios se suceden a velocidad de la luz


                                   366
Nuevas reglas del E-Marketing
   No importa la distancia, alcance
    mundial

   Compresión de tiempo

   Gestión del conocimiento

                               367
Retos y oportunidades para E-
Marketing
   Mercados: B2C, B2B, C2C, B2G, G2C

   Productos con ciclos de vida cortos y
    personalización masiva

   La actividad de subasta es una
    amenaza para la industria (reciclo de
    CD’s, libros, etc.)
                                 368
Venganza del cliente
   Control remoto de la TV para navegar
    en los canales

   Continua con el mouse para cambiar de
    página Web

   ¿Qué quieren los consumidores? –
       Privacidad
       Autoservicio, rapidez, conveniencia, valor
                                       369
Venganza del cliente .....
   Internet permite la personalización masiva en
    productos e información a la medida

   Páginas y portales personalizados por
    Amazon, Dell

   El cliente realiza autoservicio, llenar pedidos
    o buscar información, dándole conveniencia

                                       370
Tecnología
   La tecnología baja los costos pero
    también puede ser una inversión alta.
    Una página Web cuesta hasta 1m

   Establecer mezclas adecuadas en
    tecnología y estrategia durante la
    consolidación del dot-com.

                                371
Resultados del E-Marketing
   VALOR = BENEFICIOS – COSTO

   Beneficios = percepciones del cliente sobre los
    atributos del producto

   Costos = dinero, tiempo, energía, esfuerzo físico

Intenet no siempre puede mejorar el valor (sitios
   complejos, información no accesible, problemas)


                                           372
2. Modelos de negocio con base
en las 4Ps de mercadotecnia




                             373
Modelos de negocio electrónico
   Modelo de Producto:
     Valor digital con nuevos productos (SW)




   Modelo de Precio:
     e-marketing, segmentación de precios




   Modelo de Distribución:
     Venta directa, infomediarios, intermediarios




                                           374
Modelos de negocio electrónico
   Modelos de Intermediarios

       Broker

       Agentes

       Metamediarios
                                375
Modelos de negocio electrónico
   Venta directa:
      Desintermediación, puede ser algo híbrido




   Infomediarios:
      Investigación de mercado (DoubleClick,

       MediaMetrix)

   Comunicación de mercadotecnia:
      Publicidad en línea y promoción en línea




                                          376
Modelos de negocio electrónico
   Mercadotecnia de relaciones:
     CRM, formación de comunidades




   E-Tailer: distribuye a detalle productos en línea
      Productos físicos, con transportes tradicionales

       (eToys, Walmart)
      Bits para software, música, información




                                           377
Modelos de negocio electrónico
   Modelos: comunicación de E-Marketing
     Publicidad en línea




       Promoción de ventas en línea

       Contenido en línea

       Modelo de E-Mail


                                       378
Modelos de negocio electrónico
   Publicidad y patrocinio
       Espacios publicitarios en páginas
        visitadas


   Comercio electrónico
       Ventas directas de bienes digitales o
        materiales o sus comisiones.
                                   379
Modelos de negocio electrónico
   Suscripciones y servicios en línea
       Cobro por permitir el acceso a
        visitantes.

   Venta de contenido
       Comisiones y tarifas por millar de
        despliegues de contenido valioso
                                   380
Modelos de negocio electrónico
   Modelo de gestión de relaciones con el cliente –
    CRM
      Contestadores automáticos de E-Mail, Fax sobre

       demanda, cadenas de suministro

   Modelo de creación de comunidades:
     Chat, E-Mail gratis




                                         381
Plan de mercadotecnia
   Análisis de la situación actual (FADO)
   Seleccionar mercados objetivo

   Establecer objetivos
   Seleccionar mezcla de mercadotecnia 4Ps

   Tácticas del plan de acción
   Presupuestos

   Plan de monitoreo y evaluación

                                             382
3. Características y comportamiento
del usuario de Internet




                               383
Valores identificados por
American Airlines
   Exceder expectativas del cliente

   El precio es importante, la experiencia en la
    compra lo es más
   La personalización agrega valor (páginas,
    productos)

   La rapidez lo es todo (hallar información y
    recibir productos)
                                       384
AA - Clientes en Internet....
   La conveniencia es crítica para clientes
    ocupados

   Facilidad de uso y de acceso

   Compra en una sola vez con soluciones
    integradas, enfoque de portales como
    Yahoo!
                                   385
Hábitos de cibernautas México
   Mayoría adultos, 30% mujeres y <10% menores

   Consideran que Internet que enriquece sus vidas

   Conexión principal en casa,navega 11 hrs/sem

   El 30% había comprado (ult. 90 días) y más del 50%
    piensa comprar en el próximo año




                                         386
Hábitos de cibernautas México
   Los CD, libros se desplazan mejor en la Web La
    consulta en línea influye en la compra

   Internet les evita muchedumbres, obtienen
    información y ahorra tiempo

   La clase media tiene una participación importante en
    el mercado



                                          387
Difusión de innovaciones y
adopción de nuevos productos
Difusión es el proceso de adopción de los nuevos
   productos en el mercado objetivo, sus categorías
   son:

   Innovadores (2.5%), primeros compradores

   Primeros adoptadores (13.5%) segundos en compra




                                        388
Difusión de innovaciones y
adopción de nuevos productos
   1a. mayoria (34%), compran después de pedir
    opinión y hacer consideraciones

   Última mayoría (34%), escépticos, compran después
    que otros prueban el producto

   Lentos (16%), muy conservadores, de bajo nivel
    económico

   No adoptadores, no les interesa o no tienen acceso a
    Internet
                                         389
Ciclo de vida del producto
         Introd. Crecimiento Madurez Declinación



                                                    Ciclo de
                                                    Vida del
                                                    Producto
Ventas

                                             Curva de difusión

          Inno- 1eros. 1era. Última Lentos
          Vador Adopt. Mayoria
                                                  390
4. Segmentación de mercados




                         391
Segmentación de mercados
   Demográfica, por edad, ciclo de vida familiar

   Geográfica por localidad

   Psicográfica, personalidad, valores, estilos de vida

   Comportamiento con relación al producto




                                            392
Estrategias de segmentación de
mercado por cobertura
   Mercadotecnia masiva, no diferenciada

   Mercadotecnia multisegmento

   Mercadotecnia de nicho de mercado (un segmento)

   Micromercadotecnia, individualizada hacia un grupo
    de personas o a una sola persona



                                         393
Segmentación geográfica
   En Egipto y México, los consumidores quieren tocar
    la mercancía antes de comprar.

   La mayoría de mexicanos no tienen tarjeta de crédito
    y aún la gente con buena posición paga en efectivo




                                          394
Segmentación geográfica
   La mayoría de detallistas sólo acepta efectivo

   En las escuelas se usa poco el Internet y el
    inglés es una barrera para navegar

   Sólo 4% de los mexicanos tienen PC, no hay
    regulaciones


                                     395
Segmentación demográfica
   Mujeres, adultos, adolescentes y niños

   Grupos étnicos

   Gente mayor

   Otros grupos




                                             396
Segmentación psicográfica
   Por personalidad, valores, estilos de vida y
    actividades

   Intereses y opiniones

   Aceptación de la tecnología (la Web es pérdida de
    tiempo, jóvenes con el Chat)




                                           397
Segmentación por comportamiento
    En base a beneficios
       E-Mail

       Comunidades

       Preferencia por el audio




    En base a uso del producto
       Ligero, medio y constante

       Lealtad a la marca, lealtad a la competencia, sin

        preferencia de marca

                                            398
Segmentos en base al
comportamiento
   Comunidades, Grupos de noticias (Usenet)

   Grupos especiales (streamies), les gusta escuchar
    música en línea

   Compradores normales




                                         399
Segmentos de usuarios por
punto de acceso
   Acceso desde la casa o trabajo

   Acceso por ISP, AOL, Prodigy, Terra,

   Inalámbrico: celular, PDA

   Duración en línea (para visitas a ciertas páginas
    Web, frecuente, medio, bajo)



                                           400
Conclusiones
   Las consideraciones establecidas
    en esta sección deben ser tomadas
    en cuenta por los planeadores de
    E-Marketing para tener éxito




                            401
Parte IVA. La Mercadotecnia en
una economía digital

      5. Conocimiento del Mercado

      6. Producto y precio en la red



                                       402
5. Conocimiento del mercado




                              403
Sistema de información de
mercadotecnia - MIS
   MIS –Marketing information system,



   El sistema MIS es el conocimiento de mercado de la
    organización

   Fuentes: 1- Internas, 2-Secundarias, 3-Primarias




                                          404
Fuente 1. Registros internos
   Datos de otras áreas:

       Ventas, flujo de caja, gastos de mercadotecnia y
        utilidades,

       Los datos de logística

       Los datos de manufactura



                                           405
1. Fuentes internas.....
   Datos de la fuerza de ventas
      Llamadas, Consultas, Datos de inteligencia




   Características y comportamiento del cliente
      Clientes y prospectos, comportamiento en

       compras y servicio
      Bitácoras de sitios Web que visita FEDEX




                                         406
Fuente 2. Fuentes secundarias
   Tal vez fue colectada con un propósito diferente

   La calidad de la colección puede ser dudosa

   La información puede no estar actualizada (censos)




                                          407
Inteligencia de mercado
   Monitoreo constante de amenazas y oportunidades:

       Tendencias demográficas, Competidores
       Fuerzas tecnológicas, Recursos naturales
       Tendencias sociales y culturales
       Economía mundial y local
       Aspectos legales y políticos




                                          408
Inteligencia de mercado
   Datos públicos
      De agencias de gobierno




       Organismos globales (FMI, OCDE)

       Universidades

       Cámaras industriales o asociaciones
        profesionales

                                          409
Inteligencia de mercado
   Datos privados

       Sitios Web de empresas

       Empresas de investigación de mercados

       Infomediarios, para noticias específicas




                                            410
Inteligencia de mercado
   Bases de datos en línea

       Viajes www.travelocity.com

       Información de empresas www.dnb.com

       Páginas Web índice de temas específicos,




                                         411
Inteligencia de mercado
   Evaluar la calidad de la información
      Identificar al autor de la información




       Validar la información con la de otros sitios

       Verificar la exactitud del contenido del sitio

       No conformarse con el primer sitio consultado


                                                412
3. Fuentes primarias
   Se aplica si no hay suficientes fuentes secundarias

   Pasos para la investigación primaria:

       Plan de investigación
       Colección de datos
       Análisis de datos




                                            413
3. Fuentes primarias
   Plan de investigación
      Método de investigación




       Diseño de la muestra

       Métodos de contacto

       Diseño del cuestionario o protocolo guía


                                           414
3. Fuentes primarias
   Uso de Internet

       Encuestas para pruebas, satisfacción del cliente,
        desarrollo de producto

       Experimentos en línea (con grupos), Recordatorio
        de anuncio, envío de dos diferentes ofertas




                                            415
3. Fuentes primarias
   Grupos de enfoque en línea kingbrown.com
     Contactar clientes potenciales por e-mail



       Ofrece dinero por participar a usuarios

       4 a 8 participantes en línea y coordinar sesión por
        un moderador

       Dos ventanas, una para preguntas del moderador y
        otra para respuestas de participantes


                                            416
3. Fuentes primarias
   Observación en línea, en grupos de Chat,
    etc.

   Entrevistas en línea, mismo salón.

   Cuestionarios en línea, e-mail o en boletines

   Encuestas por mail

   Encuestas por Web, respuestas en botones y
                                   417
Ventajas y desventajas de
encuestas en línea
   Ventajas
      Rápido y barato

      Grupos grandes de usuarios




       Respuestas honestas a preguntas sensibles
       Filtraje

       Los datos son fáciles de clasificar


                                              418
Ventajas y desventajas de
encuestas en línea
   Desventajas
      Selección de muestra / generalización

      Sesgo en la selección propia




       Autenticidad del encuestado incierta
       Respuestas frívolas o deshonestas

       Curva de aprendizaje lenta


                                           419
Encuestas en línea
   Páneles en línea
      Grupos de personas dispuestas a ser

       entrevistadas por un pago o productos de regalo
      Personas reclutadas en línea mundialmente

       www.npd.com

       AOL da crédito a personas que responden
        cuestionarios
       Por ética se debe evitar el spam


                                         420
Otros métodos de colección de datos
   Del lado del cliente, por medio de Cookies,
    DoubleClick es un ejemplo o por acuerdo

   Del lado del Servidor, NetTracker colecta estadísticas
    de la actividad de usuarios en la red

   Métodos de espacio real: colección de datos fuera de
    línea, tarjetas inteligentes y códigos de barras
    muestran el consumo


                                           421
Bases de datos y almacenes de
datos
   Los datos colectados se cargan en las bases de
    datos de proceso de transacciones para después ser
    transferidos al almacén de datos de la empresa

   Se explotan los datos con Data Minning, perfilado de
    clientes, análisis RFM (novedad, frecuencia y monto).
    Permite obtener información en base a un patrón
    deseado.




                                          422
6. Producto, marca y precio en la
red




                               423
Introducción
   Según Morgan Stanley, las oportunidades
    de venta por Internet son mayores en
    mercados fragmentados donde la
    selección, información, conveniencia y
    precio son variables críticas para el
    comprador y donde prefieren hacer su
    propia selección si es una tarea fácil
                                      424
Productos
   Producto es un conjunto de beneficios (color,
    sabor, estilo, garantía, servicio, empaque,
    tamaño, etc.) que satisfacen las necesidades de
    organizaciones o consumidores y por lo cual
    están dispuestos a intercambiar efectivo u otro
    artículo de valor




                                            425
Productos

   Como producto se incluyen artículos
    tangibles, servicios, ideas, personas y
    lugares.

   Para Internet se incluyen navegación y
    correo amigable, acceso rápido, diseño
    útil y atractivo, transacciones seguras,
    privacidad, servicios gratis

                                      426
Influencia de nuevas tecnologías
   Las nuevas tecnologías generan nuevos productos y
    afectan la forma de hacer negocios: Radio y TV,
    Automóviles, teléfono

   Formas de interactuar con el cliente:
      En persona, por correo,

      Por teléfono o Telemárketing




                                            427
Nuevos productos y servicios
resultado de nuevas tecnolog.
   Hay una más sana competencia en Internet de los
    proveedores, que alienta la innovación

   La mayoría de productos se basan en Software

   Los productos tienden a ser más sofisticados dado
    que se puede transmitir multimedia

   La terminal de Internet es una PC vs el antiguo
    teléfono
                                          428
Nuevos productos y servicios
    resultado de nuevas tecnolog.
   Plug Ins para Navegadores (animación y
    contenido enriquecido para página Web):

       Macromedia, Shockwave, Flash

       Real Networks, G2 Player, Adobe PDF
        Reader, Media Player




                                          429
Nuevos productos y servicios
resultado de nuevas tecnolog.
   Características de los servicios:
      Inseparabilidad, Perecederos,

      Variabilidad, Intangibilidad




   Son más dependientes del personal en contacto con
    el cliente

   Muchas agencias diseñan y mantienen sitios Web o
    monitorean su desempeño


                                        430
Nuevas oportunidades
   Comunicación (publicidad, suscripción) y
    colaboración

   Aplicaciones en red, Intranets con páginas Web y
    objetos

   Multimedia en tiempo real, video conferencias,
    educación a distancia, entretenimiento

   Negocios electrónicos, compra y venta en línea,
    mercados virtuales, canales de distribución
                                               431
Estrategias de mezcla de
productos en Internet
   Innovaciones discontinuas o de ruptura –
    productos nunca antes vistos (CD’s)

   Nuevas líneas de productos (se usa la marca
    para otras líneas de producto) – Jell-O

   Adiciones a líneas de productos actuales (nuevo
    sabor, nuevo tamaño, New York Times en línea,
    Banca por Internet)


                                          432
Estrategias de mezcla de
productos en Internet
   Mejoras en productos actuales, reemplazando los
    anteriores

   Productos reposicionados (productos actuales
    dirigidos a nuevos mercados o usuarios)

   Productos de bajo costo (usados para competir
    como AOL)




                                         433
Estrategias de marca
   Una marca es una palabra, frase, símbolo o
    diseño, que identifica a un proveedor de
    productos y servicios de otros competidores

   Retos que se presentan con la marca:

       Nombre de dominio a utilizar (Coca-Cola)

       Usar las existentes o crear nuevas para los
        nuevos productos
       Prestar marca a otras organizaciones
                                      434
Estrategias de marca en Internet
   Los Nombres de dominio facilitan a los usuarios a
    encontrar el sitio

   Uso de marcas en el Ciberespacio para promover
    otros productos (Amazon CD’s)

   Para productos riesgosos, puede crearse una marca
    nueva (Sports Illustrated ->Thriveonline)



                                          435
Estrategias de marca
   Un nuevo nombre: debe ser corto, sugerir algo acerca
    del producto, que se diferencie de la competencia, y
    protegido legalmente (www.dell.com)

   En otros casos dos empresas forman alianzas y ponen
    su nombre al producto como EarthLink-Sprint.com




                                         436
Estrategias de
posicionamiento de imagen
   En base a atributos, (menus en homearts.com)

   Usuarios del producto (geocities)

   Competidores (líderes, retadores, seguidores y nichos
    de mercado- AOL, Yahoo! y aqueous)

   Alcance (sitios muy grandes o profundos Dell)
   Líderes en precio


                                          437
Estrategias de
posicionamiento de imagen
   Diferenciación de productos
      Los productos que no pueden ser diferenciados

       compiten en precio (fruta)

       Los productos diferenciados con muchos
        accesorios o características, reales o percibidas
        pueden tener alto precio (Land Rover on line)




                                            438
Estrategias de
posicionamiento de imagen
   Productos con ventas en línea exitosos (conveniencia,
    información, selección, precio):
      No perecederos - libros




       Con valor relativamente alto – PC, no focos

       Intensivos en información - viajes
       Alta tecnología – productos de audio o video



                                           439
Presiones para bajar precios
   Los consumidores pueden buscar en forma amplia
    el precio más bajo (pricescan.com)

   Todos los nuevos productos en Internet tienen
    competencia inmediata en precio

   No se cobran impuestos por estado

   Capitalización de empresas .com a largo plazo

                                         440
Reducciones de costo por
negocios en línea
   Elaboración de pedidos y papel
   Inventarios reducidos

   No se requieren espacios físicos de aparador y local
    comercial en zonas de gran tráfico
   Economías de escala por volumen de ventas

   No se requieren catálogos
   Autoservicio de clientes
   Promoción barata

                                          441
Presiones para subir precios por
los costos involucrados
   Los costos de distribución pueden ser elevados
    (entregas individuales)

   Algunas veces se pagan comisiones por ventas
    sindicadas a otros sitios

   Las subastas se han popularizado como compras en
    línea, el costo de mantener los sitios es elevado



                                         442
Presiones para subir precios
   Desarrollo y mantenimiento de los sitios Web y
    equipos

   Los usuarios demandan muestras y demos gratis

   El marketing y la Publicidad en línea tiende a ser
    mas costoso que la fuera de línea (43% de los
    ingresos vs 14.2% según BCG)



                                           443
Estrategias de precios en línea
   Precio de penetración, bajo precio para ganar
    mercado (AOL )

   Liderazgo en precio, en ciertos productos, Wal-Mart
      Pricescan es un agente que obtiene y clasifica

       información de muchos sitios para el usuario




                                          444
Estrategias de precios en línea
   El Precio de promoción, para lograr una primera
    compra, repetirla o cerrar la venta:
      Se puede hacer a través de E-Mail




       Logra incrementar la satisfacción del cliente

       Los clientes son más leales en línea que fuera de
        línea



                                            445
Conclusiones
   La red es un nuevo canal para realizar ventas, no
    para todo tipo de productos y requiere un diseño e
    implantación adecuada de estrategias

   También se pueden presentar problemas legales en
    la realización de transacciones

   Se han establecido nuevos intermediarios para
    apoyar al consumidor (travelocity, etc.)


                                          446
Parte IVB. La Mercadotecnia
en una economía digital

 7. La red como canal de distribución
 8. Comunicaciones de mercadotecnia
 9. Publicidad para el sitio de la red



                                         447
7. La red como canal de
distribución




                          448
Introducción
   Un canal de distribución es un grupo
    interdependiente de empresas que trabajan unidas
    para transferir el producto del proveedor al
    consumidor

   Para productos como el software, el canal de
    distribución puede ser sólo Internet




                                         449
Funciones del canal de
distribución en línea
   Investigación de mercados
   Comunicaciones de mercadotecnia

   Contacto con compradores
   Adecuación de Producto al cliente

   Distribución física
   Financiamiento
   Negociación de precio

                                        450
Investigación de mercado
   Información de agencias de gobierno

   Acceso a bibliotecas y fuentes de información

   Información más actualizada en la red
    (monitoreo al minuto de anuncios)



                                    451
Investigación de mercado
   Facilidad de cargar la inf. a hojas de cálculo

   Información capturada en línea sobre el perfil del
    consumidor

   www.Relevantknowledge.com vende reporte
    completos de análisis de Sitios por US$50,000




                                            452
Comunicaciones de
mercadotecnia
   Tipo de Campaña Distribuida, campaña del
    fabricante y cupones del detallista

   Tipo de campaña Cooperativa, se comparten los
    costos entre fabricante y detallista

   Internet agrega valor en el canal




                                        453
Internet agrega valor
   Funciones manuales automatizadas (ej. mensajes
    Amazon)

   Monitoreo y cambios minuto a minuto (Flycast – click
    through rates de anuncios monitoreado por clientes)

   Puede usarse software para monitorear en forma
    anónima el comportamiento del cliente en anuncios (
    www.engage.com)


                                          454
Contacto con clientes por Internet
(4° canal)
   Agrega valor en los aspectos siguientes:

       Permite al cliente personalizar el servicio a sus
        necesidades (www.honda.com)

       Proporciona muchas referencias al cliente

       Permite tener siempre abierto el negocio



                                             455
Producto adecuado a las
necesidades del cliente
   Los agentes de compras pueden
    generar listas de productos que
    cumplan requerimientos del cliente:

   www.pricescan.com compara precios y
    productos


                                456
Distribución física en Internet
   Cualquier contenido que pueda digitalizarse puede
    transmitirse en Internet :
      Estaciones de radio programas en vivo




   Con las compras en línea, la distribución es por
    correo (UPS, Fedex, etc.) con cargos adicionales




                                          457
Financiamiento
   Robos de números de tarjetas de crédito
     En tránsito, intercepción por hackers

     En el sitio Web, robo de bases de datos

      por hackers, empleados deshonestos

   Se tiene al SET de las empresas de tarjetas
    de crédito, como intermediario para
    legitimizar al consumidor y al vendedor

                                    458
Financiamiento
   Encriptación
      JCRRA JQNKFCAU = HAPPY HOLIDAYS con 2

       letras desplazadas a la derecha

       Estándar RSA con llaves pública y privada

       Aparece un candado, indicando modo de
        comunicación segura ( Amazon)



                                          459
Negociación de precio
   Cotizaciones y propuestas en línea.
    Negociaciones entre agentes del proveedor y
    del cliente

   Mercados de subastas (www.onsale.com)

   Las subastas en línea amplían la cartera de
    proveedores y productos y reducen los
    precios.
                                    460
Producto agregado
   Los proveedores son más eficientes al producir altos
    volúmenes de pocos productos

   Los clientes prefieren comprar pequeñas cantidades
    de un gran número de productos

   Los intermediarios del canal agregan productos de
    múltiples proveedores y los ofrecen a clientes
    locales, con ligas.


                                          461
Longitud del canal de distribución
   Es el número de intermediarios entre el proveedor y el
    consumidor (distrib. Indirecta)

   En la Distribución directa no hay intermediarios

   La desintemediación puede perder el valor agregado
    que dan los detallistas e intermediarios a los clientes




                                            462
Longitud del canal de distribución
   Los intermediarios pueden proporcionar servicios
    más especializados, permitiendo al fabricante
    enfocarse a sus competencias principales

   Con Internet se agregan nuevos intermediarios que
    no existían antes:




                                         463
Relaciones de poder entre
miembros del canal de distr.
   Internet ha incrementado el poder de los
    proveedores:
      Cisco




   Internet ha incrementado el poder del comprador:
      Mayor información incluyendo precios

      Acceso a un mayor número de proveedores

      Uso de agentes de compras




                                          464
Venta de detalle en línea
Beneficios del canal en línea
   No se requiere viajar (casa, escuela, trabajo)

   Facilidades de comparación (aún para compras fuera
    de línea)

   Selección de una gran variedad de opciones

   Anuncios personalizados 1 a 1



                                           465
Venta de detalle en línea
Beneficios del canal en línea
   Medio rico en información

   Interacción instantánea con el proveedor

   Disponibilidad 24 horas 365 días

   Privacidad en la compra

   El vendedor no requiere ser conocido

                                           466
Razones para comprar
en línea
   Con agentes de compras se logra el mejor precio

   Se puede ver el display de la venta de boletos de
    avión

   La computadora tiene una paciencia infinita para
    soñar y explorar todas las alternativas

   Conveniencia de comprar a cualquier hora, sin la
    presión de un vendedor


                                          467
Creando experiencias
positivas con los clientes
   Mantener su atención
     Sentir que obtienen información y no dándola

     Acceso a dibujos, videos, “ayudas”, diversión




       Permitir que de comentarios, y usar su lenguaje
       Proporcionar herramientas de cálculo




                                           468
Creando experiencias
positivas con los clientes
   Personalizar sus experiencias
      Dar la bienvenida al regreso “nombre”




       Proporcionar información de la empresa

       Crear una base de datos donde pueda investigar

       Selección de que quieran ver en la 1a. página



                                           469
Creando experiencias
positivas con los clientes
   Personalizar sus experiencias
      Personalizar el contenido en base a las visitas




       Permitirles crear su propia barra de menú en base
        al contenido personalizado

       Registrarlos
       Preguntarles que les gustaría ver en el sitio en su
        próxima visita


                                             470
Creando experiencias
positivas con los clientes
   Personalizar sus experiencias - Balance

       Permitir que den información, que declinen a
        hacerlo o que la quiten cuando quieran

       Botón de “Política de privacidad” o “Qué pasa con
        su información...” para darle confianza

       No preguntar demasiado o muy frecuente

                                           471
Creando experiencias
positivas con los clientes
   Personalizar sus experiencias - Balance
      Pedir permiso para enviarle información por E-Mail




       Dar algo al cliente a cambio de que de información
        o llene encuestas o de sus comentarios

       Siempre preguntarse ¿esto dará más confianza al
        cliente?.



                                           472
Creando Lealtad con clientes
   Se inclinan a comprar en el sitio
   Regreso al sitio (Amazon 65%)

   Recomendación del sitio a conocidos por lo fácil
   Incremento de imagen de la marca

NOTA: La guerra por ganar clientes se da en la
  experiencias que tenga con el sitio



                                          473
Medición de beneficios
   Métodos tradicionales vs métodos en linea

   La cadena de valor da un valor “intangible” del sitio
    (de 100,000 visitantes 1% son nuevos; 75%
    repitieron; lealtad)
      Conciencia de marca

      Satisfacción del cliente

      Impacto de la publicidad




                                            474
Obstáculos del canal en línea
   Lentitud del acceso a las páginas Web
   Muchas páginas para buscar el artículo o comprar

   Poca confianza de recibir servicio y soporte de
    empresas poco conocidas

   Dudas por la seguridad de las transacciones
   Relación de los clientes con sus detallistas



                                           475
Conclusiones
   La Web debe proporcionar una
    experiencia de valor agregado para
    ganar clientes

   Proporcionar servicios innovadores

   Personalización

                                476
8. Comunicaciones de
mercadotecnia en la red




                          477
Elementos de promoción
   Publicidad: comunicación impersonal, pagada por un
    promotor. Anuncios, botones.

   Promoción de ventas: incentivos o regalos de para
    facilitar la venta. En Webs o Mail.

   Relaciones públicas: actividades para influir en la
    opinión pública y crear imagen.

   Ventas personales: no es para Internet
                                             478
Publicidad en Internet
   Es todo el espacio pagado en el sitio Web o e-Mail

   La publicidad de marca crea una imagen favorable
    que los clientes asocian con el producto en la compra

   La publicidad de respuesta directa busca crear
    acción como consulta o compra como resultado del
    anuncio



                                          479
Modelos de publicidad en
Internet – Basada en texto
   Por e-Mail, con ligas a sitios Web, donde se
    obtiene información completa

   Las listas de e-Mail pueden ser generadas o
    compradas (es cuestionable)

   Prevenir insatisfacción de los clientes con
    spams

                                      480
Modelos de publicidad en
Internet – basada en texto
   En un grupo de noticias los usuarios pueden
    dejar mensajes para que otros los lean, no es
    un buen foro

   LISTSERV es un grupo de discusión por e-
    Mail, todo mensaje que llega se envía a todos
    los demás



                                     481
Modelos de publicidad en
Internet – Multimedia
   Los anuncio en Banners y botones ocupan espacios
    designados para renta en pág. Web

   Su tamaño está estandarizado por “The Internet
    Advertising Bureau”

   La mayoría contiene una liga al sitio del proveedor




                                          482
Modelos de publicidad en
Internet – Multimedia
   Algunos tienen animación o permiten interacción
    para llamar la atención

   Algunos Banners permiten realizar la compra y
    realmente son Applets de Java

   Los Banners tienen baja efectividad, pero sirven
    como entrada al sitio para hacer transacciones



                                          483
Promotores
   Integran contenido editorial y publicidad

   Son marcas compartidas cuando dos firmas forman
    el contenido de la Web

   Si una renta a la otra el espacio se hace promotor de
    la publicidad

   Ejemplos: Microsoft con Hotmail,


                                            484
Actividades de relaciones
públicas en la red
   Se usa para crear una imagen amigable para
    diferentes públicos

   Información en Web usada para informar, persuadir o
    entretener, con objeto de crear sentimientos positivos
    hacia la empresa

       Programas sociales, oportunidades de empleo



                                           485
Actividades de relaciones públicas
en la red - Brochurware
   Sitios de información a clientes sobre productos o
    servicios sin interactividad

   Bajo costo para establecer presencia

   Se incluye información sobre la empresa para
    accionistas y empleados

   Es importante que la información sea actual


                                           486
Actividades de relaciones públicas
en la red – Pág. Web interactiva
   Sirven como canal de servicio al cliente y
    retroalimentación

   Puede incluir juegos, chats, eventos, grupos de
    discusión

   Sirven para informar y facultar a usuarios, con
    navegación y búsqueda, ayudan a localizar
    detallistas o representantes locales


                                           487
Actividades de relaciones
públicas en la red
   Página Web interactiva de Microsoft:
      El usuario puede dar click en el tipo de producto




       Usar el botón de búsqueda (Search) para buscar
        por palabras clave

       Seleccionar el producto o familia de productos de
        un menú de listas



                                           488
Actividades de relaciones públicas
en la red – Comunidades en línea
   Por medio de chats

   Grupos de discusión permite a los usuarios ser parte
    del Sitio, anotando su propia opinión y respondiendo

   Eventos en línea, para usuarios




                                          489
Promociones de ventas en
Internet
   Incluye cupones, descuentos, muestras de producto,
    encuestas, regalos, juegos de azar y concursos

   La mercadotecnia normal se enfoca a los canales de
    distribución

   La mercadotecnia en línea se enfoca a los
    consumidores



                                         490
Promociones de ventas en
Internet
   Cupones
      Se envían por e-Mail haciendo feliz al consumidor,

       uso en siguiente compra

   Muestras de producto
     Download de demos de software (30 o 60 días)

     Reportes muestra de estudios de mercado




                                          491
Promociones de ventas en
Internet
   Juegos de azar
      La posibilidad de ganar crean excitación sobre la

       marca, los usuarios regresan al sitio de nuevo

   Premios y regalos en encuestas
      Se proporciona un pequeño regalo si el usuario

       llena la encuesta o da su opinión sobre la
       empresa




                                           492
La red como medio
   Los medios electrónicos incluyen radio, TV, Fax,
    Internet, Celular y Pager

   La TV sólo permite atención pasiva, llega a las
    masas, sin embargo es cara. La TV por cable es de
    audiencias más restringida.

   El Radio llega a todos, es barato pero sus mensajes
    se recuerdan poco


                                          493
La red como medio
   pointcast.com fue acuñado por su servicio de noticias
    personalizado, es interactivo

   Las páginas de Internet se parecen más a la
    publicidad impresa de periódicos y revistas. e-zines.

   Las revistas tienen buenas fotos pero son caras




                                           494
La red como medio
   La venta por correo se parece a la venta por e-Mail,
    donde hay clientes selectos y servicios
    personalizados

   El Internet es el medio que mejor puede medir su
    audiencia:
      Visitas a las páginas, No. de visitantes, visitantes

        únicos, Tiempo de estadía
      Veces que se imprimió un anuncio, No. de clicks

        en los Banners

                                             495
Medición – Modelo
centrado en el consumidor
   Se muestrea a un panel de consumidores llamados
    por teléfono al azar.

   El software instalado con el consumidor registra
    páginas, frecuencia de visita y regreso

   Confiable sólo para sitios grandes, en muchos
    negocios se prohíbe este software



                                           496
Medición –
Modelo centrado en el Sitio
   La actividad se registra en la página Web del
    proveedor de contenido:
      No. de Archivos enviados




       Permiten el monitoreo de terceras partes

       Lleva estadísticas




                                           497
Medición –
Modelo centrado en el Sitio
   Tiene como desventajas por el Proxy:

       Copia las páginas más accesadas y no permite
        ver los accesos a la página original

       No se puede contabilizar con la IP de acceso,
        cambia en cada acceso al ISP

       No registra las impresiones de los Banners


                                           498
7. Publicidad para el sitio de red




                                 499
Formas de publicidad
   Pagar publicidad en radio, televisión, otro sitio web
    y en un medio impreso

   Utilizar métodos gratuitos
      Listas de E-Mail

      Grupos de noticias

      Intercambio de ligas y sitios

      Registro con otros sitios




                                            500
Bases de costo de publicidad
   Tasa de frecuencia de los click – cuando alguien
    hace click sobre la barra.

   Costo por 1000 impresiones –una impresión es la
    que aparece en pantalla para ser vista

   Índice de frecuencia de venta – clicks sobre la
    barra que resultan en una compra.



                                           501
Publicidad gratuita
   Grupos de noticias (www.lizt.com), publicidad de
    boca en boca

   Listas de E-Mail
   Publicidad para sitios nuevos (Yahoo y Netscape)

   Registro en navegadores (submit-it.com)




                                          502
Publicidad gratuita
   Variar las palabras que describen el producto o
    servicio tanto como sea posible para hallarlo

   Ligas con otros sitios en intercambio

   Publicaciones en línea (revistas, sitios como e-zines,
    web-zines, e-digests, etc.)

   Portales de intercambio (LinkExchange.com)


                                            503
Resumen
   Al final la publicidad es publicidad, marketing es
    marketing, negocio es negocio, y la Internet sólo es
    una nueva herramienta.

   La gran diferencia ahora es que todo se mueve
    rápidamente – como el lema de UPS, “Moviéndose a
    la velocidad del E-business”-

   Hay que estar donde esta el cliente en el momento
    que lo requiera, un segundo de pestañeo será
    suficiente para que el cliente se vaya a otro sitio Web.
                                             504
Customer Relations
Management – CRM


   P. Reyes / Octubre 2004




                             505
“Obtener más de la billetera de los clientes,
    cuando se tome el tiempo de estar al
            pendiente de ellos”

                             Janice Anderson
            vicepresidenta de CRM Solutions
                      de Lucent Technologies



                                    506
Introducción
   Los clientes son cada vez más
    exigentes y tienen mayores
    posibilidades de elección.

   El cliente debe conservarse.

   Es más costoso la captación de
    nuevos clientes.

                                     507
Introducción
                Desconexión del cliente en la
                     era de la relación


Dificultades en                     Dificultades en creación y
mantenimiento del       Problemas   entrega de proposiciones
contacto con cliente                nuevas y valiosas

            Mecanismos                  Escasa capacidad de la
            inadecuados para            empresa para priorizar y
            apreciar el cambio          sincronizar los cambios
  Causas
subyacentes Herramientas                Aptitudes y actitudes
            inapropiadas para           inadecuadas para
            comunicarse con los         responder al cambio
            clientes
                                                    508
Introducción




               509
Introducción
Los clientes satisfechos son diferentes:
   Compran con mayor frecuencia en punto de venta.


   Tienen un mayor índice de satisfacción


   Son menos sensibles al factor precio.

   Comentan su satisfacción a 5 personas de su
    entorno, otro insatisfecho lo hace con 20.

                                             510
CRM
(Customer Relationship Management)

   Es la Administración de la relación con el cliente,
estrategia de negocios centrada en el cliente, para
identificar y administrar las relaciones en aquellas
cuentas más valiosas para una empresa


   Es la respuesta tecnológica de las empresas a ser
más efectivos en el momento de la verdad. 

                                          511
Definición de CRM




                    512
Ambito del CRM
                      Ex cliente
      Recuperación
                      Cliente >Competencia
       Fidelización
                      Cliente
CRM
                      Cliente potencial
         Captación    Mercado cualificado

                      Mercado

                                   513
CRM y la teoría del
marketing relacional
Enfoque al cliente:
   "el cliente es el rey".


Inteligencia de clientes:
   Se necesita conocer al cliente para poder
    desarrollar productos /servicios enfocados
    a sus expectativas.
                                    514
CRM y la teoría del
marketing relacional
Interactividad:
   El proceso de comunicación es un diálogo
    (entre la empresa y el cliente).

   Además, es el cliente el que dirige el
    diálogo y decide cuando empieza y
    cuando acaba.



                                  515
… marketing relacional
Fidelidad de los clientes:
   Es mejor y más rentable afianzar la
    permanencia de los clientes que adquirir
    clientes nuevos.


Clientes individuales
   Marketing directo enfocado a clientes
    individuales en lugar de medios "masivos"
    (TV)
                                   516
… marketing relacional
- Personalización
   El cliente quiere comunicaciones y
    ofertas personalizadas

   La personalización del     mensaje,
    aumenta    la   eficacia    de   la
    comunicación.




                               517
… marketing relacional
- Personalización
   Pensar en los clientes como un activo con
    rentabilidad a mediano y largo plazo.

   El cliente se convierte en referencia para
    desarrollar estrategias de marketing
    dirigidas a capturar su valor a lo largo del
    tiempo.



                                      518
Objetivos del marketing
relacional y las soluciones CRM
    Incrementar las ventas tanto a clientes actuales
     como por ventas cruzadas

    Maximizar la información del cliente

    Identificar nuevas oportunidades de negocio

    Mejora del servicio al cliente

    Procesos optimizados y personalizados


                                            519
Objetivos del marketing
relacional y las soluciones CRM
    Mejora de ofertas y reducción de costos

    Identificar los clientes potenciales que generen
     mayor beneficio para la empresa

    Afianzar al cliente, aumentando las tasas de
     retención de los mismos

    Aumentar la cuota de gasto de los clientes




                                            520
Contribución de Internet al
      marketing relacional
   Importante    disminución   de   los    costos   de
    interacción

   Bidireccionalidad de la comunicación

   Mayor eficacia y eficiencia de las acciones de
    comunicación.
      Inteligencia de clientes



       Públicos muy segmentados.

       Personalización y marketing 1 a 1
                                            521
Contribución de Internet al
      marketing relacional
   Capacidad de comunicar con cualquier sitio
    desde cualquier lugar

   Mejora de la atención al cliente. Funcionamiento
    24 horas, 365 días

   Mejora de los procesos comerciales




                                         522
Factores de éxito del CRM
Estrategia:
   El CRM debe estar alineado con la
    estrategia corporativa y con las
    necesidades tácticas y operativas de la
    misma.




                                523
Factores de éxito del CRM
Personas:
   Gestionar el cambio en la cultura de la
    organización buscando el enfoque al
    cliente.

   La tecnología es secundaria y la
    cultura, la formación y la comunicación
    interna son las herramientas clave.

                                524
Factores de éxito del CRM
Procesos:
 Es necesaria la redefinición de los procesos para
  optimizar las relaciones con los clientes,
  consiguiendo procesos más eficientes y eficaces.

Tecnología:
 La solución necesaria en cada caso será diferente en
  función de sus necesidades y recursos




                                       525
El CRM consiste en 10
            componentes
   Funcionalidad de las ventas y su admón.

   Tele marketing

   Manejo del tiempo

   Servicio y soporte al cliente

   Marketing

   Manejo de la información para ejecutivos

                                         526
El CRM consiste en 10
            componentes
   Integración del ERP

   Excelente sincronización de los datos

   E-Commerce

   Servicio en el campo de ventas.

    CRM se dedica a adquirir y mantener la lealtad
    del cliente, específicamente de aquellas cuentas
    más valiosas.

                                            527
10 factores de éxito en el proceso de
implementación de un sistema CRM
1.   Determinar las funciones a automatizar

2.   Automatizar sólo lo que se necesita

3.   Obtener el soporte de la dirección

4.   Emplear inteligentemente la tecnología

5.   Involucrar a los usuarios en la construcción
     del sistema
                                      528
10 factores de éxito en el proceso de
implementación de un sistema CRM
1.   Realizar un prototipo del sistema

2.   Capacitar a los usuarios

3.   Motivar al personal que lo utilizará

4.   Administrar el sistema desde dentro

5.   Mantener un comité administrativo del sistema
     para dudas o sugerencias


                                            529
Ciclo de vida de la solución CRM
 La solución CRM combina la adquisición de
información de los clientes de la empresa, con la
aplicación de una serie de tecnologías para la gestión
de tal información y su conversión en conocimiento de
negocio como:

       Datawarehousing,

       Análisis estadístico, Técnicas OLAP, DSS, EIS,

       Minería de datos,
       etc.

                                          530
Ciclo de vida de la solución CRM




                           531
Integración
Típicamente, la información vendrá de un data
warehouse corporativo que reúna los datos de
negocio relevantes

Como resultado se tendrá una fuente
centralizada de la información relevante del
cliente para su análisis y    extracción de
conocimiento de negocio.


                                 532
Análisis
  El análisis de la información del cliente
disponible en el depósito integrado de datos
permite extraer el conocimiento de los
clientes y mercado

 Para diseñar y dirigir acciones concretas
de marketing a segmentos específicos del
total de los clientes vinculados a la empresa.

                                    533
Conocer




          534
Niveles de Análisis
Análisis de datos de negocio
 Técnicas OLAP, DSS, EIS, etc.



Análisis del conocimiento
 Con análisis estadístico



 Técnicas de descubrimiento de conocimiento en
bases de datos/minería de datos:
    Algoritmos genéticos,

    Redes neuronales,

    Clustering, etc.
                                      535
Niveles de Análisis
   Mediante la adecuada ejecución de los procesos
y técnicas de análisis puede alcanzarse un
conocimiento válido y útil de las tendencias y
patrones de comportamiento del cliente que
permita establecer un modelo que a su vez
posibilite predecir su comportamiento futuro y
establecer una serie de métricas cuantitativas que
soporten la toma de decisiones estratégicas.

                                        536
Relacionar/Rentabilizar




                          537
Relacionar/Rentabilizar




                    538
Acción
 La solución CRM es efectiva sólo si el
conocimiento adquirido durante la etapa de
análisis se materializa en acciones concretas
sobre los procesos de negocio




                                  539
Acción
   Identificación de actuaciones (campañas).
   Definición de criterios/mecanismos de actuación


   Activación de acciones (interacción con los
servicios y canales de atención al cliente).
   Formación del repositorio de datos para proceso
en una próxima iteración, cerrando el ciclo de vida
del sistema.                                   540
Arquitectura
    Gráficos                  OLAP                  Segmentos          Mapas




                          Sistema de Soporte a la Decisión
                              Empowerment Center



      Normalización                    BBDD                     Sincronización



  Fuentes de       Canales                                        Replica en
datos externas     Contacto                                     Dpto Marketing



                 CAT 902, 906...      S. Info
Promociones
                                   Comercial y de
 (cupones,
                                     Canal del
   SMS…)          www, e-mail         Cliente
                                                                     541
Arquitectura: FedEx




                      542
Beneficios
 Soporte para retención y lealtad de los clientes


 Marketing más efectivo, abrir la posibilidad a una
rápida introducción de nuevos productos o marcas.


 Reducir el costo de obtener nuevos clientes e
incrementar la lealtad de los que ya se acercaron.

                                         543
Beneficios
 Con CRM, la empresa se anticipa a los deseos
del cliente.

   El sistema debe ser un medio de obtener
información sin llegar al grado de acosar al cliente.

 Velocidad de respuesta alta, y varias opciones
para que el cliente establezca contacto con la
empresa en un STOP CALL.
                                           544
Beneficios
Finalmente el verdadero significado de CRM para la
empresa es:

 Incrementar ventas y ganancias

 Incrementar la satisfacción del cliente y

 Reducir los costos de ventas y de marketing.




                                              545
Fracaso de los proyectos de
CRM
   Pensar que la tecnología es la solución.
    sólo tiene sentido si están definidos los
    objetivos de negocio.

   Falta de apoyo por parte de la dirección,
    por falta de conocimiento de las
    oportunidades del CRM.

   Retorno de la inversión poco claro, debido a
    que no es un sector maduro y se 546
Fracaso de los proyectos de
CRM
   No existe "pasión por el cliente" en la
    cultura de la organización.

   Falta de visión y estrategia. no tener una
    estrategia clara ni objetivos de CRM.

   No redefinir los procesos. forma en que
    se hacen las cosas para conseguir
    resultados.
                                     547
Fracaso de los proyectos de
CRM

   Mala calidad de los datos e información.

   Problemas con la integración entre
    diferentes procesos o herramientas.




                                   548
Fracaso de los proyectos de
CRM
   No administrar correctamente el cambio.

   Poca implantación de CRM analítico.


   Sin la parte analítica, no se consigue una
    visión global del cliente y se pierden
    muchas de las ventajas que el CRM ofrece.

                                     549
Proveedores de soluciones CRM
   Bytemasters

   GroupForce

   Interobject Systems



                          550
Proveedores de soluciones CRM

   Partnerware

   RightNow Technologies




                            551
P. Reyes /Octubre 2004




                         552
Retos de los EPS
    (Electronic Payment Systems)
   Encontrar clientes y negocios que los
    adopten

   Garantizar la seguridad
       Temor a dar la tarjeta

   Garantizar el anonimato
       En pago con dinero electrónico


                                         553
554
Pagos electrónicos On line
   Cajeros electrónicos
       El cliente abre una cuenta en una entidad de
        Internet quién le proporciona una clave para
        comprar en los negocios afiliados con la entidad

   Dinero electrónico (anónimo e identificado)
       Es el dinero creado, cambiado y gastado en forma
        electrónica
       Se usa para pagos pequeños

                                           555
Pagos electrónicos On line
       Dinero On line: exige interactuar con el banco
        para efectuar una transacción con una 3a. Parte
       Dinero Off line: se dispone del dinero en la
        computadora sin requerir al banco

   Cheques electrónicos
       En EUA se forman ingresando el número de
        cuenta y número de cheque

       Pueden darse los datos por mail con autenticación
       Proveedores (Check Free.com y Net Check.com)
                                           556
Pagos electrónicos On line
   Tarjetas de crédito (93% del B2C)
       Visa 54%, Master card 31%, Amex 10%
       Se usan para compras en tiendas virtuales

       Visa y Microsfot desarrollan el STT (Secure
        Transaction Technology)

       Netscape desarrolla SSL (Secure Socket Layer)
        para comunicaciones seguras punto a punto

                                           557
Pagos electrónicos On line
     SET (Secure Electronic Transaction) desarrollado
      por Visa, Master Card, Microsoft y Netscape

     El SET encripta los mensajes enviados e identifica
      la identidad del usuario y del vendedor por medio
      de un certificado digital




                                         558
Retos a superar por el SET


1. Garantizar reserva en la inf. de pedidos y pagos

2. Asegurar la integridad de todos los datos transmitidos

3. Autenticar al titular de la tarjeta de crédito

4. Garantizar la autenticidad del proveedor

5. Facilitar la interoperatividad entre prov. de redes y de
   software

                                                    559
560
Sistemas de seguridad
   Sistemas de encriptación

   Funciones de Hash

   Firmas y envolturas digitales

   Autenticación y certificados
   Métodos seguros de intercambio de llave
                                    561
562
Pagos electrónicos On line
   Tarjeta virtual (e-card en Brasil)

   Tarjetas de prepago
       El proveedor no checa el crédito del comprador

       Se pueden recargar por teléfono o físicamente

       Las compras se efectúan con el No. de la tarjeta


                                           563
Pagos electrónicos On line
   Billeteras virtuales (usadas por Amazon)

       El usuario da los datos sobre la modalidad de
        pago preferida y entrega por única vez

       Posteriormente sólo se proporciona al Sitio del
        proveedor un nombre y código de usuario




                                            564
Pagos electrónicos On line
   Billeteras virtuales (usadas por Amazon)

       Las aplicaciones de billetera están dentro de los
        servidores del proveedor

       Algunos proveedores:
         
             Passport de Microsoft, Yahoo.com, Amazon.com,
             Bancos




                                                565
Pagos electrónicos Off Line
   Efectivo contra entrega

Previo al envío
Boleto bancario (Brasil)
       El cliente imprime una factura del proveedor que
        incluye un código de barras y la paga en Bancos

   Transferencia bancaria
       Se apalanca en los sistemas e-banking, puede
        usarse para esquemas B2B          566
Pagos electrónicos Off Line
Esquemas de pago previo al envío
 Cheques en sus diferentes fomatos


   Puntos de pago en Supers (Argentina)

   Escrow Accounts (simula entrega contra
    pago)
       El comprador envía el dinero a un banco
       Cuando recibe la mercancía y comprueba su buen
        estado, libera los fondos depositados
                                            567
Punto de vista del Banco
   Tipos de cuentas para recibir pago con tarjeta
    de crédito: Normal y Telemarketing

   Normal:
       El cliente presenta su tarjeta, se desliza y se
        genera el voucher que forma el cliente


   Telemarketing
       Venta por teléfono o Internet, nunca se ve la
        tarjeta solo se obtienen sus datos (se pide fianza
        al negocio de $500,000 y $8,000 anuales)
                                             568
Recomendaciones al negocio
   Utilizar un servidor seguro para transacciones

   Confirmar las órdenes por mail o teléfono

   Tener acceso a la firma de recibido del
    comprador (archivadas en la mensajería)

   Conservar registro de todos los detalles de la
    transacción por lo menos 90 días
                                     569
Mecanismos de entrega
   Empresas especializadas (85% en México)
   Couriers internacionales (8%)

   Servicio de entrega propio, mensajería local y
    correo normal (6%)

   Es importante estar preparado para los picos
    en estacionalidades
   Debe haber mecanismos de devolución
    claros en la Web (triplican el costo de envío)
                                      570
Parte V. Producción,
Distribución y Venta en una
      economía digital


      P. Reyes / Octubre 2004




                                571
Contenido
1. La cadena de valor en el comercio
  electrónico
2. Optimización de los procesos productivos

3. Gestión de recursos de la empresa ERP
4. Gestión de la cadena de abastecimiento
  SCM

5. Gestión de la cadena de ventas SeCM
                                  572
1. La cadena de valor en el
    comercio electrónico

  Los productos y servicios
  deben ofrecer una proposición
  de valor a los clientes



                                  573
La cadena de valor de manufactura




Proveedores MP Ensambles Mfra.   Distrib.   Detalle
                                      574
La cadena de valor de manufactura
   “E-Business” es la aplicación de la Information and
    Communications Technology a la cadena de valor
    para el logro de metas de negocios:

       Reducción de costos

       Mejora del servicio

       Entrada en nuevos mercados

                                             575
La cadena de valor de Porter

  Actividades de soporte
            Infraestructura

          Gestión de recursos humanos
            Desarrollo tecnológico

               Abastecimiento                        Margen

Sección     Opera    Sección   Ventas   Servicio
de          ciones   de        Y
entrada              salida    Merca-
                               dotecnia

   Actividades primarias
                                               576
La cadena de valor de Porter
    Actividades primarias
   Sección de entrada: Materiales que
    ingresan a la empresa su almacenaje y
    disposición.

   Operaciones: El proceso de producción,
    una serie de actividades detalladas de la
    cadena de valor.

   Sección de salida: Productos
    terminados, su almacenaje y distribución al
                                       577
La cadena de valor de Porter
    Actividades primarias
   Mercadotecnia y ventas: Identifica los
    requerimientos de los clientes potenciales y
    promociona los productos y servicios.

   Servicio: Apoyo para la instalación previa
    a la entrega y el servicio post venta al
    completar la transacción.



                                       578
La cadena de valor de Porter
     Actividades de soporte
   Abastecimiento: Búsqueda de
    proveedores de materiales y servicios.

   Desarrollo tecnológico: La empresa
    requiere entrenar a su personal.




                                       579
Actividades que no
agregan valor en producción
     Filas de espera

     Movimientos de materiales

     Preparación de equipos y ajustes

     Inspecciones

     Almacenamientos ........
                                   580
Actividades que no agregan
valor en áreas administrativas
    Proceso de firmas

    Proceso de órdenes de manufactura
     por lote

    Múltiples Puntos de manejo de
     materiales y productos

    Transacciones del proceso ........
                                     581
Diagrama de Flujo
             de tiempo sin Valor
¿Cómo lo preparo?
   Trazar una línea horizontal
                                         ¿“Cómo podemos
                                          reducir el tiempo
   Describir todos los pasos             sin valor y eliminar
    del proceso                           pasos
   Dibujar una área vertical             innecesarios?”
    que represente el tiempo
   Dibújela arriba de la línea, si
    representa valor agregado,
    o debajo si no lo representa
                                            582
r   io
                                                                                                                     lto
                                                                                                                su
                                                                                                           on
                                                                                                        lc
                                                                                                      de
                                                                                                  lir
                                                                                                Sa ar
                                                                                                      g
                                                                                                 Pa inar
                                                                                                      m
Gráfica de Tiempo Sin Valor




                                                                                                                       583
                                                                                                 Ca
                              Visita al consultorio médico




                                                                    y
                                                                men n
                                                             Exa cripció
                                                                 s
                                                              Pre
                                                                                  Espera


                                                                                                      r se
                                                                                                  nta r
                                                                                                Se mina
                                                                                                 Ca nar
                                                                                                   mi
                                                                           s  o  n         ea   Ca         de
                                                                         Pe nguí                        da era
                                                                           Sa                      ma rm
                                                                        ión                     Lla enfe
                                                                    s                              la
                                                                Pre



                                                                                  Espera
                                                                                                       r se e
                                                                                                   nta rs
                                                                                                 Se istra
                                                                                                     g
                                                                                                  Re
Símbolos de diagrama de flujo


  Proceso       Desición Documento   Datos




  Proceso       Preparación Operación Entrada
  Predefinido                     Manuales




                                      584
Conector Con. página Display Almacen Terminador
Símbolos para Diagramas de Flujo


      Iniciar/Detener          Transmisión

        Operaciones                Almacenar
        (Valor agregado)
         Decisión                  Entrada/Salida

        Inspección /Medición
                                     Retraso


       Transportación              Líneas de Flujo
                                    585
Diagrama de flujo / Análisis del valor




Actividades con valor agregado




Actividades sin valor agregado

                                    586
Enlaces entre las cadenas de valor
       Analizar cada elemento de las cadenas de valor en
        términos de costo y valor agregado.



Sección                                      Sección
De salida     Sección   Opera    Sección     De entrada
              de        ciones   de
Proveedor     entrada            salida      Cliente


                 Actividades primarias

                                                587
Mapa de Proceso:
  Es el diagrama de flujo de un proceso
 que muestra cómo se realiza un trabajo.

Inicio           Paso 1


   Paso 2A       Paso 2B         Paso 2C


                 Paso 3



Retrabajo   No   ¿Bueno?    Sí        Fin

                                      588
La cadena de valor interorganizacional
      La cadena de valor (CV) completa incluye a los
       proveedores, empresa, distribuidores y consumidores.


CV de
proveedores        CV
CV de              de la          CV de          CV de
proveedores        empresa        Canales de     consumidores
                                  distribución
CV de
proveedores




        Ejemplificar para plantas, seguros, etc
                                              589
2. Optimización de los
procesos productivos




                         590
E- Business en la cadena de
     valor
Pasos que se hacen más eficientes con E-B :
 Pre venta: Encontrar un proveedor y

  negociar

   Ejecución: Poner una orden y entregar

   Cierre: requerir y recibir pagos

   Post venta: cualquier acción de apoyo
                                       591
E- Business en la cadena de
    valor
E- Business altera el tiempo de respuesta :

   Manufactura JIT, reduciendo manejo de
    materiales e inventarios.

   Proceso eficiente de documentos ,
    eliminando la necesidad de papel y
    facilitando los intercambios


                                   592
Modelo de 5 fuerzas competitivas (Porter)
      Relación de la organización con su entorno
       competitivo

                    Nuevos participantes
                    potenciales


   Fuerza de               Rivalidad       Poder de
   Negociación de          Competitiv      Negociación de
   proveedores             a               clientes


                          Amenazas de
                          sustitución
                                               593
Las 5 fuerzas competitivas de Porter
   Amenaza de sustitución por otros productos:
       Plásticos por acero, botellas de vidrio por PET

   Nuevas organizaciones pueden entran al
    mercado:
       Depende del nivel de inversión requerido
        (chips, autos), gastos de creación de imagen
        de marca, políticas del gobierno, canales de
        distribución exclusivos, etc.

                                               594
Las 5 fuerzas competitivas de Porter

   Poder de negociación de proveedores:
       Productos escasos o muy diferenciados o marca
        reconocida


   Poder de negociación de clientes
       Al haber una gran oferta, los precios bajan
       Con E-Commerce se eliminan intermediarios



                                           595
Las 5 fuerzas competitivas de Porter

Competencia entre participantes, tienen
 ventaja competitiva:

   En función de precio

   Diferenciación

   Enfoque


                                    596
Apoyo del E-Business
   Reducción de costos administrativos y de
    transacciones

   Eficiencia de la cadena de suministro
       Los proveedores se integran a la cadena de
        suministro por EDI, Internet, etc.

   Eliminación de intermediarios


                                            597
Apoyo del E-Business
   Nuevos canales de mercado

   Internet permite separar información de materiales y
    distribuirlos en forma independiente (CDs)

   Apoyo de Infomediarios con motores de búsqueda

   Ahora se compite por conservar los empleados
    clave

                                             598
Ventaja competitiva
   Liderazgo en costo

   Diferenciación

   Enfoque a un nicho de mercado




                                    599
Estrategia de negocios
   Puede ser un plan formal, estar en la misión,
    o ser evidente en la forma de conducir el
    negocio

   Patrón de objetivos, metas y políticas para
    lograrlos, definiendo en que negocio se está
    o debe estar y la clase de empresa que es o
    debe ser


                                     600
Formulación de estrategias
   Cambios en el entorno

   Evaluación de fuerzas y debilidades

   Procesos de decisión en base a valores,
    preferencias y poder de grupos de interés

   Proceso de generación de estrategias,
    opciones y su evaluación
                                    601
Valor del E-Business a la
organización
   Para mejorarla
       Promoción del producto
       Nuevos canales de venta

       Ahorros por venta directa
       Entrada oportuna en el mercado (on line)

       Servicio al cliente
       Imagen de marca

                                           602
Subproveedores
                                  Papel de la TIC
   2° Nivel
                                     Distribuidores y
                      SCM            Minoristas
Proveedores                          EDI XML B2C
Primer Nivel                         Web eCRM
EDI XML                              Call Center
                 Administración
                 de recursos
    Red de
Valor Agregado   Intranet                     Internet
  VAN B2B        ERP                            Web
                                              Teléfono
                 Mfra. Distrib.
                                               Cliente
                 MRP II Web
                 eCRM B2C               603
Comunicación con Proveedores

Abastecimiento de materiales

y servicios de proveedores en

forma rápida, flexible, competitiva y con
  alta calidad




                                     604
Actividades sin valor agregado
   Manejo de documentos entre proveedores y
    clientes. Proceso de firmas

   Viajes muy largos para entregar productos

   Búsqueda de insumos por teléfono

   Abastecimiento en grandes lotes sin uso inmediato
    y tiempos de retrazo en entregas

                                         605
Relaciones con Proveedores
   Asociaciones a largo plazo, pocos y
    cercanos, participan en el diseño y mejoras

   Proveedores certificados con calidad de
    ppm (surtido por Kanban)

   Reducción de precios, flexibilidad, JIT,
    penalizaciones calidad y entrega

                                       606
Comunicación B2B
    electrónica con Proveedores
   Transacciones electrónicas por EDI o XML
    (pedidos, facturas, pagos, 7 x 24 x 365)

   Acceso por Extranet a bases de datos ERP
    para abastecimiento oportuno en lugar de uso
    (Kanban electrónico)

   Participación en ambientes de Internet (ORM,
    Market Places, Portales)
                                     607
Relaciones con Transportistas
   Transacciones electrónicas por EDI o XML
    (pedidos, facturas, pagos, 7 x 24 x 365)

   Comunicación por Wireless (WAP) y
    localización por GPS, seguimiento de
    embarques por Internet

   Métodos óptimos de transporte, contenedores
    reciclables, protección de productos
                                    608
Optimización de las operaciones

Respuesta rápida y con la mínima
  variabilidad y errores en los productos y
  servicios proporcionados




                                   609
Relación con
     distribuidores y mayoristas
   Estructura de la Organización más plana
    con Empowerment en unidades de negocio

   Transacciones electrónicas B2B por medio
    de EDI, XML, etc.

   Acceso a Extranet – ERP / MRP II para
    consulta de inventarios y seguimiento de
    pedidos
                                     610
Relaciones con clientes
   Estructura de la Organización más plana con
    Empowerment en unidades de negocio

   Empowerment al cliente por medio de páginas
    Web (catálogos, existencias, precios, motores de
    búsqueda)

   Compras o demostraciones automatizadas por
    Web (libros, CDs, cocinas, refrigeradores intel.)

   Atención automatizada por Call Centers
                                          611
Relaciones con clientes:
    e-CRM para servicios
    personalizados

   Determinación de perfiles de clientes por
    Web o a través de la inf. de bases de datos

   Promociones personalizadas 1 a 1

   Optimización de operaciones por grupos de
    clientes o por cliente (VISA)

                                    612
Relaciones con clientes:
e-CRM para servicios
personalizados

   Anticipación a necesidades del cliente
    (Pizzas, Ritz Carlton)

   Productos personalizados (autos)

   Direccionamiento con especialistas en Call
    Centers o por E-Mail

                                    613
Administración de la
Cadena de abastecimiento:
(SCM Supply Chain Management)
    Información para compromisos de entrega
     (Listerine)

    Seguimiento de disponibilidad de materiales
     y servicios

    Seguimiento de Compras y embarques


                                     614
Admón. de los recursos de la empresa:
(ERP Enterprise Resource Management)
    Información financiera

    Información ejecutiva

    Recursos humanos – comunicación,
     planeación, reclutamiento, capacitación

    Trabajo colaborativo en grupos autodirigidos
     y de proyecto
                                     615
Admón. de los recursos de la empresa:
    (ERP Enterprise Resource Management)
   Pronósticos, Plan Maestro y Capacidad planta
   Administración de inventarios

   Explosión de materiales (MRP I) y Compras

   Control de piso de Manufactura por lotes,
    repetitiva y JIT

   Interfase con servidores Web y EDI
                                         616
Enterprise Resource Planning
                               617
Antecedentes
   Harris (1915) modelo EOQ - cuánto
    pedir.


   Wilson (1934) punto de reorden,
    cuándo pedir.


   II Guerra Mundial, prog. matemática
    de planificación de la producción.
                                 618
Antecedentes

 En los 1960’s aparecen Métodos de cálculo
de lotes de artículos con demanda
discontinua


 En los 1970’s aparece la técnica MRP
(Material Requirements Planning) de time
phasing .

                                 619
Antecedentes

 En los 1980 evolucionaron hacia los MRP
II (Manufacturing Resource Planning).


 En 1990, había sistemas de planeación de
procesos de manufactura, naciendo los
ERPs.


                                620
Definición del Sistema MRP II
Sistema de planeamiento y control de la producción
totalmente integrado de todos los recursos de
manufactura de la compañía (producción, marketing,
finanzas e ingeniería) basado en un soporte
informático que responde a la pregunta: ¿QUÉ
PASA SÍ ... ?




                                      621
Beneficios con la
     Aplicación del MRP II

 Disminución de inventarios hasta en 50%

 Mejora del nivel de servicio al cliente hasta
en un 40%

    Reducción de Horas extras, tiempos
ociosos y contratación temporal.


                                   622
Beneficios con la
     Aplicación del MRP II

 Incremento de la productividad, con
menores costos y mayores utilidades.

 Mayor rapidez en la entrega de producto
final y mejor respuesta al mercado.

 Flexibilidad en cambio del programa
maestro de producción.


                                  623
¿Qué es un ERP?
• Se refiere a un paquete informático que cubre de
forma parcial o total las áreas funcionales de la
empresa.

• La gama de funciones que cubren los ERP son:
   • Contabilidad
   • Finanzas
   • Administración de órdenes de venta
   • Logística
   • Producción
   • Recursos humanos

                                        624
Sistemas ERP- Enterprise
     Resource Planning
• Aborda la planificación de recursos humanos
o financieros junto con la planificación de
necesidades de materiales y de recursos de
producción. Sin duplicidades en la
información.


 Se utiliza el EDI y WWW como un refuerzo a
la    evolución      hacia  la   integración
interempresarial.
                                  625
Sistemas ERP
•   Base de los pedidos


   Stocks de seguridad


   Objetivos directos
    Satisfacción del cliente.

    Satisfacción de las necesidades de
                                    626
Características de los sistemas
                ERP
• Los sistemas ERP están diseñados para
incrementar la eficiencia en las operaciones
de la compañía que lo utilice.

• Los sistemas ERP son paquetes de
software que integran toda la gestión de la
empresa.



                                    627
SISTEMAS DE GESTION
EMPRESARIAL DEL MRP AL ERP




                     628
¿Por qué invertir en un sistema
               ERP?
• Reducción de dudas concernientes a la
veracidad de la información          .

• Mejoramiento de la comunicación entre
áreas de producción.

• Reducción de duplicación de la información.

• Provee una eficiente integración de los
procesos comerciales.
                                    629
¿Por qué un producto ERP y
          no un desarrollo propio?
       Desar r ollo Pr opio                  Paqu et e ERP

La documentación es difícil de      La documentación es parte del
obtener.                            sistema.

El mantenimiento es dependiente     La casa de software central del
de personas.                        ERP se hace cargo del
                                    mantenimiento.

La implementación corporativa es    El propio paquete fue concebido
difícil, debido a que cada unidad   como un producto
sigue distintas opciones            multiplataforma.
tecnológicas.

La incorporación de nuevas         La adaptación a las nuevas
tecnologías es sumamente           tecnologías es casi automático (a
compleja (Workflow, EDI , acceso y cargo de la casa de software y
transacciones por internet,        mediante actualizaciones).
comercio electrónico, etc.).
                                                       630
Selección del paquete de
           ERP.
• La implementación de un sistema ERP
permite que las organizaciones obtengan
altos beneficios para el negocio a través
de:


  • Mayor valor: flexibilidad de cambios a sus
  sistemas a medida que surgen necesidades.




                                    631
Selección del paquete de
           ERP.
 Velocidad combinada con flexibilidad:


 Mejor seguridad: disponibilidad de la
información a las personas correctas,
manteniendo la privacidad del cliente.




                                  632
¿Cómo puedo integrar mi e-
Business con el ERP actual?
• A medida que se requiere abrirse a clientes
y proveedores a través del Internet, la
integración entre los sistemas de e-Business
y Planeación de Recursos de la Empresa
(ERP - Enterprise Resource Planning ) se
convierte en un tema esencial.




                                  633
¿Cómo puedo integrar mi e-
Business con el ERP actual?
• Para hacer que una implementación de e-
Business tenga éxito, debe alinearse con la
base de ERP sobre la cual se crea en las
áreas de:
   • (1) proceso comercial,
     (2) Recursos humanos,

     (3) tecnología,

     (4) organización de soporte y
     (5) estructura del proyecto.
                                     634
Integración de
        e-Business y ERP.
1. Proceso Comercial.
Cada proceso de e-Business requiere          estar
vinculado con un proceso de apoyo de ERP



 2. Personal.
Con e-Business cambian las habilidades tanto del
personal que implementa las soluciones como para
quienes utilizan la cadena de valor mejorada.


                                       635
Integración de
        e-Business y ERP.
 3. Tecnología.
• Las empresas deben planificar ciclos de vida más
rápidos para aplicaciones de e-Business que para
ERP.

4. Organización de soporte.
• Centrarse en el soporte de la base del e-
Business y ERP, y emplear “Outsourcing”


                                        636
Integración de
       e-Business y ERP.
5. Estructura del proyecto.

• La empresa de consultoría, integra los equipos de
proyecto de ERP, los equipos de proyecto de
e-Business deben representar a todas las partes
interesadas.




                                       637
Integración del ERP con otros
Sistemas de gestión
empresarialesde suministros (Supply Chain
 Gestión de la cadena
Management) intercambio de información y contenidos
de los agentes implicados en un canal logístico.


Los sistemas EDI (Electronic Data Interchange) para
conectar los sistemas de gestión entre empresas


 Soluciones B2B (Bussiness to Bussiness) y B2C
(Bussiness to Consumer).

                                        638
Comunicaciones del ERP




Soluciones para la comunicación de un sistema 639 con
                                              ERP
     distintos agentes del entorno de una empresa
640
SCM – Administración de la
Cadena de Abastecimiento


      P. Reyes / Octubre 2004




                                641
¿Qué es SCM?
    El SCM (Supply Chain Management) incluye

   Todas las interacciones proveedor /
    cliente, desde la entrada de la orden
    hasta el pago de la factura


    Todas las transacciones físicas del
    material

                                  642
SCM abarca cinco procesos principales:
 Planeación de la demanda/Suministro
                 Planear


 Adquisición de materiales
 Manufactura, prueba de productos ,
  capacidad


 Manejo de ordenes, almacenamiento,
  transportación, manejo de inventarios
 Devolución de materiales
                                  643
Supply Chain Management
            Plan                            P1 Plan Supply Chain


             P2 Plan Source              P3 Plan Make             P4 Plan Deliver        P5 Plan Returns




                    Source                            Make                                   Deliver
Suppliers




            S1 Source Stocked Products            M1 Make-to-Stock                  D1 Deliver Stocked Products




                                                                                                                  Customers
                                                                                D2 Deliver MTO Products
              S2 Source MTO Products               M2 Make-to-Order




             S3 Source ETO Products              M3 Engineer-to-Order           D3 Deliver ETO Products




                      Return                                                                     Return
                      Source                                                                     Deliver



                                                                                                644
Las de mejor desempeño gastan
                    menos en Supply Chain Mgt.

                            Costo Total del supply chain Management
                                                                                                          Best-in-Class ‘03
           14                                    13.1                                                     Average ‘03
                            12.2
           12                                                        11.3                                       11.5
                                                                                                 10.9
                                                                                   10.3
 % of      10
Revenue

             8                            7.1                  6.7           7.0
                                                                                           6.1            6.5
                      5.8
             6

             4

             2

             0
                   Computers             Industrial           Telecom       Chemicals     Packaged        Overall
                                                                                            Goods
          Source: PRTM’s 1997 Integrated supply chain Benchmarking Study


                                                                                                        645
Mejora en Beneficios por implementar Supply
Chain Management

 % de mejora Típica por como resultado de la
        integración del Supply Chain
Desempeño en entregas      16% – 28%
Red. de Inventarios        25% – 60%

Tiempo del Ciclo           30% – 50%
Exactitud de pronósticos   25% – 80%

Productividad Total        10% – 16%
Costos de SCM              25% – 50%

Tasas de llenado           20% – 30%
Mejora cap. instalada      10% – 20%
                                        646
Diferencias principales
   entre ERP y SCM
ERP:       La planeación de materiales,
fabricación y restricciones de demanda se
consideran por separado


SCM: Dan información en línea con Webs
para proveedores, clientes, catálogos y
transacciones. Consideran simultaneamente
la demanda, capacidad y restricciones de
material.
                               647
Compañías que ofrecen soluciones
SCM
 Manugistics..


 I2 líderes en SCM.


 Baan líder en ERP y SCM.


 SAP líder en software ERP

                              648
Costo de implementación

 I2 asciende a millones de dólares.
 SAP lanzó su producto de SCM a un menor costo.



Facilidad de implementación
Depende de la arquitectura del producto,
experiencia de implementadores y la
disponibilidad de herramientas.



El tiempo depende de la complejidad del Supply
Chain, es más un problema estratégico y gerencial
que técnico
                                     649
Qué es e-procurement?
• Es un sistema amistoso para el usuario
basado en compras electrónicas a través
de Internet

• Procesa la orden de compra electrónica y
facilita las actividades administrativas entre
proveedores y compradores

•Mejora la eficiencia de la operación y tiene
ahorros potenciales en costo.
                                    650
Qué es e-procurement?
El E-Procurement moderniza los negocios
y prácticas comerciales en el sector
privado, a través del internet. Proporciona
ahorros para proveedores y compradores.




                                  651
Por qué e-procurement?
• El propósito es moverse de un ambiente
de procuración basado en papel a un
ambiente basado en Internet, llamado
procuramiento electrónico o e-procurement.

• Hacer las transacciones electronicamente
puede generar ahorros adminstrativos
significativos tanto para los compradores
como para proveedores, permitiendo esto la
reduccion en precios también.
                               652
Cómo funciona e-procurement?




                       653
Flujo del proceso de e-procurement




                         654
Análisis Competitivo de sistemas de
                          e-Procurement
                         Custom
                         Development             3
                     3       Broadvision
                         2                     AEON
                     Open- 2
              high




                                 Ariba
                     Market    3
                                       2               3 = many marketplace features
                        IBM/Net- 2         Intershop
                                           Enfinity
Scalability




                        Commerce                       2 = medium marketplace
                               3                          features
                     Commerce         1
                     One
                                   Intershop
                                                       1 = little marketplace features
                                   4.0
              low




                         low                   high
                         Flexibility and degree of
                             standardization
                                                                     655
Compras y ORM


 P. Reyes / Octubre 2004




                           656
Compras en línea


• Decidir cual(es) producto(s) se van a comercializar
y su cantidad.


Contar con un catálogo basado en páginas web con
la descripción de los productos y con liga a
formulario para poder procesar el pedido



                                         657
Soluciones de Compras

El cliente debe ver una solución de compras
fácil de usar y donde pueda registrar sus
preferencias e información y le sea sencillo
encontrar un producto determinado ya sea
por medio de la navegación o mediante un
motor de búsqueda.




                                 658
Soluciones de Compras
Para seleccionar una solución de compra se deben
considerar ciertas áreas:

• Conocer a detalle el grado de dificultad de la
instalación del negocio para determinar si el personal
actual es capaz de manejarlo o serán necesarios
socios externos o nuevo personal

• El grado de dificultad del procesamiento del pedido
y de la administración del sistema


                                        659
Soluciones de Compras
    - Requerimientos
• Bases de datos. Para almacenar la información de
los productos

• Interfaz con aplicaciones. Forma de relacionar con
los procesos de pagos y pedidos, entre otros

• Pago. Diferentes modelos de pago de acuerdo a los
modelos de negocios y preferencias de los usuarios

• Informes. Para determinar que es lo realmente
desean los clientes
                                       660
Soluciones de Compras

• Motores de búsqueda. Posibilidad de encontrar el
producto deseado a solo un click

• Canasta / carrito de compras. Herramienta para
reunir los productos que se desean pedir

• Términos y condiciones. Ofrecen legalidad a los
contratos

• Plantillas de diseño web. Para simplificar el proceso
del diseño
                                           661
Soluciones de Compras
 - Proceso de compra
• El cliente ingresa a la tienda y debe serle fácil de
identificar de que tipo de tienda se trata

• Para facilitar su compra es necesario la canasta o
carrito de compras ya que de no existir tal, el cliente
debería pagar cada artículo por separado

•   Los procesos de pedido y pago se deben
implementar en forma similar a la convencional para
que sean fáciles de usar y comprensibles para todos.


                                         662
Soluciones de Compras
 - Proceso de compra
• Los términos y condiciones deben ser exhibidos en
pantalla antes de aceptar el pedido lo que asegurará
tranquilidad con clientes extranjeros.

• Una solución de compras también debe ofrecer
interfaces con aplicaciones heredadas y de empresas
para reducir costos; las más importantes son las
interfaces con las bases de datos actuales.



                                       663
Soluciones de Compras

Se tienen 3 opciones en el mercado:

• Adquisición de una solución lista para usarse

• Alquilar espacio en una solución de e-
hosting

• Armar el sistema desde cero con
componentes y partes que se ajusten a
nuestras especificaciones
                                   664
Soluciones de Compras
 - Lista para usarse
• Se requiere el conocimiento para instalarla y
mantenerla, HTML.

• Estas soluciones poseen todas las funciones de e-
commerce requeridas, además de unas reglas de
negocios adicionales incorporadas.
 
• Se debe armar la infraestructura apropiada de IT,
obteniendo así el control en lo referente a
disponibilidad y contenido.
 
                                          665
Soluciones de Compras
- Lista para usarse
• Se debe proveer de información actualizada y un
sistema de seguimiento del pedido, además de
poder crecer.
 
• Si no existe soporte por parte del proveedor de la
aplicación, la tarea de agregar características
nuevas puede ser difícil, a pesar de que los costos
iniciales no son elevados y la personalización es
sencilla, con el paso del tiempo se pueden enfrentar
costos ocultos en cuanto a la actualización.


                                       666
Soluciones de Compras
- Alquilar espacio de hospedaje
• Tiene bajo costo, se alquila la tienda en línea a un
ISP. Dando el diseño y los productos, el proceso de
administración se hace con una interfaz de Web.
 
• Esta opción complica la integración con un sistema
de entregas, la cantidad de pedidos es baja, por lo
que se puede realizar de manera manual  


                                         667
Soluciones de Compras
    - Alquilar hospedaje
• Es buena para empresas donde Internet no es una
estrategia clave, así incursionan en este nuevo
modelo de negocios, aprenden y aprovechan sus
oportunidades en un futuro.
 
• En general los servicios de e-hosting son bastante
accesibles   para   iniciar,   pero   los   costos   de
configuración pueden ser altos

                                            668
Soluciones de Compras
 - Desarrollo propio

• Las tiendas se construyen con herramientas
como ColdFusion o Pandesic, que ofrecen las
piezas básicas para instalar negocios en línea.




                                   669
Soluciones de Compras
- Desarrollo propio
• Se pueden tomar herramientas de varios
proveedores en Internet y construir una
solución de compras en línea compleja sin
mucha programación.

• La ventaja es que es posible cambiarlo
sobre la marcha sin interrumpir el servicio



                                 670
Comparación de Soluciones de Compras
        Solución                Tipo             Plataforma      Costo
Capuccino     de     Beans     Hosting    Java                   Bajo
Industry
One-to-one de Broadvision      Producto   AIX, HP-UX, Solaris    Alto

Emporium de HP                 Hosting    HTML                   Bajo

Net. Commerce de IBM           Producto   Windows, AIX, HP-UX,   Alto
                                          Solaris
ECS de iCat                    Producto   Windows, AIX, HP-UX,   Medio
                                          Solaris
InterShop ePages               Hosting    HTML                   Bajo

Intershop Enterprise           Producto   Perl                   Alto

Merchant Builder de Internet   Producto   Desconocida            Bajo
Factory
Commerce Server Microsoft      Producto   Windows                Medio

NetSell de ElMedia             Hosting    HTML                   Bajo

Live   Commerce        Open    Producto   Desconocida            Medio
Market
Yahoo Store                    Hosting    HTML          671      Bajo
Operational Resources
     Management - O R M
La    administración   de     los   recursos
operacionales de las empresas, es la gestión
del proceso de adquisición de recursos por
medio de un conjunto de prácticas
sistematizadas que se implementan para
evitar el gasto indiscriminado y permitir
además la centralización de la operación de
adquisición y obtener mejores precios.
 

                                  672
Operational Resources
    Management - O R M
• Los recursos operacionales son los
artículos y servicios, que sin formar parte de
la producción hacer falta para administrar
diariamente el negocio.

• Las áreas de recursos operacionales
incluyen bienes de capital (computadoras),
suministros para mantenimiento, reparación
y operación (suministros de oficina), y viajes
(servicios de viajes).
                                   673
Operational Resources
  Management - O R M
• Si cada depto. es responsable de sus compras, se
genera un gasto mayor que con compras central.


• Se optimiza la admón. de la relación con los
proveedores y seguimiento del pedido.


• Se requiere un proceso digitalizado, para controlar
los gastos y proveedores integrantes del proceso.

                                        674
Operational Resources
Management - O R M
• La implementación de ORM no requiere
hardware adicional, funciona con servidores
Web y navegadores estándar.

• Con el uso de la comunicación electrónica,
el costo por transacción puede reducirse
significativamente y el proceso automatizarse
en gran medida.


                                  675
Operational Resources
Management - O R M
•    Ayuda a identificar descuentos de
proveedores a través de un proceso de
compra central

• Se generarán relaciones más estrechas, se
reduce el costo por transacción y la cantidad
de proveedores.



                                  676
Operational Resources
  Management - O R M
• ORM permite comparar a los proveedores
de un producto determinado y hacer un
seguimiento de los pedidos en forma
individual.


• Las infraestructuras de Intranet y Extranet
permiten una implementación eficaz de
dichas soluciones
                                     677
Operational Resources
  Management - O R M

 La ORM sólo puede implementarse con éxito si la

empresa tiene un depto. central de compras con

Intranet y enlaces directos a Internet para que el

sistema sea útil para todos los empleados.




                                           678
Funciones mínimas del
ORM
•Administración. Herramienta sencilla en su
uso.

• Soporte al catálogo. De los diferentes
proveedores

• Integración con la empresa.        Con los
procesos actuales de la empresa

• Adaptación local. Soporte en varios idiomas,
con precios y productos locales    679
Funciones mínimas del ORM
• Informes. Herramientas para la generación
de informes para controlar la eficacia de las
operaciones

• Flujo de trabajo. Facilidad para realizar un
flujo de trabajo automatizado integrado con
las demás aplicaciones de la empresa



                                   680
Comparación de soluciones ORM
                 Ariba       Commerce      Infobank      Netscape
                               One
Adminis-        Java        HTML           HTML          HTML
tración
Catalogo        Importado   Importado      Duplicación   Conexión
                                           Importado
Integración     Alta        Buena          Buena         Alta

Adaptación      No          No             Completa      Mediana
local
Plataforma      Java        Windows        Windows       Solaris,
                                                         windows
Informe         Completo    Completo       Mediano       Completo

Orígenes        Comprado    Red de valor   Comprador     Comprador
                r,          agregado       , vendedor    , vendedor
Flujo      de   vendedor
                Interno     Conexión       Básico,       Conexión
trabajo                                    conexión681
Parte VI. Aspectos legales del
comercio electrónico



         P. Reyes / Octubre 2004


                                   682
Contenido
   Aspectos legales en Internet

   Propiedad intelectual

   Aspectos legales en México

   Legislación Mexicana     683
Aspectos legales en Internet




                               684
Disputas legales en Internet
   El cliente paga pero el proveedor no cumple

   El cliente paga pero recibe el producto equivocado,
    con defectos, o menor cantidad

   El cliente paga pero el dinero no llega al proveedor

   El proveedor hace el envío pero el cliente se rehúsa
    a pagar o no pidió nada


                                           685
Jurisdicción en Internet
   Es importante saber la jurisdicción que les
    compete

   Se debe incluir ligas a mensajes que detallen
    plazos y condiciones del país de origen

   En algunos países se obliga a los sitios a
    acatar sus leyes (Amazon – Alemania Mein
    Kampf)
                                     686
Problemas con el nombre de
dominio
   Verificar la existencia de marcas registradas
    (Altavista)

   Verificar la existencia de marcas famosas
   Obtener al mismo tiempo el registro de la
    marca

   Registrar el nombre de dominio y la marca en
    los países donde se operará
                                       687
Links y Marcos
   No hay restricción para enlazar una página
    con otras, a veces hay disputas con links
    profundos (Microsoft con Ticketmaster) que
    saltan la página principal

   Los marcos sirven para introducir publicidad
    de otros sitios o proveedores, saltarlos crea
    disputas


                                     688
Avisos on line para evitar
disputas
   Redactados adecuadamente, de acuerdo a
    las leyes de cada país y en su lenguaje
    nativo

   Se debe poder accesar el mensaje desde
    cualquier parte del sitio y debe ser lo
    suficientemente visible

   El aviso no debe estar escondido
                                       689
Responsabilidad por el contenido
   Para el ISP hay reglas de contenido
    (pornografía, neonazi), bloquear contenido
    prohibido en los países

   Poner materiales protegidos con derechos de
    autor puede ocasionar demandas, (Viaje a
    las estrellas).

   Se localiza a los infractores con motores de
    búsqueda (JPEG, MP3)               690
Privacidad
   Incluye aspectos éticos y legales
    (derecho a estar sólo)

   Ley común de EUA (www.ftc.gob):
       Intrusión, publicidad, etc. sin razón

   Control de acceso, regula la
    información que proporcionan las
                                    691
Privacidad en el contexto digital
   AMA – la información de los clientes es
    confidencial, uso para el propósito específico

   DoubleClick colectó los perfiles de 10,000
    usuarios, protestas

   La información es colectada por Cookies,
    conteniendo información de visitas anteriores

                                      692
Privacidad en línea.......
   Opt-in: aceptación del usuario a participar en la
    colección de datos (US Navy y AOL)

   Opt-out: los usuarios desean aprovechar los
    beneficios de la publicidad enfocada

   Sitio Real Media: no permite compartir la información
    de sus visitantes con otros sitios

   JAVA puede usarse para hacer más atractiva y
    funcional la página con sus Applets o uso agresivo
                                            693
Privacidad en línea...
   Los agentes inteligentes autónomos tienen criterios
    desconocidos de selección

   Los Cookies, Applets de Java y agentes inteligentes
    son aplicaciones que estan en todo lugar

   La información de los usuarios tiene un valor
    comercial pero no están concientes de su uso final



                                          694
Privacidad en línea...
   En 1998 la FTC indica que 90% de los
    sitios para niños colectaban
    información de usuarios

   En 1998 la Unión Europea solicitó
    establecer leyes para proteger la
    privacidad de datos personales

                                695
Propiedad de los datos
   Software especial: para colectar
    información sobre Banners invisible
    a los sitios Web y a los clientes

   Spidering – robots que entran a
    los sitios Web obteniendo
    información de manera invisible
                             696
Expresión en línea
   Spam: distribución en línea de correos
    no solicitados con información
    publicitaria.

   Grupos de discusión en línea, permite
    comentarios sobre un sitio

   PICS, permite el filtraje de sitios no
    apropiados a los menores 697
Aspectos emergentes de Internet
   ICANN – asignación y posesión de dominios

   Jurisdicción: habilidad de la corte para tener
    control con base en la presencia física.
    Magistrados virtuales

   La ONU emitió la ley modelo para el E-
    Business UNCITRAL. Firmas digitales, doc.
    electrónica, ventas digitales, contratos,
    creditos, etc.                     698
Fraude
   Spoofing:
     Extracción de información al orientar al

      usuario que crea que el solicitante es
      alguien respetable

   Promoción falsa de oportunidades de
    inversión en nuevas aplicaciones y tecnol.

   La base del fraude es normalmente
    información falsa o incompleta. 699
Requerimientos mínimos FTC
   Aviso: los usuarios deben estar concientes del uso
    de su información antes de que sea proporcionada

   Consentimiento: los usuarios deben poder
    seleccionar entre participar o no en la colección

   Acceso: los usuarios deben poder accesar sus
    datos y corregirlos en caso de error



                                            700
Requerimientos mínimos FTC
   Seguridad: debe haber políticas para
    asegurar la integridad de los datos y
    prevenir su uso mal intencionado

   Cumplimiento de políticas: los
    usuarios deben tener medios efectivos
    para que los colectores de datos se
    apeguen a sus políticas
                               701
Propiedad intelectual




                        702
Propiedad digital
– Derechos de autor
   Los Derechos de autor para proteger al autor,
    se aplican a las ideas, libros, películas, etc.

   El NET Act protege contenido de páginas
    Web

   La ley Digital Millennium libera al ISP de la
    responsabilidad de contenido por los
    usuarios
                                       703
Propiedad digital
– Marca registrada
   La ley se refiere a la propiedad intelectual que
    identifica a productos y servicios específicos.

   La actividad de Cyber invasión para el registro de
    dominios de marcas conocidas se prohibió

   Uso de Metaetiquetas falsas que lean los
    navegadores para acceso un sitio diferente (Playboy
    -> otro sitio)


                                            704
Propiedad digital - patentes
   Las leyes están enfocadas a la industria, hay
    controversia en relación con el Software (Amazon vs
    B&N por 1 click de acceso)

   Todavía está en discusión si se incluye el software y
    los métodos de encriptación dentro del esquema de
    patentes




                                           705
Propiedad digital – Licencias
   Son contratos realizados entre consumidores y
    proveedores de software, quienes restringen la
    duplicación y la distribución

   Aceptación de los términos de las licencias:
      Ruptura de bolsa o de sello externo al software

      Aceptando las condiciones por un Click en el

       botón Aceptar



                                          706
Secretos del negocio
   Es delito divulgar los secretos de la empresa,
    comerciales, científicos y técnicos

   Los secretos pueden incluir: fórmulas, planes, datos
    de mercado, algoritmos, programas y modelos.

   Debe prohibirse a los empleados despedidos trabajar
    en la competencia hasta después de cierto tiempo



                                           707
Aspectos legales en México




                             708
Legislación mexicana
No existe una ley específica de Comercio electrónico,
  se rige por disposiciones en:

   Código civil

   Código de procedimientos civiles

   Código de Comercio

   Ley Federal de protección al consumidor

                                         709
Código civil
   Se reconoce validez a los contratos y a las
    propuestas de actos o negocios electrónicos

   Un acto jurídico se puede transmitir
    electrónicamente para que cuente con fe
    pública

   Así se reconocen los actos y contratos civiles
    realizados por medios electrónicos
                                     710
Código federal de
procedimientos civiles
   La información generada o comunicada a través de
    medios electrónicos se reconoce como prueba en
    todas las controversias judiciales

   También son probatorias las transacciones
    realizadas en forma electrónica como si fueran con
    papel y tinta




                                          711
Código de Comercio
   Se establece que en los actos mercantiles se puedan
    emplear medios electrónicos

   “mensaje de datos” es la información comunicada a
    través de medios electrónicos, ópticos u otra
    tecnología

   La información mercantil se puede almacenar
    durante 10 años en archivos electrónicos


                                         712
Código de Comercio
– Nuevo libro segundo para el CE
   Se reconoce la validez de los contratos mercantiles a
    través de “mensaje de datos”

   Reglas para presumir los momentos en que el emisor
    envía el “mensaje de datos” y su recepción por el
    destinatario

   Se requerirá el acreditamiento de que los “mensajes
    de datos “ sean atribuibles a las personas obligadas


                                          713
Ley Federal de Protección al
Consumidor
   Se establecen reglas para evitar
    prácticas comerciales engañosas

   El consumidor tendrá derecho a
    conocer toda la información sobre los
    términos, condiciones, costos, cargos
    adicionales, así como forma de pago de
    los bienes y servicios ofrecidos por el
    proveedor                     714
Ley Federal de Protección al
Consumidor
   El proveedor cuidará las prácticas de mercadotecnia
    dirigidas a “sectores vulnerables de la sociedad”

   Cambia el Reglamento de la Ley General de Salud
    en materia de publicidad por Internet

   El proveedor utilizará la información proporcionada
    por el consumidor en forma confidencial, salvo
    autorización expresa


                                           715
Otras leyes mexicanas
   Ley federal de telecomunicaciones: “la información
    que se transmite será confidencial, excepto cuando
    por su naturaleza sea publica o autorizada”

   SECODAM, licitaciones por Internet

   SAT, declaraciones de impuestos por Internet,
    envían su certificado electrónico



                                         716
Ley Federal de Derechos de
Autor
   Cuando la ley se refiere a la publicación
    y reproducción de obras autorales, se
    hace referencia a su almacenamiento
    permanente o provisional en medios
    electrónicos, por lo que quedan
    protegidos



                                 717
Ley Mexicana sobre la
Propiedad Industrial
   Son necesarias reformas a la ley para
    proteger a los titulares de patentes,
    marcas, nombres comerciales y avisos
    publicitarios en el mundo de Internet.

   En específico proteger los nombres de
    dominio que se registran ante la NIC
    México. www.nic.mx
                                718
Código penal
   En 1999 se introdujeron diversas
    reformas para sancionar el acceso
    ilícito a sistemas y equipos de
    informática, y en general la interferencia
    a las señales de audio, video o datos




                                  719
Facturas electrónicas
   Todavía está en espera de discución en el congreso,
    sin embargo ha habido avances

   Se permite que se puedan generar y enviar facturas
    electrónicas que amparen transacciones realizadas a
    través de Internet, a condición de que el destinatario
    la imprima en papel y tinta y la conserve en sus
    archivos como parte de la contabilidad de la empresa
    para efectos fiscales



                                           720
Firma electrónica y entidades
certificadoras
   México todavía espera que haya
    acuerdo internacional sobre el
    particular, está operando con mucha
    cautela en este sentido para evitar
    conceder privilegios a monopolios del
    gobierno o particulares



                                721
Legislación mexicana –
Garantías básicas
   La autenticación de la persona (indudablemente cada
    quien es quien dice ser).

   La integridad - no alterabilidad del acuerdo de
    voluntades.

   Los contratos con soporte informático tienen la
    misma validez jurídica que aquellos soportados en
    papel.

   El consumidor siempre recibirá información clara,
    veraz y suficiente para realizar su compra.
                                           722
Legislación mexicana
- Garantías al consumidor
   La información proporcionada al proveedor no podrá
    ser compartida con alguien ajeno a la transacción al
    menos que tu así lo autorice

   Todo proveedor debe proporcionar, antes de celebrar
    la transacción, su domicilio físico, y demás medios
    que permitan acudir con él en caso de una
    reclamación o aclaración.




                                          723
Legislación mexicana
- Garantías al consumidor
   Disminuir las prácticas engañosas la información en
    cuanto a las características del producto

   Antes de la transacción comercial se deben dar a
    conocer los términos, condiciones, costos, cargos
    adicionales y formas de pago de los bienes y
    servicios ofrecidos por el proveedor.

   La decisión en cuanto a la cantidad, calidad y avisos
    comerciales de los productos a recibir es del cliente,
    por lo que todo proveedor requiere su consentimiento
    para hacerle llegar algo.
                                           724
Legislación Mexicana

Artículos modificados



                        725
Modificaciones a la ley
   Mayo 17, 1999
     Inclusión de delitos informáticos, accesos ilícitos a

      sistemas particulares, de gobierno y financieros

   Enero 4, 2000
      Se da soporte legal al sistema Compranet en la

       Ley de Obras y servicios públicos y la Ley de
       arrendamiento



                                            726
Modificaciones a la ley
   Mayo 29, 2000
     Validez a los contratos electrónicos en las leyes

      del Código de comercio, Código civil, LFPC

   Mayo 30, 2000
     Reforma a la Ley federal de procedimientos

      administrativos dando la misma validez a los
      documentos electrónicos que a los firmados



                                           727
Modificaciones a la ley
   Octubre 6, 2000
     Convenio de colaboración para establecer

      mecanismos de control de certificados digitales
      para acceder al Registro Público de Comercio


   Junio 4, 2001
      Se reforma la Ley de Instituciones de Crédito

       permitiendo a los bancos realizar operaciones con
       particulares por medios electrónicos.


                                          728
Código de comercio
   Artículo 89
      En los actos de comercio podrán emplearse los

       medios electrónicos, ópticos u otra tecnología,
       para mensajes de datos

   Artículo 90
      Se presumirá que el mensaje de datos proviene

       del emisor si ha sido enviado: I- Usando claves y
       contraseñas de él, o II- por un sistema de
       información programado automático.

                                           729
Código de comercio
   Artículo 91
      El momento de recepción de la información se

       determinará como sigue:

       I.- Si el destinatario ha designado un sistema
        de información para la recepción, ésta tendrá
        lugar en el momento en que ingrese en dicho
        sistema, o



                                          730
Código de comercio
   Artículo 91
      II.- De enviarse a un sistema del destinatario

       que no sea el designado, en el momento en
       que el destinatario obtenga dicha información.

       Sistema de información es cualquier medio
        tecnológico utilizado para operar mensajes de
        datos.



                                          731
Código de comercio
   Artículo 92
     Tratándose de la comunicación de

      mensajes de datos que requieran de
      un acuse de recibo para surtir
      efectos, se considera que el mensaje
      de datos ha sido enviado, cuando se
      haya recibido el acuse respectivo.

                               732
Código de comercio
   Artículo 93

       Cuando la ley exija la forma escrita para los
        contratos y la firma de los documentos
        relativos, esos supuestos se tendrán por
        cumplidos tratándose de mensajes de datos
        siempre que este sea atribuible a las personas
        obligadas y accesible para su anterior consulta.




                                           733
Código de comercio
   Artículo 93

       En los casos de requerir federatario público,
        este y las partes obligadas podrán, a través de
        mensajes de datos, expresar los términos
        exactos en que las partes han decidido
        obligarse, en cuyo caso conservará una versión
        íntegra de los mismos




                                           734
Código de comercio
   Artículo 94

       Salvo pacto en contrario, el mensaje de datos
        se tendrá por expedido en el lugar donde el
        emisor tenga su domicilio y por recibido en el
        lugar donde el destinatario tenga el suyo.




                                           735
Ley de protección al consumidor
   Los proveedores de servicios o negocios electrónicos en
    México están obligados a proteger a los consumidores:

   Manejando en forma confidencial la información que le
    proporciona el consumidor .

   Brindando seguridad en la transacción, dando domicilio y
    teléfono para cualquier aclaración sobre la compra.




                                                 736
Iniciativas de Ley
   Facturas electrónicas

   Ley Federal de Firma y Comercio
    Electrónico, Mensajes de Datos y
    Servicios de la Sociedad de la
    Información presentada por el diputado
    Javier Barbosa

                                737
Resumen
   El monitoreo de usuarios es polémico
    entre la publicidad dirigida y el respeto a
    su privacidad

   La propiedad intelectual se protege con
    Derechos de autor, patentes, marcas
    registradas y licencias

   Debe prohibirse el “Spidering” y
                                 738
Resumen
   El único método de autenticación del sitio con el que
    se hace negocio consiste en la verificación por un
    tercero tal como VeriSign.

   Para evitar problemas se recomienda que un
    comprador se asegure con:
      La firma electrónica del pedido

      La impresión de copia de aceptación del cliente

      Copia de la comunicación electrónica en una base

       de datos

                                           739

Negocios electronicos

  • 1.
    Primitivo Reyes /Diciembre 2007 1
  • 2.
    Reflexiones sobre E-Business Primitivo Reyes Aguilar 2
  • 3.
    Aspectos a noolvidar  Ruben Huerta – Cinemex  Actuar sin prejuicios sin dejarse influenciar por modas ¿Procesos?  Identificar los alcances y el presupuesto  Tener muy claro que es el E – Business 3
  • 4.
    Aspectos a noolvidar  José Luis F – M. En Com. Electronico  Liderazgo de la alta dirección  Reingeniería de procesos  Considerar alianzas con actores de la industria  Asignación de recursos suficientes  Alineación de IT con tecnologías WEB ERP  Aspectos culturales y marco jurídico 4
  • 5.
    Lecciones de losfracasos de empresas .com y brick&mortar  Jorge Blanco – Cargill de México  Los buenos modelos de negocio se requieren aun para la “nueva economía”  Una buena idea o la tecnología no es suficiente para tener éxito en Internet  La trastienda “back office” se debe alinear con el aparador “front office”  Se debe integrar al modelo de negocio a la cadena de suministro 5
  • 6.
    Lecciones de losfracasos de empresas .com y brick&mortar  Ruben Huerta - Cinemex  Los tecnológos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rápido lo que compramos y que alguien nos atienda y de servicio.  Se debe tener cuidado con las tecnologías de IT, no confundir con tendencias 6
  • 7.
    Lecciones de losfracasos de empresas .com y brick&mortar  Luis Rodriguez – Accival  Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logística, cobros, etc.  Hugo Nájera – Bancomer.com  No solo de Internet vive el hombre 7
  • 8.
    ¿Qué falta paraincrementrar la demanda en Internet?  Ruben Huerta – Cinemex  Mucho tiempo, 5 a 15 años – cambio cultural  Aun en EUA no logrado tener una “masa crítica” para ser viable, ¿en México?...  Servicios aptos para E – B: Financieros, productos novedosos. ¿Cómo se sentiría comprando una Pizza?. 8
  • 9.
    ¿Qué falta paraincrementrar la demanda en Internet?  José Luis Figueroa – MCE ITESM  Marco jurídico congruente  Escasa cultura electrónica (compra y oferta en la Web)  Percepción de poca seguridad y privacidad  Pocos instrumentos de pago.  Alto costo de acceso en algunas zonas. 9
  • 10.
    ¿Cómo afecta lasituación económica al E-Business?  Rami – Schwarts – Mexico.com  El crecimiento de usuarios se ha frenado drásticamente (comp., línea, software)  Los inversionistas han dejado de invertir en este sector  Se entró ya en una etapa depresiva en Internet 10
  • 11.
    Parte I. Introduccióna los negocios electrónicos Primitivo Reyes / Octubre 2004 11
  • 12.
    Contenido de laIntroducción a los negocios electrónicos 1.     Evolución 2. Introducción y modelos 3.     Beneficios 4. Asociaciones 5. Modelos B2C 6. Modelos C2C 7. Modelos B2B 8. Modelos Intranets 12
  • 13.
    1. Evolución delos negocios electrónicos 13
  • 14.
    Evolución de losnegocios electrónicos  Transferencia electrónica de fondos (EFT-70s)  Intercambio electrónico de datos (EDI) 14
  • 15.
    Evolución de losnegocios electrónicos  Se popularizan las aplicaciones de Telecomunicaciones:  Aparece el Internet en los 1990’s 15
  • 16.
    Terminología  Internet  Web  Intranet  Sitio o Portal 16
  • 17.
    2. Introducción alos negocios electrónicos 17
  • 18.
    ¿Qué es elComercio electrónico?  Intercambio de información electrónica digitalizada  Mediada por la tecnología  Entre diversas partes (personas y organizaciones)  Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio 18
  • 19.
    Perspectivas del Comercio electrónico  Perspectiva de Comunicaciones:  Perspectiva de proceso de negocios: 19
  • 20.
    Perspectivas del Comercio electrónico  Perspectiva en Línea (On Line):  Perspectiva de servicio: 20
  • 21.
    Negocios electrónicos  E-Commerce (Comercio electrónico - CE):  E-Business (Negocios electrónicos):  Negocios electrónicos puros vs parciales 21
  • 22.
    Comercio electrónico  Enfoque a Transacciones usando tecnología  Ventas e intercambio de información del producto y su venta  Alcance, integración vertical orientado al cliente 22
  • 23.
    Negocios electrónicos:  Enfoque a habilitación de procesos y funciones mediante tecnología, nuevas formas de hace negocio  Integración vertical: Front office y Back Office  Integración lateral con clientes y proveedores: ERP, SCM, CRM 23
  • 24.
    Categorías por tipode transacciones  Business-to-Business (B2B):  Business-to-Consumer (B2C):  Movil-to-Consumer (M2C) 24
  • 25.
    Categorías por tipode transacciones  Consumer-to-Consumer (C2C):  Consumer-to-Business (C2B): 25
  • 26.
  • 27.
    Categorías por tipode transacciones  Government-to- Business/Consumer (G2B-C):  Intraempresarial (Intranets): 27
  • 28.
    Categorías del E-Business  Subastas en línea  Banca electrónica  Comercio electrónico en línea  Mercados electrónicos  Ingeniería en línea 28
  • 29.
    Categorías del E-Business  Franquicias en línea  Juegos de azar electrónicos  Aprendizaje en línea  Seguros en línea 29
  • 30.
    Diferencias entre losNegocios electrónicos y los tradicionales  Las decisiones estratégicas incluyen a la tecnología  Capacidad de respuesta competitiva en tiempo real 30
  • 31.
    Diferencias entre losNegocios electrónicos y los tradicionales  La tienda siempre está abierta  Interfase con el cliente basada en tecnología  El cliente controla la interacción 31
  • 32.
    Diferencias entre losNegocios electrónicos y los tradicionales  Conocimiento del cliente  Economía de redes  Los negocios electrónicos tienen características únicas y está creciendo 32
  • 33.
    Limitaciones técnicas delos Negocios Electrónicos  Falta de seguridad  Insuficiente ancho de banda  Herramientas de software todavía en evolución 33
  • 34.
    Limitaciones técnicas delos Negocios Electrónicos  Dificultades para integrar el software de comercio electrónico  Los proveedores requieren servidores Web y redes  Seguridad y privacidad en ambientes B2B 34
  • 35.
    Limitaciones no técnicasde los Negocios Electrónicos  Altos costos de desarrollo  Falta de confianza, no se conoce la empresa  Vacíos legales 35
  • 36.
    Limitaciones no técnicasde los Negocios Electrónicos  Falta de servicios de soporte  Y masa crítica de consumidores  Ruptura de las relaciones humanas  Falta de acceso al Internet 36
  • 37.
    Algunos temores enlos negocios en línea  Menos intermediarios  Competencia mundial  Derechos de autor evadidos  Aceptación del canal por los clientes 37
  • 38.
    Algunos temores en losnegocios en línea  Clientes a la distancia Click  Precios más bajos  Comparación en línea de proveedores  Dudas sobre factibilidad de estar en red 38
  • 39.
    Negocios electrónicos o E-Business  Los componentes del E-Business son: EB = EC+ BI+ ERP+ CRM+ SCM 39
  • 40.
    E-Business ....  EC – e-commerce  BI – Business Intelligence  ERP – Enterprise resource planning 40
  • 41.
    E-Business ....  CRM – Customer relations management 41
  • 42.
    E-Business....  SCM – Gestión de la cadena de abastecimiento 42
  • 43.
    3. Beneficios delos negocios electrónicos 43
  • 44.
    Beneficios a lasorganizaciones  Expande los negocios  Reduce información en papel  Crea negocios altamente especializados 44
  • 45.
    Beneficios a lasorganizaciones  Operación en modo “Pull” (Dell)  Mejora de la comunicación  Mejora el servicio al cliente 45
  • 46.
    Beneficios a lasorganizaciones  Muestras gratis por la red (Audio MP3, videlo MPEG)  Mejora de la lealtad del cliente  Mejora en ventas directas: 46
  • 47.
    Formato de compresión  Compresión de video MPEG-2 (HDTV), MPEG-4 (Wi - 100 : 1)  Compresión de audio MP3 (12:1)  Formato de animación Flash (movimiento vectorial) 47
  • 48.
    Beneficios a losconsumidores  Comprar 24 x 7 x 365 desde cualquier parte  Alternativas de proveedores y productos  Entrega rápida de productos digitalizados 48
  • 49.
    Beneficios para elconsumidor  Interacción entre consumidores  Preguntas y respuestas más comunes  Información de pedidos y requisitos  Seguimiento en línea 49
  • 50.
    Beneficios a lasociedad  Fomenta el trabajo en casa  Acceso a mejores productos a bajos precios  Facilita los servicios públicos 50
  • 51.
    Razones para compraren Internet Razones % Ahorra tiempo 60 Evita multitudes 48 Precios más bajos 48 Acceso art. limitados 32 Mejor selección 28 Mayor inf. Sobre el producto 22 Más fácil de comprar 14 51
  • 52.
    Razones para nocomprar en Internet Razones % Costo de los envíos 51 No poder tocar los productos 42 Dificultad de devolución 32 Dudas por tarjeta de crédito 24 No se puede preguntar 24 Descarga lenta del sitio 16 Dudas sobre tiempo de entrega 10 52
  • 53.
    Impactos de losnegocios electrónicos  Nuevos productos, servicios y negocios  Pagos electrónicos  Administración de RH 53
  • 54.
    4. Organizaciones relacionadas conel comercio electrónico 54
  • 55.
    Instituciones relacionadas conel Comercio Electrónico en México  AMECE  AMIPCI  CANIETI 55
  • 56.
    Instituciones relacionadas conel Comercio Electrónico en México  AMITL  Comité EDI de México y Grupos de trabajo 56
  • 57.
    Conclusiones  La tecnología impulsarán los negocios electrónicos  Es necesario ingresar a los negocios en línea  Conciente de los retos, riesgos e inversiones que implica la estrategia de los negocios electrónicos 57
  • 58.
    Modelo de negocios electrónicos B2C P. Reyes / Octubre 2004 58
  • 59.
    Modelo B2C –Empresa a consumidor  Portales ofreciendo productos, servicios o contenido para usuarios particulares  Permiten la consulta sobre productos y servicios, obtención de información gratuita  Amplia variedad de aplicaciones 59
  • 60.
  • 61.
    Modelo B2C –Tienda On line  Sitio Web minorista que permite a un cliente, buscar, seleccionar y comprar un artículo  Elementos  Lista de productos  Carrito de compras  Proceso de pago  Gestión de envío  Otros 61
  • 62.
    Modelo B2C –Tiendas modelo  Tienda directorio  Los productos se seleccionan de listas  Los textos o íconos son sencillos  No permite realizar comparaciones  No tiene motor de búsqueda  Ejemplos: www.lapela.net, www.globax.org, www.maset.com, supermercado.elcorteingles.es 62
  • 63.
    Modelo B2C –Tiendas modelo  Tienda catálogo  Motor de búsqueda en base a ciertos criterios  Permite el registro de usuarios  Tiene una descripción amplia de los productos  Ejemplos: www.queprecio.com, www.crambo.es, www.supertiendaviaplus.es, www.recambiosnet.com 63
  • 64.
    Modelo B2C –Tiendas modelo  Tienda revista  Tienda catálogo  Incluye rankings, consejos, noticias, etc.  Atraen y asesoran al cliente y alargan su estancia  Permite interacción entre clientes  Ofrece recursos de ayuda On line elaborados  Ejemplos: www.crisol.es, www.mundoreloj.com, www.esmas.com/compras, www.nike.com 64
  • 65.
    Modelo B2C –Tiendas modelo  Tienda inteligente  Tienda revista  Asesora y atiende al cliente según sus gustos e intereses  Puede ser con inteligencia artificial o humano  Ejemplos: www.cdnow.com, www.bol.com, www.edreams.com, www.diversia.com 65
  • 66.
    Modelo B2C –Tiendas modelo  Tienda escaparate  Muestras de productos para motivar las compras  No se puede finalizar el proceso de compra  Permite comparar precios de productos en varias tiendas  Ejemplos: compras.terra.es, www.viacarla.com, www.starmedia.com/shopping/ofertas 66
  • 67.
    Modelo B2C –Tiendas modelo  Tienda compuesta  Incluye varios tipos de tienda  Acceso a tiendas desde un mismo sitio Web  Ejemplos: www.amazon.com, www.elcorteingles.es, www.escaparate.com, www.bancsabadell.com 67
  • 68.
    Elementos de lastiendas virtuales  Búsqueda de productos  Proceso de selección de productos - Carrito  Proceso de pagos 68
  • 69.
    La experiencia delusuario – Oferta en la red 1.  Muchos sitios web con extensa oferta de productos y servicios. 2.  Reto atraer la atención y la fidelidad de los usuarios. 3.  Objetivo optimización de la experiencia del usuario 69
  • 70.
    La experiencia delusuario – Demanda en la red 1. El usuario busca en puntos específicos de la red. 2. Se enfoca a ciertos aspectos para alcanzar sus objetivos. 3. Se produce una selección de los sitios Web más atractivos y aceptables. 70
  • 71.
    La experiencia delusuario – Funcional Caso I: La interfase se adecua a las necesidades del usuario.  El sitio web ofrece contenidos, estructuras y códigos adecuados  Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos 71
  • 72.
    La experiencia delusuario – No Funcional Caso II. El usuario debe adecuarse a la interfase.  De él depende que funcionen ciertos aspectos.  Un sitio no funcional es visto como complejo, difícil de usar y poco útil 72
  • 73.
    Estrategias de losusuarios Ausencia Buscar de Abandonar elemento códigos la tienda s conocido conocidos s Probar Evitar Pedir elementos suerte Volver a ayuda irrelevantes la online o página teléfono de inicio Disfuncionalidad Estrategias 73
  • 74.
    Modelos On liney Off line Modelo offline del Ideal de tienda virtual consumidor Comprar viendo escaparate Mostrar de forma clara el objetivo de la tienda Ve la distribución espacial Reconocimiento inmediato de los elementos y opciones Interacciona con los productos Orientación intuitiva dentro de físicos y humanos la tienda Conoce el proceso Sencillez en los procesos de de pagar en la caja búsqueda y selección Conoce los sistemas de pago: Sencillez en los procesos de efectivo, cheque o con tarjeta pago 74
  • 75.
    Características de latienda ideal  Dar información completa y clara sobre los productos.  Disponer de un “asesor inteligente”.  Dar garantía de confianza.  Proporcionar valor agregado a la compra. 75
  • 76.
    Elementos de latienda virtual  Tarjetahabiente, negocio  Bancos (BNX, BV Bancomer)  VERIFONE, PROSA  VISA y MASTERCARD  Entidad Certificadora (Verisign) 76
  • 77.
    Tarjetahabiente  Tener acceso a Internet  vWALLET  Certificado SET en vWallet  Tarjeta VISA, Mastercard, Amex, etc. 77
  • 78.
    Comercio  Home Page con los productos a comercializar  vPOS y Web Server  Procedimientos de entrega de mercancía.  Certificado SET. 78
  • 79.
    Bancos  Afiliación de comercios  Apertura de cuenta de cheques especiales  Integración de comercios al comercio electrónico 79
  • 80.
    Prosa  Interacción entre ambientes Internet y Base 24 por medio del Gateway  Validar transacciones SET y SSL-SET  Realizar el proceso de compensación y liquidación de transacciones 80
  • 81.
    VISA y MasterCard  Representar ante entidad certificadora  Autorización de transacciones  Emisión de certificados SET 81
  • 82.
    Entidad certificadora  Respaldar la emisión de certificados  Entrega de certificados 82
  • 83.
  • 84.
    CATEGORIAS MEXICO Libros/Música/Video 33 Flores/Tarjetas/Regalos 14 Hardware/Software 28 Multicategorias 30 Ropa/Material Deportivo 13 Comida/Bebida 7 Viajes 7 Aparatos Electrodomesticos 14 Decoración 8 Servicios Finacieros 5 Subastas 11 Belleza y Salud 5 Automotriz 4 Portales 16 Tickets para eventos 4 Otros 18 TOTAL 84 217
  • 85.
    Viajes  Proporciona información de promociones, vuelos, alquiler de autos, etc.  Alianzas con agencias como viajo.com  Las líneas aéreas y de transporte también ofrecen paquetes de viajes 85
  • 86.
    Supermercados  Ofrecen el servicio de despensas a domicilio  Superama, Gigante, Soriana, etc. Con cierta cobertura y cargos por entrega a domicilio  Poco desarrollado 86
  • 87.
    Libros, CD, etc.  Modelo copiado de Amazon.com  En México se tienen diversos portales como Submarino.com, Sanborns.com, todito.com, esmas.com, etc.  Procesos de entrega limitados 87
  • 88.
    Modelo C2C –Consumidor a consumidor P. Reyes / Octubre 2004 88
  • 89.
    ¿Qué es elmodelo C2C – Consumer to Consumer? C2C, pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos. 89
  • 90.
    Los e-Marketplaces operanasí:  Foro para el negocio electrónico entre compradores individuales y vendedores  Catálogos visualizados, que permiten la comparación de productos y precios  Servicios de subasta electrónica 90
  • 91.
    Ventajas del modeloC2C • La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla. • Posibilidad de contacto directo y rápido a con compradores o vendedores 91
  • 92.
    Ventajas del modeloC2C • Espacio publicitario económico, reduce al mínimo los errores humanos. • Es otro canal de distribución con tecnología. • En el caso de la PyMEs puede detonar las ventas a través de la Red. 92
  • 93.
    Estadísticas en México SitiosC2C con mayor penetración en México: • DeRemate.com, con un 10% de penetración. • Toditocom.com con 3% de penetración. • Mercadolibre.com, más rezagado • eBay.com es el más visitado en EUA 93
  • 94.
    CONSUMER TO CONSUMERC2C Estadísticas América Latina tendrá grandes oportunidades de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina. 94
  • 95.
  • 96.
    CONSUMER TO CONSUMERC2C ¿C2C la mina de oro? MundIT, califica al C2C como "la mina de oro en América Latina”. No comprobado 96
  • 97.
    CONSUMER TO CONSUMERC2C Modelo C2C Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen un valor de mercado de millones. Es especulativo 97
  • 98.
    CONSUMER TO CONSUMERC2C Conclusiones Por otra parte, también se podría poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrónico. 98
  • 99.
    B2B - Businessto Business P. Reyes / Octubre 2004 99
  • 100.
    Business To Business  B2B establece el marco de referencia para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores, proveedores, etc.) 7x24x365.  B2B permite construir mercados digitales, mejorando la eficiencia de las cadenas de abastecimiento 100
  • 101.
    Beneficios esperados conB2B • Reducción de costos de transacciones • Reducción de inventarios • Optimización en la utilización de recursos • Eliminar desperdicios en la cadena de valor 101
  • 102.
    Beneficios en pagoscon B2B • Agiliza el proceso de pagos • Garantiza disponibilidad de fondos • Autentifica la identidad del cliente • Integra pagos y facturas con cargos bajos 102
  • 103.
    Información que ofreceB2B  Productos: Especificaciones, precios, est. ventas  Clientes: Histórico y pronóstico de ventas  Proveedores: Productos en línea, tiempos de entrega, términos y 103
  • 104.
    Información que ofreceB2B  Producción: Capacidades, compromisos, planeación  Transportación: Líneas, tiempos de entrega, costos  Inventario: Niveles, costos, localidades  Alianza en la cadena de suministros: Contactos clave, roles de los socios, 104
  • 105.
    Información que ofreceB2B  Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido  Ventas y Mercadotecnia: Puntos de venta, promociones  Cadena de suministros: Proceso, desempeño, satisfacción del cliente, tiempos de entrega 105
  • 106.
    Entidades participantes enB2B  Compañía proveedora: Con perspectiva de administración de mercadotecnia  Compañía compradora: Con perspectiva de planeación de materiales  Intermediario electrónico: Un tercer proveedor intermediario de servicio 106
  • 107.
    Entidades participantes B2B  Transportista: Debe cumplir los requerimientos de la entrega JIT  Protocolos y comunicación: EDI, XML, compras, agentes de software  Sistema de información Back-End: Con Intranet y sistema Enterprise Resource Planning (ERP) 107
  • 108.
    Modelos B2B  Mercado orientado a proveedores:  Los clientes individuales y las corporaciones comparten los mismos proveedores. Dell, Cisco  Mercado orientado a compradores:  Un comprador ofrece su servidor e invita a proveedores potenciales a licitar. 108
  • 109.
    Modelos B2B  Mercado orientado a Intermediarios:  Establece y maneja un mercado donde compradores y vendedores pueden encontrarse representados. Procure.Net, Manufacturing.net e Industry.net 109
  • 110.
  • 111.
    Otros Modelos B2B  Subastas B2B:  Generar recursos, incrementar visitas de páginas y adquisición, retención de miembros.  Intercambio electrónico:  Intercambio de bienes y servicios sin utilizar dinero. 111
  • 112.
    Servicios B2B  Commerce.Net,  World Insurance Network,  Financial Services Technology Consortium,  Smart Card Forum, 112
  • 113.
    Modelo de negociosB2B Proveedor S con apoyo 113
  • 114.
    Cliente B –Nuevos requerimientos 114
  • 115.
    Mercado orientado aproveedores – CISCO Systems  Soporte técnico a clientes, permite bajar aplicaciones de software, órdenes en línea, configuración de sistemas, precios, embarques, rastreo de órdenes, entre otros.  Ventajas  Reducción de costos operativos  Soporte técnico y del servicio a clientes 115
  • 116.
    Mercado orientado acompradores – Caso TPN de GE  El sitio de subastas provee permite a los proveedores a participar en el proceso de licitación de GE.  Beneficios para compradores y proveedores  Identificar, fortalecer y construir nuevas relaciones de negocios a nivel mundial  Distribuir información y especs. de compradores 116
  • 117.
    Mercado orientado aIntermediarios – Caso Boeing Parts  Boeing es intermediario entre líneas aéreas y proveedores de partes para aviones.  Mejorar del servicio a clientes, checar disponibilidad y precio, colocar órdenes de compra, rastrear los envíos, ahorros, ver dibujos, manuales, catálogos, información técnica, todo en línea. 117
  • 118.
    B2B, un estilode negocios  B2B es el negocio electrónico entre empresas de cualquier segmento, eficaz y confiable.  Las ventajas que ofrece son:  Reducción de Costos operativos y administrativos  Administración en línea de la información de Clientes, Contactos, Ventas, Ingresos, Pagos, Proveedores, etc. 118
  • 119.
    B2B - Desventajas  Trato impersonal  Elitista para las Generaciones más recientes  Por su velocidad de respuesta, elimina a corto plazo a empresas lentas y burocráticas  Inversión constante en la actualización de su página Web, tiempo de vida visual muy corto. 119
  • 120.
    B2B - Conclusiones  Los Negocios electrónicos son importantes para las empresas.  Su efectividad ha cambiado la forma de hacer negocios.  Velocidad de Respuesta (Justo a tiempo)  Las Estructuras Organizacionales se han aplanado 120
  • 121.
    Intranets P. Reyes /Octubre 2004 121
  • 122.
    ¿Qué es unaIntranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros. 122
  • 123.
    ¿Qué es unaIntranet?  Una Intranet es una red privada en sitio web para distribuir información y aplicaciones con acceso controlado a un grupo de usuarios.  Un firewall la protege contra usuarios/redes no autorizadas, mediante bloqueo de tráfico, intermediación, monitoreo y seguimiento, entre otras funciones. 123
  • 124.
    ¿Qué características debecumplir? Una Intranet debe reunir las siguientes características:  Rápida implementación (horas/días)  Escalabilidad (se puede diseñar en función de las necesidades)  Accesibilidad a través de la mayoría de plataformas informáticas del mercado  Fácil navegación 124
  • 125.
    ¿Cuál es ladiferencia entre Intranet e Internet?  Intranet es privada; Internet es tiene libre acceso.  La Intranet es una red dentro de una organización; Internet es una red mundial. Las empresas controlan su Intranet y definen qué parte es visible desde la Internet Otras características de la diferencia entre las Intranets y el Internet son:  Control y administración  Mejor rendimiento en velocidad y seguridad  Aplicaciones seleccionadas 125
  • 126.
    ¿Qué distingue unaIntranet de una Extranet? La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y clientes.  Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña para poder acceder a los datos de los servidores internos de la empresa. 126
  • 127.
    ¿Qué beneficios proporciona una Intranet? Las Intranets están cambiando y creando nuevas formas de hacer negocios.  Al permitir distribuir electrónicamente la información y los recursos de una empresa, permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso a información actualizada, así como a recursos corporativos, independientemente de la localización geográfica de los usuarios. 127
  • 128.
    ... Beneficios delas Intranets  Ejecución de aplicaciones específicas para el procesamiento de información y acceso a bases de datos, con las ventajas de publicación de información interna en el Web.  Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos sobre temas muy diversos.  Agilizan la comunicación, la colaboración interna, y la actualización de la información. Mejoran la gestión empresarial y la productividad. 128
  • 129.
    Principales aplicaciones delas Intranets  Colaboración y flujo de trabajo: carteleras electrónicas, e-mail, noticias, listas de discusión, foros, etc.  Procesos administrativos interactivos: comercio electrónico, conexión a sistemas corporativos, servicios de soporte al cliente, Help Desk, etc.  Uso de herramientas de teletrabajo, usando las redes como medio de ahorro de energía, conversaciones telefónicas vía módem, videoconferencias, etc.  Acceso remoto por parte de los trabajadores a sitios de la empresa. 129
  • 130.
    Principales aplicaciones delas Intranets  Servicios similares a los de Internet, uso de browsers y acceso sólo local, a través de páginas web. Basándose en los servicios de correo electrónico y en la World Wide Web, las Intranet pueden utilizarse para:  Publicación de información en forma estática: políticas, procedimientos, capacitación, etc.  Información para soporte de análisis de información: información financiera, inventarios, programación de calendarios, datos de investigación, etc. 130
  • 131.
    Requisitos mínimos deuna Intranet  Internet ha incrementado la capacidad para hacer que la información esté fácilmente disponible para empleados y clientes, pero también presenta el riesgo de un uso incorrecto de datos estratégicos.  El desafío de una Intranet es garantizar que las personas puedan acceder a la información que necesitan, pero no a aquella información para la que carezcan de autorización. 131
  • 132.
    Requisitos de seguridadde la Intranet • Confidencialidad: garantizar que los datos no sean comunicados incorrectamente. Autentificación: tener confianza en la identidad de usuarios, servidores y clientes. Disponibilidad: garantizar que los recursos estén disponibles cuando se necesiten. Integridad: proteger los datos para evitar posibles corrupciones o cambios no autorizados. Precisión: mantener actualizada la información 132
  • 133.
    Ventajas Genéricas delas Intranets  Universalidad y Costos accesibles  Adaptación a las Necesidades Específicas  Desencapsulamiento y Distribución de la Información  Mejora de la Calidad de la Comunicación interna  Capacitación rápida de las personas en su uso  Seguridad  Internet 133
  • 134.
    ¿Cómo funciona unaIntranet? En la Intranet de una compañía, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una Intranet (con el ahorro en capacitación que eso representa para la empresa). 134
  • 135.
    Configuración de laIntranet: Todas las máquinas cliente (PC's locales conectados a una máquina Servidor de Web), utilizan un software especial para navegar (browser), correo electrónico, FTP y demás servicios. 135
  • 136.
    Proceso en laIntranet:  El usuario selecciona un hipervínculo, que envía una petición de información al servidor.  El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del archivo que ha de ser cargado en el navegador.  El servidor lee la petición, carga el archivo, y lo manda al cliente.  El cliente recibe el archivo y lo despliega en la ventana del browser (siempre que dicho archivo sea compatible). Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales. 136
  • 137.
    Parte II. Tecnologíay Seguridad en la Web 1. Tecnología en la Web 137
  • 138.
    Contenido – Tecnologíaen la Web 1. Evolución del Internet 2. La World Wide Web 3. Infraestructura para los negocios electrónicos 4. Intercambio Electrónico de Datos (EDI) 138
  • 139.
    1. Evolución deInternet 139
  • 140.
    Evolución de Internet  ARPANET 1969  Red de switcheo de paquetes, 1972.  Conexión entre ARPANET, SATNET y PRNET en 1977, “Internetting” 140
  • 141.
    Evolución de Internet  Protocolo TCP/IP 1983  Como parte del TCP/IP se tienen:  Telnet como terminal remota  FTP para transferir archivos  SMTP para correo electrónico  Grupos de noticias. 141
  • 142.
  • 143.
  • 144.
    Evolución de Internet  Computer Science Network, 1981. Domain Names  En 1986 nace Internet con la NSFN  Varios países se conectan a la red, incluyendo México en 1989 (ITESM, UNAM) 144
  • 145.
    Evolución de Internet  Varias universidades forman Mexnet, 1992  1as. aplicaciones en científicas en México  En 1994 se crea RedUnam primer ISP 145
  • 146.
    Evolución de Internet  Se publica “La Jornada” en Web en 1995  Registro empresas con dominios “.com.mx”  El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC- ICANN 146
  • 147.
    Comités de Internet  Internet Society (1992)  Internet Engineering Task Force (para proyectos de largo plazo - protocolos)  Internet Research Task Force (para proyectos de costo plazo – ruteo, seguridad, etc.) 147
  • 148.
    Tendencias de Internet  Competencia en precio, contenido, facilidad de uso y servicio  Posibilidades con ISDN, ADSL  La alternativa de CATV  Ipv4 vs Ipv6 148
  • 149.
    Usos del Interneten Latinoamérica Descripción Porcentaje E-mail 95 Busquedas personales 82 Búsqueda de trabajo 70 Chat 50 Educación 45 Entretenimiento 42 Bancos 35 Trabajo 30 Compras 28 149
  • 150.
    ¿Quién gana utilidadesen Internet?  Empresas telefónicas  Proveedores de Hardware – Cisco  Proveedores ISP  Desarrolladores de páginas Web  Los clientes y empresas que aprovechan sus ventajas 150
  • 151.
    2. La WorldWide Web 151
  • 152.
    Evolución de laWorld Wide Web  Tim Berners Lee desarrolla la WWW en el CERN, 1989  Al final es “freeware” mejorado por NCSA – EUA, quienes desarrollan Mosaic primer navegador (1993)  Forman su empresa Netscape Communications y desarrollan Netscape. Aparece Gopher y Explorer 152
  • 153.
    Evolución de laWeb  El proyecto Web se mueve al MIT con el W3 ( www.w3c.org) para estándares, 1995  La Web es una colección de “páginas” localizados en computadoras (servidores) alrededor del mundo.  Los servidores almacenan información en archivos HTML y responden a peticiones de los navegadores. 153
  • 154.
    ¿Qué es laWorld Wide Web WWW)?  La WWW se denomina comúnmente la Web  Es una red de computadoras alrededor del mundo  Todas las computadoras se pueden comunicar entre si  Todas las computadoras usan el estándar de comunicación denominado HTTP 154
  • 155.
    ¿Cómo trabaja laWorld Wide Web?  La información de la Web se almacena en Páginas Web  Las páginas Web son archivos almacenados en computadoras llamadas Web Servers  Las computadoras que leen las páginas Web se denominan Clientes Web  Para leer utilizan un programa para navegar Web Browser (Netscape navigator o Internet Explorer) 155
  • 156.
    ¿Cómo se buscanlas páginas Web?  El navegador busca las páginas en el servidor por medio de una petición (request)  Una petición es parte del protocolo HTTP conteniendo la dirección de la página  La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm 156
  • 157.
    ¿Cómo despliega el navegadorlas páginas Web?  Las páginas Web contienen instrucciones de cómo serán mostradas  El navegador despliega la página interpretando esas instrucciones (etiquetas HTML)  Como ejemplo de etiquetas se tienen <p>Éste es un párrafo</p> 157
  • 158.
    La World WideWeb – HTML  HTML –ligas, Formato, etiquetas:  <>  HTML (/)  HEAD TITLE BODY  H1  Center  I, B, UL, L  IMG  HREF A  Applet Code  Tablas, ventanas, Formas 158
  • 159.
    La Web  La Web es como una gran biblioteca  Permite la creación, manipulación y recuperación de documentos que contienen texto, audio, video e imágenes.  Los servidores de Web o “sites” equivalen a los libros y las páginas Web a sus páginas  La página inicial es la “Home Page” que sirve como tabla de contenidos 159
  • 160.
    ¿Quién hace losestándares de WWW?  El responsable es el World Wide Web Consortium (W3C)  Los estándares principales son: HTML, CSS y XML  El último es el XHTML 1.1 160
  • 161.
    Seguridad en laWeb  Si la dirección IP es 152.163.252.193, cualquiera puede accesar la PC desde fuera  Esto es más crítico si se tienen una conexión fija a Internet (no tanto a través de un ISP)  Si se permite NetBios sobre TCP/IP en Windows, los archivos y nombres están accesibles. Se debe desactivar esta opción 161
  • 162.
    ¿Qué es unaIntranet?  Red de área local (LAN), utiliza tecnología de Web como TCP/IP; HTTP y FTP); y otros  La Extranet es una red Intranet que permite a una empresa compartir información con otras compañías y clientes a través de Internet y Passwords 162
  • 163.
    La Web ylas intranets  Facilidad de uso y comunicaciones internas  Facilita la coordinación de actividades de grupo como proyectos (Lotus Notes)  Reduce el uso del papel  Permite la administración de la logística, cadena de abastecimiento y finanzas 163
  • 164.
    La Web ylas intranets  Permite publicar boletines de Recursos Humanos  Facilita la capacitación interna  Soporte de decisiones y gestión del flujo de trabajo  Software horizontal para los departamentos y vertical para los segmentos de mercado 164
  • 165.
    La Web ylas intranets  Requerimientos de seguridad:  Confidencialidad  Autenticación  Disponibilidad  Integridad  Precisión, actualización 165
  • 166.
    Desventajas de laIntranet  No tienen las mismas facilidades de trabajo en grupo como aplicaciones Lotus Notes  A veces se requieren interfases CGI o en Java  Poca integración con servidores de correo y groupware  Requieren una administración y protección de información efectiva 166
  • 167.
    La Web ylos negocios electrónicos  Facilidad de navegación y uso  Facilidad de publicación de contenido  Nuevos modelos de distribución  Paradigma de cómputo centrado en las redes  Nuevas aplicaciones internas del negocio 167
  • 168.
    La Web ylos negocios electrónicos  Sirve para atraer nuevos clientes con mercadotecnia y publicidad  Mejor atención de clientes con servicio y soporte remoto  Interacción con clientes y búsquedas de información  Nuevas formas de relaciones con el cliente  Acceso a información del gobierno 168
  • 169.
    La Web ylos negocios electrónicos  Desarrollo de nuevos mercados y canales de distribución para productos existentes  Periódicos y revistas on line  Distribución de software  Muestras de música  Juegos  Desarrollo de productos basados en la información  Búsqueda de personas, negocios, objetos (switchboard) 169
  • 170.
    La World WideWeb - Componentes  Clientes  Navegadores o Browsers  E-Mail Server  ISPs  Web Server:back end<->clientes  Intranet, Extranet  Webmaster 170
  • 171.
    La World WideWeb – Arquitectura  Servicios de tercera parte  Proxy Server  Seguridad, control,memoria pag.  Firewall Server  Protección de accesos no autorizados  ¿Cómo se comunica un cliente y la empresa? 171
  • 172.
    Webs interactivas  Capacidad para ligar información desde diferentes servidores  Capacidad para manejar nuevos tipos de datos  Capacidad para integrar nuevas aplicaciones Plug In  Integración de bases de datos con Web 172
  • 173.
    Webs interactivas  Scripting para pequeños programas  Con Java se pueden agregar mini aplicaciones denominados “Applets” al HTML:  Para mejorar el proceso del lado del cliente. Se cargan desde el servidor para animación, cálculo, entrada de información, etc.  Otras alternativas son Python, Visual Basic y C++ 173
  • 174.
    Proveedores de servicios  Los ISPs han surgido en los últimos años  Acceso a Internet – AOL, Prodigy, Terra  Compras en línea (CyberCash)  Sistemas de seguridad (VerySign)  Factores de impulso para Internet  Incremento de usuarios, innovación en el software, req. de acceso rápido por usuarios 174
  • 175.
    Plataformas inalámbricas  Permiten el acceso a Internet sin cables desde teléfonos celulares o Palms, su manejo es incómodo  Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet.  La velocidad de acceso para tecnología 2G es de 14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps 175
  • 176.
    3. Infraestructura paralos negocios electrónicos 176
  • 177.
    Componentes del Comercio electrónico  Clientes Web  Front End y Software  Separar del equipo principal  Herramientas de conectividad  Sistemas Back End 177
  • 178.
    Front End -Storefront  Productos  Contenido con ergonomía  Facilidades al proveedor  Facilidades al cliente  Facilidades de registro y publicidad 178
  • 179.
    Back End -Integración  Bases de datos SQL, DB2, relacionales  Sistemas de transacciones  Aspectos legales y conectividad  ERP (SAP, Oracle,People Soft)  EDI (AIAG, UCS)  Sistemas propios (Legacy API) 179
  • 180.
    Sincronía y balancede trabajo  Tolerancia a fallas  Failover  Failback  Clusters = 1 sitio  Replicación  Balance de trabajo  Clusters  Ruteadores 180
  • 181.
    Infraestructura para losNegocios electrónicos  Servicios de soporte:  Tarjetas inteligentes seguridad / autenticación  Pagos electrónicos  Directorios y catálogos  Distribución de información:  EDI  E-Mail  Protocolo de transferencia de hipertexto (HTTP) 181
  • 182.
    Infraestructura para losNegocios electrónicos  Contenido y publicación multimedia  Lenguaje de Hipertexto (HTML)  Java  World Wide Web  VRML (Virtual Reality Modeling Language)  Redes computacionales:  Telecomunicaciones  Internet, Intranets  Servicios inalámbricos  LAN, WAN, VAN 182
  • 183.
    Infraestructura para losNegocios electrónicos  Interfases  A bases de datos  Con clientes  Con proveedores  Con aplicaciones 183
  • 184.
    Comercio electrónico móvil M-Commerce  M-Commerce es la capacidad de realizar comercio electrónico a través de dispositivos móviles. Ejemplos:  Venta de libros  Venta de CDs  Venta de boletos a espectáculos  Bajar música 184
  • 185.
    Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  E-Mail  SMS – Mensajes de ofertas o entre personas  Agenda – calendario, direcciones, teléfonos  Billetera electrónica – pagos de estacionamiento, casetas, compras en máquinas expendedoras, etc. usando el puerto infrarrojo de celulares y PDAs 185
  • 186.
    Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  Bluetooth, chip que permite conectar PC, Lap Tops y dispositivos móviles en red inalámbrica por ondas de radio (alcance 10m)  Jini de Sun Microsystems permite formar redes locales inalámbricas  Muestreos o auditorias usando PDA  Servicio de localización por GPS 186
  • 187.
    Comercio electrónico móvil M-Commerce  Nuevas tecnologías de apoyo:  EDGE – Enhaced Data GSM Environment  GPRS – General Packet Radio Service 2.5G 187
  • 188.
    Comercio electrónico por TV por cable interactiva  Publicidad  Promociones especiales  Sistema de votos o debates  Concursos (sponsors)  Comercio electrónico – pagos mensuales  Supermercados On line  Artículos femeninos  Videos, Cds, Libros (I Generación)  Bajar archivos de video, videojuegos (II gen.) 188
  • 189.
    Comercio electrónico por TV por cable interactiva  Contenidos  Pago por ver (DVDs a la carta)  Banco en la casa (Home banking)  Canal de noticias, deportes, educativos (cursos on line)  Cursos de cocina y recetas, etc.  Servicio similar el de hostería en hoteles (TV interactiva) pero abierta 189
  • 190.
    5. Intercambio Electrónico de datos Electronic Data Interchange - E D I 190
  • 191.
  • 192.
  • 193.
    EDI  Transferencia de datos estructurada por estándares de mensajes acordados, entre dos computadoras por medios electrónicos  Uso en transacciones regulares en formato estándar:  Orden, envío, liberación, factura, pago  Ejemplos:  JIT Automotríz, Supermercados, Salud UK, etc. 193
  • 194.
    EDI - Definición  Datos estructurados:  Códigos, valores, texto, con propósito definido  Estándares de mensaje acordado:  Es un estándar nacional o internacional  Entre dos computadoras:  Se comunica el mensaje entre dos aplicaciones (Compras y Proceso de pedidos).  Por medios electrónicos – para EDI194
  • 195.
    EDI - Beneficios  Reducción de tiempo de ciclo de orden  Reducción de costos  Eliminación de errores  Respuestas rápida  Facturación exacta y pago por EDI 195
  • 196.
    EDI – Beneficiosindirectos  Reducción de los inventarios  Mejora del flujo de caja  Oportunidades de negocio con clientes grandes es una inversión  Asociación con clientes por medio de EDI 196
  • 197.
    EDI – Estándares  Disponibles para usarse  Completos para cualquier transacción  Independientes del hardware y software  Independiente de cualquier interés de las partes 197
  • 198.
    EDI – Evoluciónde estándares  Formatos específicos en la industria  Estándares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa)  Estándar internacional UN/EDIFACT 90’s 198
  • 199.
    EDI – EstandarUN / EDIFACT  Su unidad son los Intercambios, conteniendo un grupo de Mensajes (órdenes, facturas, etc.)  Los mensajes contienen segmentos de datos (aspectos específicos de los documentos como la fecha, cliente)  Un segmento de datos contiene etiquetas y datos de items (códigos y valores) 199
  • 200.
    EDI – Ejemplode Orden ORDER From: Pens and Things Addr. Code 6464326 To: J. Smiths and Sons Packaging Solutions Addr. Code 1149646 Order Ref. AC6464 Order Date: 15.03.2000 Qty. Description Product code 1500 Case: Exec. Elite Red PT-1073-R 1200 Case: Exec. Elite Silver PT-1073-S End of order 200
  • 201.
    EDI – OrdenEDIFACT  UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb  UNH+000001+ORDERS:2:932:UN’ Encab.  BGM+220+AC6464’ Referencia orden  DTM+4:20000305:102’ Fecha  NAD+BY+6464326::91’ Cod. Dir. cliente  NAD+SU+1149646::91’ Cod. Dir. proveedor Mensaje 1  UNS+D’  LIN+1++PT-1073-R:VP’ producto 1073R  QTY+21:1600’ cantidad 1600  LIN+2++PT-1073-S:VP’ producto 1073S  QTY+21:1200’ cantidad 1200  UNT+11+000001’ Fin  UNZ+1+BEN0273’ Separador Intercambio 201
  • 202.
    EDI – Comunicaciones  Medios magnéticos enviados por mensajería  Rapidez – BACS  Enlace directo de comunicaciones  Servicio de valor agregado de datos – VAN  POSTBOX: mensajes de salida (clientes)  La VAN inspecciona Postboxes, desempaca los Intercambios y mueve mensajes a Mailboxes  MAILBOX: mensajes de entrada (proveedores) 202
  • 203.
    EDI – VANs(IBM – GEIS)  Ventajas del sistema Postbox / Mailbox  Independencia del tiempo de comunícación  Independencia de protocolos de comunicación (el VAD maneja un rango de protocolos)  Comunidad de negocios por sectores  Conexiones nacionales con otros VADs  Conexiones internacionales con otros VADs 203
  • 204.
    EDI – VANs  Privacidad  Protección por ID y Password  Seguridad  Mensajes de control, encriptado, firmas digitales, mensaje no se pierda  Confiabilidad  Disponibilidad del hardware y software  Almacenamiento de mensajes y registro de auditoria 204
  • 205.
    EDI – VANs(IBM – GEIS)  Acceso local, a un menor costo por un servicio de switcheo de paquetes  Los cargos son combinación de la suscripción y cargo por uso.  Software y consultoría  El uso de Internet como EDI VAD todavía tiene problemas en la seguridad y privacidad 205
  • 206.
    EDI – Implementación  Software  Codifica las transacciones al estándar seleccionado  Sirve de interfase con las VADs  Base de datos de socios de negocio  Soporte de varios estándares  Facilidades de formato de aplicaciones internas hacia y desde EDI 206
  • 207.
    EDI – Implementación  Software  Facilidades para envío de EDI-Fax o Mail a socios que no tienen EDI  Interfase con varias VADs  Opción de encriptación de mensajes  Registro de auditoria y reconocimiento automático  EDI como máquina de Fax de impresión  Proporcionan una interfase para “archivo plano” 207
  • 208.
    EDI – Operación  Mantener una copia de todas las transacciones de entrada  Recuperar información del buzón de entrada diario o en tiempo real (JIT)  La empresa de servicios de EDI puede ayudar a reducir los costos operación.  Acceso por Modem o Internet al buzón 208
  • 209.
    EDI – Implicaciones  El EDI como parte de la reingeniería de la cadena de suministro  Contratos de acuerdos entre los socios tanto técnicos como de negocio  Legales (disputas, conservación de copias)  Requerimientos técnicos (códigos, estándar, redes)  Procedimientos de operación manual 209
  • 210.
    EDI – Implicaciones  Seguridad  Controles en el estándar EDI  Controles en el protocolo de transmisión  Protección contra conexión no autorizada (firma digital)  Privacidad de mensajes  No repudiación (VAN como testigo) 210
  • 211.
    EDI – Implicaciones  Seguridad  Mensajes de reconocimiento de recepción de mensajes (automático o después de su proceso)  Algunas experiencias de empresas 211
  • 212.
    Parte IIA- Seguridaden los negocios electrónicos 212
  • 213.
    Contenido  Autenticación  Criptografía  Certificación  Firma electrónica  Seguridad en la Web  Seguridad computacional 213
  • 214.
  • 215.
    Autenticación  Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.)  Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado  Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus 215
  • 216.
    Autenticación – Técnicas  Contraseña  Funciones compendio  Firma digital Biométricas  Reconocimiento de voz  Reconocimiento de la mano  Huella digital  Reconocimiento del iris (muy confiable) 216
  • 217.
  • 218.
    Criptología  La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de: • Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial. • Criptoanálisis: procedimientos para descifrar y recuperar la información original. 218
  • 219.
    Criptografía  La criptografía es una necesidad, ya que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger. 219
  • 220.
    Proceso Criptográfico Mensaje cifrado A B CIFRADO DESCIFRAD O Mensaje Mensaje de origen de origen DESCRIPTAD O Interceptado ¿Mensaje de origen? 220
  • 221.
    Algoritmos de encriptación  ROT13, a cada letra se asigna a un número y se le suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte. “HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”  Entre más bits se usen, es más difícil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits  Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras 221
  • 222.
    Finalidad de lacriptografía  Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.  La finalidad es doble: • Mantener la confidencialidad del mensaje. • Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario.. 222
  • 223.
    Cifrado Definición – Es elmecanismo para proporcionar confidencialidad a través de funciones matemáticas Tipos • Simétricos o de Llave Privada (DES). • Asimétricos o de Llave Pública (RSA). • Protocolo (SSL). 223
  • 224.
    Ventajas del cifrado  Protege la información almacenada en la computadora contra accesos no autorizados  Protege la información mientras transita de un sistema de cómputo a otro  Puede detectar y evitar alteraciones accidentales o intencionales a los datos  Puede verificar si el autor de un documento es realmente quien se cree que es 224
  • 225.
    Desventajas del cifrado  No puede prevenir que un agresor borre intencionalmente todos los datos  Encontrar la forma de que no se tuviera conocimiento previamente  Acceder al archivo antes de que sea cifrado o después de descifrar 225
  • 226.
    Elementos comunes del cifrado  Algoritmo cifrador (cifra y descifra datos)  Claves de cifrado  Longitud de clave (claves largas)  Texto en claro (información a cifrar)  Texto cifrado (información después de cifrar) 226
  • 227.
    Algoritmos criptográficos  Criptografía de clave privada - simétrica  Ambos participantes comparten una clave (Ej. DES, IDEA) • Criptografía de clave pública • Cada participante tiene una clave privada no compartida y una clave pública que todos conocen • El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman) 227
  • 228.
    Algoritmos criptográficos  Función Hash o de Digestión del mensaje:  No involucran el uso de claves  Determina una suma de verificación única (checksum) criptográfica sobre el mensaje  El algoritmo más usado es el MD5 (Message Digest versión 5) 228
  • 229.
    Sistemas de clavesprivadas • RC2 • Cifrador de bloque permite de 1 a 2048 bits  IDEA – International Data Encryption Algorithm • Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).  SKIPJACK • Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits 229
  • 230.
    Sistemas de claveprivada – DES (Data Encription Std. IBM-1980) • Usa las técnicas de confusión y difusión • Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad) • Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave • En Hardware es más rápido hasta 1Gb/seg. • La llave privada se puede enviar con cada mensaje 230
  • 231.
  • 232.
    Algoritmos de llaveprivada - Ventajas • El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso • Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo • Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes 232
  • 233.
    Algoritmos de llaveprivada - Desventajas • Quedan algunas incógnitas por resolver • Ya cumplió con su ciclo de vida • Puede romperse por fuerza bruta • Como todo algoritmo simétrico, tiene el problema de la distribución de la llave 233
  • 234.
    Algoritmos de llavepública • Todos los usuarios tienen una llave pública y una privada • Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta • La seguridad depende de la confidencialidad de la llave secreta • Se basan en funciones matemáticas complejas 234
  • 235.
    Algoritmos de llavepública Esquema de cifrado. Digamos que existen un par de llaves que pertenecen al usuario A: • PK A : Llave pública de A • SK A : Llave secreta de A Entonces: • B -> A: PK A {mensaje} : Mensaje Cifrado • A : SK A {PKA {mensaje} } : Descifrado • El mensaje solamente lo puede entender el usuario A 235
  • 236.
    Sistemas de clavepública  EL GAMAL • Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales.  DSA • Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS 236
  • 237.
    Sistemas de clavepública  Pohlig-Hellman • Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate.  RSA – Data Security Inc. • Puede usarse tanto para cifrar información como para ser la base de un sistema digital de firmas. 237
  • 238.
    Algoritmo de llavepública - RSA • Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security • Su seguridad radica en la dificultad de factorizar números muy grandes (esp. números primos) - De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits • Proporciona mayor flexibilidad – Se puede utilizar tanto para encriptar como para firmar mensajes • La firma se hace con la llave privada y se verifica usando la llave pública 238
  • 239.
    Funciones criptográficas Hash  Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija único:  No debe ser posible reconstruir la fuente de datos con el resultado compendiado  El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital 239
  • 240.
    Algoritmo Hash MDn(2 o 5)  Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria  Operan en partes de mensaje de 512 bits con transformaciones complejas  Para la firma se usa RSA sobre el resultado de la Checksum 240
  • 241.
    Funciones criptográficas Hash  SNERFU  N-HASH  MD2, MD4, MD5 – Message Digest Algorithm  SHA – Secure Hash Algorithm  RIPE – MD  HAVAL 241
  • 242.
    Sistemas de seguridad completos  PGP – Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicación  Encriptación y autenticación para correo electrónico  Usa una llave pública certificada por alguien  PGP puede utilizar diferentes algoritmos de encriptación 242
  • 243.
    Sistemas de seguridad completos  El protocolo IPSEC opera a nivel de capa de red  Seguridad de nivel capa de transporte – HTTPS  Usa un puerto seguro de TCP (443)  Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación 243
  • 244.
    Protocolo de capade red SSL – Secure Socket Layer (Netscape) • Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública • La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción • Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP 244
  • 245.
    Protocolo de capade red SSL – Secure Socket Layer (Netscape) •¨Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL: • Fase Hola – acuerdo sobre los algoritmos a usar • Fase Intercambio de claves, generando la maestra • Fase de producción de clave de sesión para cifrar • Fase de verificación del servidor al usar RSA • Fase de autenticación del cliente • Fase de fin para iniciar el intercambio de inf. 245
  • 246.
    Protocolo de capade red SSL – Secure Socket Layer (Netscape) •¨Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer • http aparece ahora como httpa • Sólo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta • No protege al comprador del uso fraudulento de su tarjeta de crédito • Los vendedores corren el riesgo de que les sea proporcionado un número de tarjeta no autorizada 246
  • 247.
    Protocolo Secure Elecronic Transaction– (SET)  Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard  No es adecuado para micropagos (< US$10)  Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente  Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos  Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones 247
  • 248.
    Protocolo Secure Elecronic Transaction– (SET)  Limitantes  Lento desarrollo de software de monedero y POST (punto de venta)  No hay compatibilidad completa de los productos que maneja SET  Exige rígidas jerarquias de certificación, diferentes para cada tarjeta, lo cual es engorroso  El costo de su implementación es elevada 248
  • 249.
  • 250.
    Sistemas de certificación  Se autentifica a los clientes que desean acceder a servidores  Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509  La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación 250
  • 251.
    Certificado digital La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www.verisign.com/ client/enrollment/ index.html Costo del certificado: • 60 Días Gratis. • $14.95 por Año. 251
  • 252.
  • 253.
    Proceso de Certificación Elproceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados. VeriSign ofrece tres niveles de servicios de certificación de acuerdo a las necesidades del usuario. 253
  • 254.
    Certificado digital Clase1 Son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial. 254
  • 255.
    Certificado digital Clase2 Son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones vía E- mail; transacciones comerciales de bajo riesgo, validación de software y suscripciones on-line. 255
  • 256.
    Certificado digital Clase3 Son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario. 256
  • 257.
    Certificado digital Clase3 En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic banking' y Electronic Data Interchange (EDI). 257
  • 258.
  • 259.
    Firma electrónica Por FirmaElectrónica se entiende "aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.” 259
  • 260.
    Firma electrónica avanzada Permitela identificación del signatario y detectar cualquier modificación a datos. Tiene iguales efectos jurídicos que en la firma manuscrita. 260
  • 261.
    Certificado digital  Certificadode Navegador (Intranets/Extranets).  Certificado de Servidor Seguro.  Certificado de firma de Software. 261
  • 262.
  • 263.
    Seguridad en laWeb  La WWW permite intercambiar información sobre internet.  Se construye de servidores web que ponen la información disponible en la red.  Los examinadores de la web se usan para tener acceso a esa información y desplegarla en pantalla 263
  • 264.
    Servidor seguro cont…  En el servidor web, se debe estar seguro de: • Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. • Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error. • Un agresor no debería ser capaz de usar el servidor para ataques posteriores. 264
  • 265.
    Servidor seguro cont…  Técnicas de acceso a servidores Web: • Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares. • Restringir el acceso a usuarios en particular. • Restringir el acceso de usuarios que presenten claves públicas firmadas por un certificador. 265
  • 266.
    Desarrollo de unsitio oculto  El sitio oculto puede pasar a producción y puede servir en caso de fallas  En caso de problemas es mejor avisarle a todos que se está consciente del problema  De no hacerlo, los usuarios descontentos pueden hacer una campaña negativa 266
  • 267.
    Desarrollo de unsitio oculto  En 1994 se descubrió que el chip Pentium no hacía cálculos correctos de punto flotante  Hubo protestas por Internet, por los medios, los usuarios pedían reemplazo de chips.  Ahora tiene una base de datos on line de errores detectados. 267
  • 268.
    Experiencias on line  Jugo de manzana Odwalla con la bacteria E-coli mata a bebé. Página para información y consulta. Al final 90% de los clientes seguían prefiriendo la marca  Lo mismo sucedió con Swiss Air en su accidente en Canada, cuando la empresa dio toda la información  En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna información y perdió mucha credibilidad 268
  • 269.
    Servicios de reclamosen línea  Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas 269
  • 270.
    Administración de riesgo  Auditorias regulares de riesgo  Documentar planes de emergencia  Monitoreo de palabras clave  Manual de crisis accesible en Intranet  Sitios ocultos completos y actualizados  Simulacros de emergencia  Información a los medios y usuarios en caso de emergencia 270
  • 271.
    Planeación estratégica para casosde emergencia  Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora  El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al público  Sitios que monitorean la red en caso de problemas, “The informant” y “Mind It” (perro guardian) 271
  • 272.
  • 273.
    Seguridad Computacional Seguridad Informática  Disciplina que busca proteger la información ante eventos adversos Se basa en 3 principios básicos: Confidencialidad Disponibilidad Integridad 273
  • 274.
    Seguridad Computacional  Confidencialidad – La información sólo es revelada a los individuos o procesos autorizados  Integridad – La información no debe ser modificada de manera accidental o maliciosa • Disponibilidad – Los recursos de información son accesibles en todo momento. 274
  • 275.
    Los 10 mandamientosdel usuario de la red  La utilización de los antivirus es importante, ejecutar por lo menos una vez al día  Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña. 275
  • 276.
    Los 10 mandamientosdel usuario de la red  Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro.  Para compartir información en la red, colocar los permisos estrictamente necesarios. 276
  • 277.
    Los 10 mandamientosdel usuario de la red  Absténgase de instalar programas no autorizados en la red.  Procure que su equipo se encuentre en optimas condiciones . 277
  • 278.
    Los 10 mandamientosdel usuario de la red  Recuerde realizar copias de respaldo actualizadas de la información vital.  Mantener la información de la empresa en la misma.  Asegurarse de seguir cada uno de los 10 mandamientos. 278
  • 279.
    Los 10 mandamientosdel administrador de la red  Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.  Establezca políticas de seguridad apropiadas para la red computacional de la empresa  Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy. 279
  • 280.
    Los 10 mandamientosdel administrador de la red  Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad.  Procure no sobrecargar los servidores asignándoles muchos servicios. 280
  • 281.
    Los 10 mandamientosdel administrador de la red  El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad.  Implementar estrategias para la creación de copias de respaldo.  Debe leer diariamente los logs ( Archivo de que muestra la utilización del equipo) 281
  • 282.
    Los 10 mandamientosdel administrador de la red  El acceso al centro de computo debe ser completamente restringido y auditado  Verificar la seguridad, conviértase en el Hacker de su empresa. 282
  • 283.
    Parte III. Plande Negocios Electrónicos 1. Formulación de la estrategia de negocios electrónicos 283
  • 284.
    Contenido 1. Formulación dela estrategia de negocios 2. Riegos del plan de negocios y estrategias competitivas 3. Implementación del plan de negocio 4. Rediseño de procesos para Negocios Electrónicos 284
  • 285.
    1. Formulación dela Estrategia de negocios 285
  • 286.
    Valor actual delcliente  Valor del individuo  Al cliente le gusta ser tratado de manera personal  Valor del dinero  El precio que paga el cliente debe corresponder con el producto o servicio que se le entrega  Valor del tiempo  El cliente espera que el servicio sea más rápido 286
  • 287.
    Valor actual delcliente  Valor de la comodidad  El cliente espera encontrar todo lo que necesita en el mismo lugar, sin presiones y con autoservicio  Otros valores percibidos por el cliente  Integración y control con el canal de distribución  Exposición y presencia en los medios  Comportamiento de compra por la marca 287
  • 288.
    Riesgos de empresasque no ingresen a negocios electrónicos  Carecer de medios para hacer llegar la información de productos y servicios a clientes  Altos costos de proceso de inf. De clientes, inventarios, compras y ventas  Estar en desventaja por falta de integración de información 288
  • 289.
    Riesgos de empresasque no ingresen a negocios electrónicos  Perder oportunidades de clientes que no pueden contactarse por medios directos  Reducir la oportunidad de los clientes para interactuar con la información de la empresa  La integración es una estrategia del negocio en su transición a los negocios electrónicos 289
  • 290.
    Tendencias en losnegocios electrónicos  Clientes:  Servicios a tiempo, permitirle tomar decisiones en sus transacciones y un trato personalizado  Espera sentir el control de su compra, entrega, estatus de pedidos, soporte posventa, etc. 290
  • 291.
    Tendencias en losnegocios electrónicos  Empresa:  Adaptación de sus estructuras para competir el mundo de los negocios electrónicos  Recursos humanos  Cultura de cambio hacia los negocios electrónicos  Selección en base a sus habilidades para desempeñarse en los negocios electrónicos 291
  • 292.
    Tendencias en losnegocios electrónicos  Tecnología:  Tecnología adecuada, integración de sus canales de servicio al cliente y contacto todo el tiempo  Tecnología actualizada buenas relaciones con clientes y empleados para ser competitivos 292
  • 293.
    Estrategia de Interneten el negocio  Negocios con instalaciones físicas (bricks) con presencia en la Web para fortalecerse  Negocios que usan la Web para llegar a sus clientes y usan procesos físicos (brick & Click)  Negocios surgidos de la tecnología (clik) 293
  • 294.
  • 295.
    Planeación estratégica paralos Negocios Electrónicos  Análisis competitivo e industrial (SWOT = FODA) Factores internos/ Fortalezas (S) Debilidades (W) Factores externos Oportunidades Estrategias SO Estrategias WO (O) Usar fuerzas que Estrategias que tomen ventaja de permitan superar las oportunidades las debilidades Amenazas (T) Estrategias ST Estrategias WO Usar fortlezas Minimizar para evitar debilidades y amenazas evitar 295 amenazas
  • 296.
    Factores externos que debenser analizados  Mercado meta (clientes)  Tecnología  Competencia  Alianzas  Economía  Gobierno 296
  • 297.
    Factores externos que debenser analizados  Mercado meta (clientes)  Identificar clientes reales  Segmentar esos clientes  Descubrir sus preferencias, valor, prioridades  Estudiar la forma de cómo el Internet les puede generar valor en los diferentes segmentos 297
  • 298.
    Factores externos que debenser analizados  Tecnología  Entender las tendencias de la tecnología  Analizar sus efectos en el negocio y en su mercado  Descubrir la visión tecnológica que tienen otras empresas 298
  • 299.
    Factores externos que debenser analizados  Competencia  Reconocer los competidores que ofrecen productos sustitutos y su tecnología  Observar sus mejores prácticas  Identificar el modelo de negocio que usan los competidores principales 299
  • 300.
    Factores externos que debenser analizados  Alianzas  Reconocer empresas potenciales para realizar alianzas (distribuidores, proveedores, empresas)  Economía  Analizar el crecimiento económico del país  Analizar los indicadores de salud económica (PIB, tasas de interés, tasas de inflación, desempleo) 300
  • 301.
    Factores externos que debenser analizados  Gobierno  Descubrir los factores legales y políticos que reglamenten las estrategias de Internet  Descubrir programas u organismos de apoyo para fomentar la aplicación de tecnología 301
  • 302.
    Factores internos que debenser analizados  Procesos  Estrategias actuales  Recursos  Capacidades  Competencias distintivas (Core competencies) 302
  • 303.
    Factores internos que debenser analizados  Procesos  Analizar cada uno de los procesos e identificar áreas de oportunidad  Estudiar las posibles relaciones de los procesos internos con los de otras empresas relacionadas 303
  • 304.
    Factores internos que debenser analizados  Estrategias actuales  Evaluar su grado de efectividad  Recursos de la empresa  Identificar los recursos tangibles (dinero, empleados, instalaciones, tecnología redes)  Identificar los recursos intangibles (marca, patentes, imagen y conocimiento) 304
  • 305.
    Factores internos que debenser analizados  Capacidades  Identificar las habilidades que se obtienen como consecuencia del uso de los recursos  Competencias distintivas (Core competencies)  Recursos, capacidades y habilidades distintivas del negocio para lograr beneficios y sobresalir ante la competencia en la creación de valor al 305
  • 306.
    Oportunidades y amenazas  Oportunidad  Área a ser aprovechada para lograr un posicionamiento competitivo superior y distintivo  Amenaza  Peligro latente que puede afectar el desempeño de la empresa  El análisis de factores externos es clave 306
  • 307.
    Oportunidades y amenazas Origen Resultado del Analisis Oportunidad/ externo Amenaza Gobierno Prog. de apoyo adq. tecnologia Oportunidad merc. global Economía Incremento de impuestos Amenaza a las ventas Competencia Pocas barreras de entrada al Amenaza la participación mercado de mercado por comp. Clientes Dispersos geográficamente Oportunidad de aplicar Internet Alianzas Asociados con sistemas integr. Oportunidad de integrar Tecnología Avances en tec. Com. móviles Oportunidad forma neg. 307
  • 308.
    Fortalezas y debilidades  Fortalezas  Recurso o capacidad interna que se domina proporcionando una superioridad en la industria  Debilidad  Falta de recurso o capacidad interna que pone en desventaja ante la competencia. Debe corregirse  El análisis de factores internos es clave 308
  • 309.
    Fortalezas y debilidades Fortalezas Debilidades Alto potencial tecnológico Falta de equipo de transporte permite: afecta:  Crecer en la misma industria u otras  Un mal servicio al cliente  Ofrecer otro canal de ventas  Utilizar “outsourcing” de apoyo  Ofrecer servicios a otras empresas Sistema avanzado de Poco personal especializado distribución permite: en Ventas:  Atender mercados en otras áreas  Falta de respuestas a dudas del Reducir costos de distribución  cliente 309
  • 310.
    Definición de lameta de Internet  Mejorar la eficiencia en las operaciones internos ó,  Internet como recurso básico de las principales estrategias de negocio ó,  El Internet transformará completamente el negocio 310
  • 311.
    Definición de lameta de Internet  Mejoras en:  Prácticas de mercadotecnia y servicio al cliente  Canales de venta  Procesos de fabricación, abastecimientos, etc.  Capacitación al personal en uso de la tecnología  Recursos humanos y sistemas financieros 311
  • 312.
    Justificación del negocio electrónico  Aspectos estratégicos  Los proyectos deben alinearse a la misión de la empresa  Aspectos financieros  Evaluación de la factibilidad económica del proyecto  Aspectos técnicos  Evaluación de la factibilidad técnica 312
  • 313.
    Planeación estratégica Análisis competitivoe industrial Formulación de la estrategia Implementación Evaluación del desempeño y nueva estrategia 313
  • 314.
    Formulación de laestrategia  La misión de la organización:  Objetivos de los proyectos de NE  Se formulan en base a la misión  Ejemplos de estrategias:  Facilitar la búsqueda de información al visitante  Uso de un Call Center de Web 314
  • 315.
    Formulación de laestrategia  Productos candidatos para CE:  Con empaque fácil  Transmisión electrónica  En cierto rango de precios  Nuevos productos en línea  Clave del éxito de las estrategias:  Hacer una reingeniería adecuada de otra forma el CE no incrementará las utilidades 315
  • 316.
    Factores críticos deéxito - Preguntas  ¿Cómo se puede ayudar a los clientes individuales a hacer negocios con la organización?  ¿Cuánto cuesta proporcionar servicios que los clientes puedan obtener por si mismos en Internet?  ¿Cómo se puede apoyar a los clientes a través de la experiencia con otros clientes o de los empleados?  ¿Habrá una desventaja significativa si la competencia proporciona estas capacidades antes que la empresa? 316
  • 317.
    Factores críticos deéxito (CSF)  Productos y servicios específicos  Apoyo de la alta dirección  Grupo de proyectos multidisciplinario  Infraestructura técnica e interfase Web amigable  Aceptación del cliente  Integración con los sistemas actuales de la empresa 317
  • 318.
    Factores críticos deéxito (CSF)  Seguridad y control del sistema de Negocios Electrónicos  Competencia y situación del mercado  Proyecto piloto y conocimiento corporativo  Promoción y comunicación interna  Costos del proyecto de NE  Nivel de confianza entre proveedores y318 clientes
  • 319.
    Parte IIIA. Plande Negocios Electrónicos 2. Riesgos del plan de negocios y estrategias competitivas 3. Implementación del plan de negocios 4. Rediseño de los procesos para los NE 319
  • 320.
    2. Riesgos delplan de negocios y estrategias competitivas 320
  • 321.
    Análisis de lacadena de valor - Porter  Una cadena de valor es una serie de actividades que realiza una empresa para lograr sus metas.  Incluye los diferentes pasos del proceso de producción desde la adquisición de recursos hasta la entrega de productos  Proporcionar un servicio diferenciado en cada punto de contacto con el cliente 321
  • 322.
    Análisis de riesgosy ROI  Medir los beneficios de los Negocios Electrónicos ya que se pueden diluir  Riesgos competitivos:  Joint Ventures, alianzas competitivas  Riesgos organizacionales  Reorganización, incertidumbre técnica y riesgos de implementación 322
  • 323.
    Marco de referenciaestratégico  Estrategia competitiva:  Asume una lucha con todos los competidores con el propósito de sobrevivir y ganar  Estrategia cooperativa:  Planea trabajar junto con competidores específicos para ganar ventaja contra otros competidores 323
  • 324.
    Estrategias competitivas  Asalto frontal:  Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción. B&N  Maniobra en flancos:  La empresa ataca un nicho de mercado donde el competidor es débil. Libros para niños 324
  • 325.
    Estrategias competitivas  Elevación de barreras estructurales:  Ofrecer líneas completas de producto cerrando puntos de entrada de competidores  Incrementar el costo de cambio de un usuario (entrenamiento)  Incrementar economías de escala para reducir costos 325
  • 326.
    Estrategias competitivas  Elevación de barreras estructurales:  Incrementar el costo de nuevos usuarios para la competencia, con descuentos en los artículos  Reducir ataques. www.buycomp.com con “precio más bajo sobre la tierra”. 326
  • 327.
    Estrategias cooperativas – Alianzasestratégicas  Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente benéficas, sus razones son:  Tener tecnología y capacidades de manufactura  Tener acceso a mercados específicos  Reducir riesgos financieros 327
  • 328.
    Estrategias cooperativas – Alianzasestratégicas  Asegurar una ventaja competitiva  Aprovechar la capacidad ociosa instalada  Combinar áreas de excelencia 328
  • 329.
    Tipos de Alianzasestratégicas  Joint Ventures:  Se forma con 2 o más organizaciones creando una empresa independiente. Desventajas:  Pérdida de control  Menores utilidades  Conflictos con socios  Transferencia de tecnología al socio 329
  • 330.
    Tipos de Alianzasestratégicas  Asociaciones en la cadena de valor:  Alianzas de largo plazo con proveedores y distribuidores clave para lograr ventajas mutuas  Ejemplos: Dell y sus proveedores; FEDEX soporte a clientes en inventarios y embarques 330
  • 331.
  • 332.
    Preguntas  ¿Cómo va a cambiar al negocio la incursión a los NE?  ¿Cómo serán descubiertas nuevas oportunidades de negocio?  ¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio?  ¿Podemos ser intermediarios? 332
  • 333.
    Preguntas  ¿Cómo se pueden atraer y retener a más compradores electrónicamente?  ¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios?  ¿Porqué Internet está afectando a otras empresas más que a nosotros?  ¿Cómo podemos administrar y medir la evolución de nuestra estrategia? 333
  • 334.
    Pasos para implementarla estrategia de NE 1. Realizar el entrenamiento y educación necesaria 2. Revisar los modelos actuales de distribución y cadena de abastecimiento 3. Entender que esperan los clientes y asociados de la Web 334
  • 335.
    Pasos para implementarla estrategia de NE 4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos basados en información 5. Dar un nuevo Rol al departamento de RH  Actuar como unidad certificadora (ID digitales a empleados)  Formalizar nuevas descripciones de puesto 335
  • 336.
    Pasos para implementarla estrategia de NE  6. Extender los sistemas actuales hacia el exterior:  Catálogos, directorios, integrar sistemas  Identificar la participación de mercado de los nuevos competidores. Dar seguimiento  Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario 336
  • 337.
    Pasos para implementarla estrategia de NE  9. Creación y desarrollo de mercados virtuales propios y comunidades de negocios  10. Estilo de administración para NE, mover toma de decisiones del espacio físico al electrónico 337
  • 338.
  • 339.
    Tiburones  Los tiburones “nacieron de tecnologías interactivas”. No pueden vivir sobre la tierra en el mundo de ladrillos y mortero. ¡America Online, eBay, Amazon y Yahoo!  Tienen rapidez, agilidad, rentabilidad y respuesta rápida a los cambios 339
  • 340.
    Focas  Las focas típicamente ofrecen bienes o servicios que pueden ser encontrados fuera de línea. Buy.com o MySimon.com, Geocities.  Las focas son buen alimento para los tiburones quienes pueden adquirirlos o aliarse 340
  • 341.
    Ballenas  Abandonan sus instalaciones de ladrillos y mortero para convertirse en compañías puramente de Internet. Egghead Software  Las compañías aseguradoras, de viajes, de energía, bancos y brokers de servicios eventualmente seguirán éste curso 341
  • 342.
    Antílopes  Los antílopes son rápidos y ágiles en la tierra, sin embargo en la Internet lo hacen bastante mal. Taco Bell, Disney World.  Podrían conducir campañas promocionales pero el producto que el cliente está buscando simplemente no puede ser vendido en línea. 342
  • 343.
    Cocodrilos  Los cocodrilos son buenos en ambos tanto en tierra como en mar. Federal Express y Wall-Mart. 343
  • 344.
    Desarrollo de laestrategia de E- Business  Evaluación de escenarios, clientes potenciales en Web  Establecer un plan de transición para E- Business en pasos razonables  Gestionar la transición cultural y organizacional 344
  • 345.
    Proceso cíclico paraformular la estrategia de negocio  1. Evaluar el entorno  2. Evaluar fuerzas y debilidades  3. Crear una estrategia de E-Business  4. Crear un plan de transición a E-Business con pasos razonables  5. Gestión de la implantación, cultura, org.  Ir al punto 1 345
  • 346.
    Desarrollo de laestrategia de E- Business  Hoy es más importante enfocarse a crear nuevas propuestas de valor en vez de enfocarse a revisar los productos y servicios actuales. 346
  • 347.
    3. Rediseño delos procesos para los negocio electrónicos P. Reyes / Octubre 2004 347
  • 348.
    Rediseño de procesos  Involucra cambios mayores en la forma de hacer negocios  Cambios en todas las áreas  Diferentes sistemas de IT  Diferentes productos  Empleados con diferentes habilidades 348
  • 349.
    Transición al E-Business  Las aplicaciones de sitio Web son fáciles  Las aplicaciones de E-Business implican cambios mayores  Se requiere un comité para dirigir el cambio  Es necesario realizar una Reingeniería de procesos de negocio (BPR) 349
  • 350.
    Reingeniería de procesosde negocio (BPR)  Los procesos de negocio son actividades que agregan valor  Los procesos internos se realizan dentro de la empresa  Los procesos externos se originan por los clientes y finalizan cuando se les satisface 350
  • 351.
    Reingeniería de procesosde negocio (BPR)  Los procesos externos pueden ser procesos distintivos o centrales y procesos secundarios  Los procesos de negocio pueden tender hacia una integración horizontal o vertical  El objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia, con enfoque al cliente 351
  • 352.
    Reingeniería de procesosde negocio (Fases del BPR)  FASE 1. ANALISIS  Crear un modelo de la empresa – Identificar los procesos de negocio y sus interrelaciones  FASE 2. DOCUMENTAR PROCESOS ACTUALES  Flujos de trabajo  Determinar los costos  Enfoque hacia el cambio rápido no tanto a la eficiencia 352
  • 353.
    Reingeniería de procesosde negocio (Fases del BPR)  FASE 3. DISEÑO – Rediseño de los procesos de negocio  Reorganizar procedimientos – automatizar  Reorganizar las actividades humanas, involucrar a los afectados  Identificar cambios requeridos, humanos y de IT 353
  • 354.
    Reingeniería de procesosde negocio (Fases del BPR)  FASE 4. DESARROLLO a– Rediseño de productos y servicios  Hacer productos mejores, más fáciles de fabricar y de mantener b– Sistemas de Información  Hardware, software e integración c- Factor humano  Rediseño del ambiente y del trabajo, esquemas de motivación, desarrollo de equipos, etc. 354
  • 355.
    Reingeniería de procesosde negocio (Fases del BPR)  IMPLEMENTACIÓN – De procesos rediseñados  Integración y prueba  Cambios en los sistemas de gestión  Capacitación de empleados  Monitorear el proceso y modificarlo conforme sea necesario 355
  • 356.
    Reingeniería de procesosde negocio (BPR para E-Business)  En 1998 se decia que las empresas deberían entrar al E-Business o perecer  Enfasis a facilitar la mercadotecnia y ventas en la Web  Integración de la cadena de valor  El BPR toma tiempo y requiere una planeación sistemática 356
  • 357.
    Reingeniería de procesosde negocio (BPR para E-Business)  El BPR para IT es altamente prioritario  Se debe reinventar la organización de IT al mismo tiempo que los procesos distintivos  Enfoque a clientes y proveedores orientados a Web  Relaciones a considerar, preguntas a hacerse:  Distribuidores, clientes, proveedores y competidores 357
  • 358.
    Reingeniería de procesosde negocio (BPR para E-Business)  Las empresas nuevas pueden tomar ventaja del Internet desde que nacen sin miedo al cambio  Nuevo rol del cliente  Puede checar a varios proveedores para productos que no requieren “tocarse” o estándar.  Puede “probarse” los productos para solictarlos personalizados  Se está acostumbrando a tener muchas alternativas, bajos precios, entrega rápida, servicio y soporte 358
  • 359.
    Reingeniería de procesosde negocio (BPR para E-Business)  Ejemplo de cambio Ver esquemas de Stereos R-U  Se decide un cambio mayor a dos años  Varios de sus departamentos casi deben desaparecer y su trabajo se automatiza o por “outsourcing”  Reingeniería de IT  El cambio es costoso, toma tiempo y requiere mucho trabajo y compromiso 359
  • 360.
    Transición de ITpara el E-Business  FASE 1. Inicio  FASE 2. Desarrollo de pilotos  FASE 3. Conversión  FASE 4. Continuación 360
  • 361.
    Transición de ITpara el E- Business  En cada una:  Organización, Planeación, Comunicación  Entrenamiento, Arquitectura, Aplicaciones  Herramientas y técnicas  Gestión y control 361
  • 362.
    Parte IV. LaMercadotecnia en una economía digital 1. Nuevas Reglas y retos del E- Marketing 2. Modelos de negocio en base las 4Ps 3. Características y comportamiento 362 del usuario en Internet
  • 363.
    Contenido 1. Nuevas Reglasy retos del E-Marketing 2. Modelos de negocio en base las 4Ps 3. Características y comportamiento del usuario en Internet 4. Segmentación del mercado 5. Conocimiento del mercado 6. Producto, marca y precio en 363 red la
  • 364.
    Contenido 7. La redcomo canal de distribución 8. Comunicaciones de mercadotecnia en la red 9. Publicidad del sitio en la red 10. Gestión de relaciones con el cliente 11. Formas de pago en Internet 12. Desarrollo de páginas Web 364
  • 365.
    1. Nuevas reglasy retos del E-Marketing 365
  • 366.
    Nuevas reglas delE-Marketing  Medios impresos, música y video a productos digitales por Web  El poder ha pasado de proveedores a clientes (Click)  Los cambios se suceden a velocidad de la luz 366
  • 367.
    Nuevas reglas delE-Marketing  No importa la distancia, alcance mundial  Compresión de tiempo  Gestión del conocimiento 367
  • 368.
    Retos y oportunidadespara E- Marketing  Mercados: B2C, B2B, C2C, B2G, G2C  Productos con ciclos de vida cortos y personalización masiva  La actividad de subasta es una amenaza para la industria (reciclo de CD’s, libros, etc.) 368
  • 369.
    Venganza del cliente  Control remoto de la TV para navegar en los canales  Continua con el mouse para cambiar de página Web  ¿Qué quieren los consumidores? –  Privacidad  Autoservicio, rapidez, conveniencia, valor 369
  • 370.
    Venganza del cliente.....  Internet permite la personalización masiva en productos e información a la medida  Páginas y portales personalizados por Amazon, Dell  El cliente realiza autoservicio, llenar pedidos o buscar información, dándole conveniencia 370
  • 371.
    Tecnología  La tecnología baja los costos pero también puede ser una inversión alta. Una página Web cuesta hasta 1m  Establecer mezclas adecuadas en tecnología y estrategia durante la consolidación del dot-com. 371
  • 372.
    Resultados del E-Marketing  VALOR = BENEFICIOS – COSTO  Beneficios = percepciones del cliente sobre los atributos del producto  Costos = dinero, tiempo, energía, esfuerzo físico Intenet no siempre puede mejorar el valor (sitios complejos, información no accesible, problemas) 372
  • 373.
    2. Modelos denegocio con base en las 4Ps de mercadotecnia 373
  • 374.
    Modelos de negocioelectrónico  Modelo de Producto:  Valor digital con nuevos productos (SW)  Modelo de Precio:  e-marketing, segmentación de precios  Modelo de Distribución:  Venta directa, infomediarios, intermediarios 374
  • 375.
    Modelos de negocioelectrónico  Modelos de Intermediarios  Broker  Agentes  Metamediarios 375
  • 376.
    Modelos de negocioelectrónico  Venta directa:  Desintermediación, puede ser algo híbrido  Infomediarios:  Investigación de mercado (DoubleClick, MediaMetrix)  Comunicación de mercadotecnia:  Publicidad en línea y promoción en línea 376
  • 377.
    Modelos de negocioelectrónico  Mercadotecnia de relaciones:  CRM, formación de comunidades  E-Tailer: distribuye a detalle productos en línea  Productos físicos, con transportes tradicionales (eToys, Walmart)  Bits para software, música, información 377
  • 378.
    Modelos de negocioelectrónico  Modelos: comunicación de E-Marketing  Publicidad en línea  Promoción de ventas en línea  Contenido en línea  Modelo de E-Mail 378
  • 379.
    Modelos de negocioelectrónico  Publicidad y patrocinio  Espacios publicitarios en páginas visitadas  Comercio electrónico  Ventas directas de bienes digitales o materiales o sus comisiones. 379
  • 380.
    Modelos de negocioelectrónico  Suscripciones y servicios en línea  Cobro por permitir el acceso a visitantes.  Venta de contenido  Comisiones y tarifas por millar de despliegues de contenido valioso 380
  • 381.
    Modelos de negocioelectrónico  Modelo de gestión de relaciones con el cliente – CRM  Contestadores automáticos de E-Mail, Fax sobre demanda, cadenas de suministro  Modelo de creación de comunidades:  Chat, E-Mail gratis 381
  • 382.
    Plan de mercadotecnia  Análisis de la situación actual (FADO)  Seleccionar mercados objetivo  Establecer objetivos  Seleccionar mezcla de mercadotecnia 4Ps  Tácticas del plan de acción  Presupuestos  Plan de monitoreo y evaluación 382
  • 383.
    3. Características ycomportamiento del usuario de Internet 383
  • 384.
    Valores identificados por AmericanAirlines  Exceder expectativas del cliente  El precio es importante, la experiencia en la compra lo es más  La personalización agrega valor (páginas, productos)  La rapidez lo es todo (hallar información y recibir productos) 384
  • 385.
    AA - Clientesen Internet....  La conveniencia es crítica para clientes ocupados  Facilidad de uso y de acceso  Compra en una sola vez con soluciones integradas, enfoque de portales como Yahoo! 385
  • 386.
    Hábitos de cibernautasMéxico  Mayoría adultos, 30% mujeres y <10% menores  Consideran que Internet que enriquece sus vidas  Conexión principal en casa,navega 11 hrs/sem  El 30% había comprado (ult. 90 días) y más del 50% piensa comprar en el próximo año 386
  • 387.
    Hábitos de cibernautasMéxico  Los CD, libros se desplazan mejor en la Web La consulta en línea influye en la compra  Internet les evita muchedumbres, obtienen información y ahorra tiempo  La clase media tiene una participación importante en el mercado 387
  • 388.
    Difusión de innovacionesy adopción de nuevos productos Difusión es el proceso de adopción de los nuevos productos en el mercado objetivo, sus categorías son:  Innovadores (2.5%), primeros compradores  Primeros adoptadores (13.5%) segundos en compra 388
  • 389.
    Difusión de innovacionesy adopción de nuevos productos  1a. mayoria (34%), compran después de pedir opinión y hacer consideraciones  Última mayoría (34%), escépticos, compran después que otros prueban el producto  Lentos (16%), muy conservadores, de bajo nivel económico  No adoptadores, no les interesa o no tienen acceso a Internet 389
  • 390.
    Ciclo de vidadel producto Introd. Crecimiento Madurez Declinación Ciclo de Vida del Producto Ventas Curva de difusión Inno- 1eros. 1era. Última Lentos Vador Adopt. Mayoria 390
  • 391.
    4. Segmentación demercados 391
  • 392.
    Segmentación de mercados  Demográfica, por edad, ciclo de vida familiar  Geográfica por localidad  Psicográfica, personalidad, valores, estilos de vida  Comportamiento con relación al producto 392
  • 393.
    Estrategias de segmentaciónde mercado por cobertura  Mercadotecnia masiva, no diferenciada  Mercadotecnia multisegmento  Mercadotecnia de nicho de mercado (un segmento)  Micromercadotecnia, individualizada hacia un grupo de personas o a una sola persona 393
  • 394.
    Segmentación geográfica  En Egipto y México, los consumidores quieren tocar la mercancía antes de comprar.  La mayoría de mexicanos no tienen tarjeta de crédito y aún la gente con buena posición paga en efectivo 394
  • 395.
    Segmentación geográfica  La mayoría de detallistas sólo acepta efectivo  En las escuelas se usa poco el Internet y el inglés es una barrera para navegar  Sólo 4% de los mexicanos tienen PC, no hay regulaciones 395
  • 396.
    Segmentación demográfica  Mujeres, adultos, adolescentes y niños  Grupos étnicos  Gente mayor  Otros grupos 396
  • 397.
    Segmentación psicográfica  Por personalidad, valores, estilos de vida y actividades  Intereses y opiniones  Aceptación de la tecnología (la Web es pérdida de tiempo, jóvenes con el Chat) 397
  • 398.
    Segmentación por comportamiento  En base a beneficios  E-Mail  Comunidades  Preferencia por el audio  En base a uso del producto  Ligero, medio y constante  Lealtad a la marca, lealtad a la competencia, sin preferencia de marca 398
  • 399.
    Segmentos en baseal comportamiento  Comunidades, Grupos de noticias (Usenet)  Grupos especiales (streamies), les gusta escuchar música en línea  Compradores normales 399
  • 400.
    Segmentos de usuariospor punto de acceso  Acceso desde la casa o trabajo  Acceso por ISP, AOL, Prodigy, Terra,  Inalámbrico: celular, PDA  Duración en línea (para visitas a ciertas páginas Web, frecuente, medio, bajo) 400
  • 401.
    Conclusiones  Las consideraciones establecidas en esta sección deben ser tomadas en cuenta por los planeadores de E-Marketing para tener éxito 401
  • 402.
    Parte IVA. LaMercadotecnia en una economía digital 5. Conocimiento del Mercado 6. Producto y precio en la red 402
  • 403.
  • 404.
    Sistema de informaciónde mercadotecnia - MIS  MIS –Marketing information system,  El sistema MIS es el conocimiento de mercado de la organización  Fuentes: 1- Internas, 2-Secundarias, 3-Primarias 404
  • 405.
    Fuente 1. Registrosinternos  Datos de otras áreas:  Ventas, flujo de caja, gastos de mercadotecnia y utilidades,  Los datos de logística  Los datos de manufactura 405
  • 406.
    1. Fuentes internas.....  Datos de la fuerza de ventas  Llamadas, Consultas, Datos de inteligencia  Características y comportamiento del cliente  Clientes y prospectos, comportamiento en compras y servicio  Bitácoras de sitios Web que visita FEDEX 406
  • 407.
    Fuente 2. Fuentessecundarias  Tal vez fue colectada con un propósito diferente  La calidad de la colección puede ser dudosa  La información puede no estar actualizada (censos) 407
  • 408.
    Inteligencia de mercado  Monitoreo constante de amenazas y oportunidades:  Tendencias demográficas, Competidores  Fuerzas tecnológicas, Recursos naturales  Tendencias sociales y culturales  Economía mundial y local  Aspectos legales y políticos 408
  • 409.
    Inteligencia de mercado  Datos públicos  De agencias de gobierno  Organismos globales (FMI, OCDE)  Universidades  Cámaras industriales o asociaciones profesionales 409
  • 410.
    Inteligencia de mercado  Datos privados  Sitios Web de empresas  Empresas de investigación de mercados  Infomediarios, para noticias específicas 410
  • 411.
    Inteligencia de mercado  Bases de datos en línea  Viajes www.travelocity.com  Información de empresas www.dnb.com  Páginas Web índice de temas específicos, 411
  • 412.
    Inteligencia de mercado  Evaluar la calidad de la información  Identificar al autor de la información  Validar la información con la de otros sitios  Verificar la exactitud del contenido del sitio  No conformarse con el primer sitio consultado 412
  • 413.
    3. Fuentes primarias  Se aplica si no hay suficientes fuentes secundarias  Pasos para la investigación primaria:  Plan de investigación  Colección de datos  Análisis de datos 413
  • 414.
    3. Fuentes primarias  Plan de investigación  Método de investigación  Diseño de la muestra  Métodos de contacto  Diseño del cuestionario o protocolo guía 414
  • 415.
    3. Fuentes primarias  Uso de Internet  Encuestas para pruebas, satisfacción del cliente, desarrollo de producto  Experimentos en línea (con grupos), Recordatorio de anuncio, envío de dos diferentes ofertas 415
  • 416.
    3. Fuentes primarias  Grupos de enfoque en línea kingbrown.com  Contactar clientes potenciales por e-mail  Ofrece dinero por participar a usuarios  4 a 8 participantes en línea y coordinar sesión por un moderador  Dos ventanas, una para preguntas del moderador y otra para respuestas de participantes 416
  • 417.
    3. Fuentes primarias  Observación en línea, en grupos de Chat, etc.  Entrevistas en línea, mismo salón.  Cuestionarios en línea, e-mail o en boletines  Encuestas por mail  Encuestas por Web, respuestas en botones y 417
  • 418.
    Ventajas y desventajasde encuestas en línea  Ventajas  Rápido y barato  Grupos grandes de usuarios  Respuestas honestas a preguntas sensibles  Filtraje  Los datos son fáciles de clasificar 418
  • 419.
    Ventajas y desventajasde encuestas en línea  Desventajas  Selección de muestra / generalización  Sesgo en la selección propia  Autenticidad del encuestado incierta  Respuestas frívolas o deshonestas  Curva de aprendizaje lenta 419
  • 420.
    Encuestas en línea  Páneles en línea  Grupos de personas dispuestas a ser entrevistadas por un pago o productos de regalo  Personas reclutadas en línea mundialmente www.npd.com  AOL da crédito a personas que responden cuestionarios  Por ética se debe evitar el spam 420
  • 421.
    Otros métodos decolección de datos  Del lado del cliente, por medio de Cookies, DoubleClick es un ejemplo o por acuerdo  Del lado del Servidor, NetTracker colecta estadísticas de la actividad de usuarios en la red  Métodos de espacio real: colección de datos fuera de línea, tarjetas inteligentes y códigos de barras muestran el consumo 421
  • 422.
    Bases de datosy almacenes de datos  Los datos colectados se cargan en las bases de datos de proceso de transacciones para después ser transferidos al almacén de datos de la empresa  Se explotan los datos con Data Minning, perfilado de clientes, análisis RFM (novedad, frecuencia y monto). Permite obtener información en base a un patrón deseado. 422
  • 423.
    6. Producto, marcay precio en la red 423
  • 424.
    Introducción  Según Morgan Stanley, las oportunidades de venta por Internet son mayores en mercados fragmentados donde la selección, información, conveniencia y precio son variables críticas para el comprador y donde prefieren hacer su propia selección si es una tarea fácil 424
  • 425.
    Productos  Producto es un conjunto de beneficios (color, sabor, estilo, garantía, servicio, empaque, tamaño, etc.) que satisfacen las necesidades de organizaciones o consumidores y por lo cual están dispuestos a intercambiar efectivo u otro artículo de valor 425
  • 426.
    Productos  Como producto se incluyen artículos tangibles, servicios, ideas, personas y lugares.  Para Internet se incluyen navegación y correo amigable, acceso rápido, diseño útil y atractivo, transacciones seguras, privacidad, servicios gratis 426
  • 427.
    Influencia de nuevastecnologías  Las nuevas tecnologías generan nuevos productos y afectan la forma de hacer negocios: Radio y TV, Automóviles, teléfono  Formas de interactuar con el cliente:  En persona, por correo,  Por teléfono o Telemárketing 427
  • 428.
    Nuevos productos yservicios resultado de nuevas tecnolog.  Hay una más sana competencia en Internet de los proveedores, que alienta la innovación  La mayoría de productos se basan en Software  Los productos tienden a ser más sofisticados dado que se puede transmitir multimedia  La terminal de Internet es una PC vs el antiguo teléfono 428
  • 429.
    Nuevos productos yservicios resultado de nuevas tecnolog.  Plug Ins para Navegadores (animación y contenido enriquecido para página Web):  Macromedia, Shockwave, Flash  Real Networks, G2 Player, Adobe PDF Reader, Media Player 429
  • 430.
    Nuevos productos yservicios resultado de nuevas tecnolog.  Características de los servicios:  Inseparabilidad, Perecederos,  Variabilidad, Intangibilidad  Son más dependientes del personal en contacto con el cliente  Muchas agencias diseñan y mantienen sitios Web o monitorean su desempeño 430
  • 431.
    Nuevas oportunidades  Comunicación (publicidad, suscripción) y colaboración  Aplicaciones en red, Intranets con páginas Web y objetos  Multimedia en tiempo real, video conferencias, educación a distancia, entretenimiento  Negocios electrónicos, compra y venta en línea, mercados virtuales, canales de distribución 431
  • 432.
    Estrategias de mezclade productos en Internet  Innovaciones discontinuas o de ruptura – productos nunca antes vistos (CD’s)  Nuevas líneas de productos (se usa la marca para otras líneas de producto) – Jell-O  Adiciones a líneas de productos actuales (nuevo sabor, nuevo tamaño, New York Times en línea, Banca por Internet) 432
  • 433.
    Estrategias de mezclade productos en Internet  Mejoras en productos actuales, reemplazando los anteriores  Productos reposicionados (productos actuales dirigidos a nuevos mercados o usuarios)  Productos de bajo costo (usados para competir como AOL) 433
  • 434.
    Estrategias de marca  Una marca es una palabra, frase, símbolo o diseño, que identifica a un proveedor de productos y servicios de otros competidores  Retos que se presentan con la marca:  Nombre de dominio a utilizar (Coca-Cola)  Usar las existentes o crear nuevas para los nuevos productos  Prestar marca a otras organizaciones 434
  • 435.
    Estrategias de marcaen Internet  Los Nombres de dominio facilitan a los usuarios a encontrar el sitio  Uso de marcas en el Ciberespacio para promover otros productos (Amazon CD’s)  Para productos riesgosos, puede crearse una marca nueva (Sports Illustrated ->Thriveonline) 435
  • 436.
    Estrategias de marca  Un nuevo nombre: debe ser corto, sugerir algo acerca del producto, que se diferencie de la competencia, y protegido legalmente (www.dell.com)  En otros casos dos empresas forman alianzas y ponen su nombre al producto como EarthLink-Sprint.com 436
  • 437.
    Estrategias de posicionamiento deimagen  En base a atributos, (menus en homearts.com)  Usuarios del producto (geocities)  Competidores (líderes, retadores, seguidores y nichos de mercado- AOL, Yahoo! y aqueous)  Alcance (sitios muy grandes o profundos Dell)  Líderes en precio 437
  • 438.
    Estrategias de posicionamiento deimagen  Diferenciación de productos  Los productos que no pueden ser diferenciados compiten en precio (fruta)  Los productos diferenciados con muchos accesorios o características, reales o percibidas pueden tener alto precio (Land Rover on line) 438
  • 439.
    Estrategias de posicionamiento deimagen  Productos con ventas en línea exitosos (conveniencia, información, selección, precio):  No perecederos - libros  Con valor relativamente alto – PC, no focos  Intensivos en información - viajes  Alta tecnología – productos de audio o video 439
  • 440.
    Presiones para bajarprecios  Los consumidores pueden buscar en forma amplia el precio más bajo (pricescan.com)  Todos los nuevos productos en Internet tienen competencia inmediata en precio  No se cobran impuestos por estado  Capitalización de empresas .com a largo plazo 440
  • 441.
    Reducciones de costopor negocios en línea  Elaboración de pedidos y papel  Inventarios reducidos  No se requieren espacios físicos de aparador y local comercial en zonas de gran tráfico  Economías de escala por volumen de ventas  No se requieren catálogos  Autoservicio de clientes  Promoción barata 441
  • 442.
    Presiones para subirprecios por los costos involucrados  Los costos de distribución pueden ser elevados (entregas individuales)  Algunas veces se pagan comisiones por ventas sindicadas a otros sitios  Las subastas se han popularizado como compras en línea, el costo de mantener los sitios es elevado 442
  • 443.
    Presiones para subirprecios  Desarrollo y mantenimiento de los sitios Web y equipos  Los usuarios demandan muestras y demos gratis  El marketing y la Publicidad en línea tiende a ser mas costoso que la fuera de línea (43% de los ingresos vs 14.2% según BCG) 443
  • 444.
    Estrategias de preciosen línea  Precio de penetración, bajo precio para ganar mercado (AOL )  Liderazgo en precio, en ciertos productos, Wal-Mart  Pricescan es un agente que obtiene y clasifica información de muchos sitios para el usuario 444
  • 445.
    Estrategias de preciosen línea  El Precio de promoción, para lograr una primera compra, repetirla o cerrar la venta:  Se puede hacer a través de E-Mail  Logra incrementar la satisfacción del cliente  Los clientes son más leales en línea que fuera de línea 445
  • 446.
    Conclusiones  La red es un nuevo canal para realizar ventas, no para todo tipo de productos y requiere un diseño e implantación adecuada de estrategias  También se pueden presentar problemas legales en la realización de transacciones  Se han establecido nuevos intermediarios para apoyar al consumidor (travelocity, etc.) 446
  • 447.
    Parte IVB. LaMercadotecnia en una economía digital 7. La red como canal de distribución 8. Comunicaciones de mercadotecnia 9. Publicidad para el sitio de la red 447
  • 448.
    7. La redcomo canal de distribución 448
  • 449.
    Introducción  Un canal de distribución es un grupo interdependiente de empresas que trabajan unidas para transferir el producto del proveedor al consumidor  Para productos como el software, el canal de distribución puede ser sólo Internet 449
  • 450.
    Funciones del canalde distribución en línea  Investigación de mercados  Comunicaciones de mercadotecnia  Contacto con compradores  Adecuación de Producto al cliente  Distribución física  Financiamiento  Negociación de precio 450
  • 451.
    Investigación de mercado  Información de agencias de gobierno  Acceso a bibliotecas y fuentes de información  Información más actualizada en la red (monitoreo al minuto de anuncios) 451
  • 452.
    Investigación de mercado  Facilidad de cargar la inf. a hojas de cálculo  Información capturada en línea sobre el perfil del consumidor  www.Relevantknowledge.com vende reporte completos de análisis de Sitios por US$50,000 452
  • 453.
    Comunicaciones de mercadotecnia  Tipo de Campaña Distribuida, campaña del fabricante y cupones del detallista  Tipo de campaña Cooperativa, se comparten los costos entre fabricante y detallista  Internet agrega valor en el canal 453
  • 454.
    Internet agrega valor  Funciones manuales automatizadas (ej. mensajes Amazon)  Monitoreo y cambios minuto a minuto (Flycast – click through rates de anuncios monitoreado por clientes)  Puede usarse software para monitorear en forma anónima el comportamiento del cliente en anuncios ( www.engage.com) 454
  • 455.
    Contacto con clientespor Internet (4° canal)  Agrega valor en los aspectos siguientes:  Permite al cliente personalizar el servicio a sus necesidades (www.honda.com)  Proporciona muchas referencias al cliente  Permite tener siempre abierto el negocio 455
  • 456.
    Producto adecuado alas necesidades del cliente  Los agentes de compras pueden generar listas de productos que cumplan requerimientos del cliente:  www.pricescan.com compara precios y productos 456
  • 457.
    Distribución física enInternet  Cualquier contenido que pueda digitalizarse puede transmitirse en Internet :  Estaciones de radio programas en vivo  Con las compras en línea, la distribución es por correo (UPS, Fedex, etc.) con cargos adicionales 457
  • 458.
    Financiamiento  Robos de números de tarjetas de crédito  En tránsito, intercepción por hackers  En el sitio Web, robo de bases de datos por hackers, empleados deshonestos  Se tiene al SET de las empresas de tarjetas de crédito, como intermediario para legitimizar al consumidor y al vendedor 458
  • 459.
    Financiamiento  Encriptación  JCRRA JQNKFCAU = HAPPY HOLIDAYS con 2 letras desplazadas a la derecha  Estándar RSA con llaves pública y privada  Aparece un candado, indicando modo de comunicación segura ( Amazon) 459
  • 460.
    Negociación de precio  Cotizaciones y propuestas en línea. Negociaciones entre agentes del proveedor y del cliente  Mercados de subastas (www.onsale.com)  Las subastas en línea amplían la cartera de proveedores y productos y reducen los precios. 460
  • 461.
    Producto agregado  Los proveedores son más eficientes al producir altos volúmenes de pocos productos  Los clientes prefieren comprar pequeñas cantidades de un gran número de productos  Los intermediarios del canal agregan productos de múltiples proveedores y los ofrecen a clientes locales, con ligas. 461
  • 462.
    Longitud del canalde distribución  Es el número de intermediarios entre el proveedor y el consumidor (distrib. Indirecta)  En la Distribución directa no hay intermediarios  La desintemediación puede perder el valor agregado que dan los detallistas e intermediarios a los clientes 462
  • 463.
    Longitud del canalde distribución  Los intermediarios pueden proporcionar servicios más especializados, permitiendo al fabricante enfocarse a sus competencias principales  Con Internet se agregan nuevos intermediarios que no existían antes: 463
  • 464.
    Relaciones de poderentre miembros del canal de distr.  Internet ha incrementado el poder de los proveedores:  Cisco  Internet ha incrementado el poder del comprador:  Mayor información incluyendo precios  Acceso a un mayor número de proveedores  Uso de agentes de compras 464
  • 465.
    Venta de detalleen línea Beneficios del canal en línea  No se requiere viajar (casa, escuela, trabajo)  Facilidades de comparación (aún para compras fuera de línea)  Selección de una gran variedad de opciones  Anuncios personalizados 1 a 1 465
  • 466.
    Venta de detalleen línea Beneficios del canal en línea  Medio rico en información  Interacción instantánea con el proveedor  Disponibilidad 24 horas 365 días  Privacidad en la compra  El vendedor no requiere ser conocido 466
  • 467.
    Razones para comprar enlínea  Con agentes de compras se logra el mejor precio  Se puede ver el display de la venta de boletos de avión  La computadora tiene una paciencia infinita para soñar y explorar todas las alternativas  Conveniencia de comprar a cualquier hora, sin la presión de un vendedor 467
  • 468.
    Creando experiencias positivas conlos clientes  Mantener su atención  Sentir que obtienen información y no dándola  Acceso a dibujos, videos, “ayudas”, diversión  Permitir que de comentarios, y usar su lenguaje  Proporcionar herramientas de cálculo 468
  • 469.
    Creando experiencias positivas conlos clientes  Personalizar sus experiencias  Dar la bienvenida al regreso “nombre”  Proporcionar información de la empresa  Crear una base de datos donde pueda investigar  Selección de que quieran ver en la 1a. página 469
  • 470.
    Creando experiencias positivas conlos clientes  Personalizar sus experiencias  Personalizar el contenido en base a las visitas  Permitirles crear su propia barra de menú en base al contenido personalizado  Registrarlos  Preguntarles que les gustaría ver en el sitio en su próxima visita 470
  • 471.
    Creando experiencias positivas conlos clientes  Personalizar sus experiencias - Balance  Permitir que den información, que declinen a hacerlo o que la quiten cuando quieran  Botón de “Política de privacidad” o “Qué pasa con su información...” para darle confianza  No preguntar demasiado o muy frecuente 471
  • 472.
    Creando experiencias positivas conlos clientes  Personalizar sus experiencias - Balance  Pedir permiso para enviarle información por E-Mail  Dar algo al cliente a cambio de que de información o llene encuestas o de sus comentarios  Siempre preguntarse ¿esto dará más confianza al cliente?. 472
  • 473.
    Creando Lealtad conclientes  Se inclinan a comprar en el sitio  Regreso al sitio (Amazon 65%)  Recomendación del sitio a conocidos por lo fácil  Incremento de imagen de la marca NOTA: La guerra por ganar clientes se da en la experiencias que tenga con el sitio 473
  • 474.
    Medición de beneficios  Métodos tradicionales vs métodos en linea  La cadena de valor da un valor “intangible” del sitio (de 100,000 visitantes 1% son nuevos; 75% repitieron; lealtad)  Conciencia de marca  Satisfacción del cliente  Impacto de la publicidad 474
  • 475.
    Obstáculos del canalen línea  Lentitud del acceso a las páginas Web  Muchas páginas para buscar el artículo o comprar  Poca confianza de recibir servicio y soporte de empresas poco conocidas  Dudas por la seguridad de las transacciones  Relación de los clientes con sus detallistas 475
  • 476.
    Conclusiones  La Web debe proporcionar una experiencia de valor agregado para ganar clientes  Proporcionar servicios innovadores  Personalización 476
  • 477.
  • 478.
    Elementos de promoción  Publicidad: comunicación impersonal, pagada por un promotor. Anuncios, botones.  Promoción de ventas: incentivos o regalos de para facilitar la venta. En Webs o Mail.  Relaciones públicas: actividades para influir en la opinión pública y crear imagen.  Ventas personales: no es para Internet 478
  • 479.
    Publicidad en Internet  Es todo el espacio pagado en el sitio Web o e-Mail  La publicidad de marca crea una imagen favorable que los clientes asocian con el producto en la compra  La publicidad de respuesta directa busca crear acción como consulta o compra como resultado del anuncio 479
  • 480.
    Modelos de publicidaden Internet – Basada en texto  Por e-Mail, con ligas a sitios Web, donde se obtiene información completa  Las listas de e-Mail pueden ser generadas o compradas (es cuestionable)  Prevenir insatisfacción de los clientes con spams 480
  • 481.
    Modelos de publicidaden Internet – basada en texto  En un grupo de noticias los usuarios pueden dejar mensajes para que otros los lean, no es un buen foro  LISTSERV es un grupo de discusión por e- Mail, todo mensaje que llega se envía a todos los demás 481
  • 482.
    Modelos de publicidaden Internet – Multimedia  Los anuncio en Banners y botones ocupan espacios designados para renta en pág. Web  Su tamaño está estandarizado por “The Internet Advertising Bureau”  La mayoría contiene una liga al sitio del proveedor 482
  • 483.
    Modelos de publicidaden Internet – Multimedia  Algunos tienen animación o permiten interacción para llamar la atención  Algunos Banners permiten realizar la compra y realmente son Applets de Java  Los Banners tienen baja efectividad, pero sirven como entrada al sitio para hacer transacciones 483
  • 484.
    Promotores  Integran contenido editorial y publicidad  Son marcas compartidas cuando dos firmas forman el contenido de la Web  Si una renta a la otra el espacio se hace promotor de la publicidad  Ejemplos: Microsoft con Hotmail, 484
  • 485.
    Actividades de relaciones públicasen la red  Se usa para crear una imagen amigable para diferentes públicos  Información en Web usada para informar, persuadir o entretener, con objeto de crear sentimientos positivos hacia la empresa  Programas sociales, oportunidades de empleo 485
  • 486.
    Actividades de relacionespúblicas en la red - Brochurware  Sitios de información a clientes sobre productos o servicios sin interactividad  Bajo costo para establecer presencia  Se incluye información sobre la empresa para accionistas y empleados  Es importante que la información sea actual 486
  • 487.
    Actividades de relacionespúblicas en la red – Pág. Web interactiva  Sirven como canal de servicio al cliente y retroalimentación  Puede incluir juegos, chats, eventos, grupos de discusión  Sirven para informar y facultar a usuarios, con navegación y búsqueda, ayudan a localizar detallistas o representantes locales 487
  • 488.
    Actividades de relaciones públicasen la red  Página Web interactiva de Microsoft:  El usuario puede dar click en el tipo de producto  Usar el botón de búsqueda (Search) para buscar por palabras clave  Seleccionar el producto o familia de productos de un menú de listas 488
  • 489.
    Actividades de relacionespúblicas en la red – Comunidades en línea  Por medio de chats  Grupos de discusión permite a los usuarios ser parte del Sitio, anotando su propia opinión y respondiendo  Eventos en línea, para usuarios 489
  • 490.
    Promociones de ventasen Internet  Incluye cupones, descuentos, muestras de producto, encuestas, regalos, juegos de azar y concursos  La mercadotecnia normal se enfoca a los canales de distribución  La mercadotecnia en línea se enfoca a los consumidores 490
  • 491.
    Promociones de ventasen Internet  Cupones  Se envían por e-Mail haciendo feliz al consumidor, uso en siguiente compra  Muestras de producto  Download de demos de software (30 o 60 días)  Reportes muestra de estudios de mercado 491
  • 492.
    Promociones de ventasen Internet  Juegos de azar  La posibilidad de ganar crean excitación sobre la marca, los usuarios regresan al sitio de nuevo  Premios y regalos en encuestas  Se proporciona un pequeño regalo si el usuario llena la encuesta o da su opinión sobre la empresa 492
  • 493.
    La red comomedio  Los medios electrónicos incluyen radio, TV, Fax, Internet, Celular y Pager  La TV sólo permite atención pasiva, llega a las masas, sin embargo es cara. La TV por cable es de audiencias más restringida.  El Radio llega a todos, es barato pero sus mensajes se recuerdan poco 493
  • 494.
    La red comomedio  pointcast.com fue acuñado por su servicio de noticias personalizado, es interactivo  Las páginas de Internet se parecen más a la publicidad impresa de periódicos y revistas. e-zines.  Las revistas tienen buenas fotos pero son caras 494
  • 495.
    La red comomedio  La venta por correo se parece a la venta por e-Mail, donde hay clientes selectos y servicios personalizados  El Internet es el medio que mejor puede medir su audiencia:  Visitas a las páginas, No. de visitantes, visitantes únicos, Tiempo de estadía  Veces que se imprimió un anuncio, No. de clicks en los Banners 495
  • 496.
    Medición – Modelo centradoen el consumidor  Se muestrea a un panel de consumidores llamados por teléfono al azar.  El software instalado con el consumidor registra páginas, frecuencia de visita y regreso  Confiable sólo para sitios grandes, en muchos negocios se prohíbe este software 496
  • 497.
    Medición – Modelo centradoen el Sitio  La actividad se registra en la página Web del proveedor de contenido:  No. de Archivos enviados  Permiten el monitoreo de terceras partes  Lleva estadísticas 497
  • 498.
    Medición – Modelo centradoen el Sitio  Tiene como desventajas por el Proxy:  Copia las páginas más accesadas y no permite ver los accesos a la página original  No se puede contabilizar con la IP de acceso, cambia en cada acceso al ISP  No registra las impresiones de los Banners 498
  • 499.
    7. Publicidad parael sitio de red 499
  • 500.
    Formas de publicidad  Pagar publicidad en radio, televisión, otro sitio web y en un medio impreso  Utilizar métodos gratuitos  Listas de E-Mail  Grupos de noticias  Intercambio de ligas y sitios  Registro con otros sitios 500
  • 501.
    Bases de costode publicidad  Tasa de frecuencia de los click – cuando alguien hace click sobre la barra.  Costo por 1000 impresiones –una impresión es la que aparece en pantalla para ser vista  Índice de frecuencia de venta – clicks sobre la barra que resultan en una compra. 501
  • 502.
    Publicidad gratuita  Grupos de noticias (www.lizt.com), publicidad de boca en boca  Listas de E-Mail  Publicidad para sitios nuevos (Yahoo y Netscape)  Registro en navegadores (submit-it.com) 502
  • 503.
    Publicidad gratuita  Variar las palabras que describen el producto o servicio tanto como sea posible para hallarlo  Ligas con otros sitios en intercambio  Publicaciones en línea (revistas, sitios como e-zines, web-zines, e-digests, etc.)  Portales de intercambio (LinkExchange.com) 503
  • 504.
    Resumen  Al final la publicidad es publicidad, marketing es marketing, negocio es negocio, y la Internet sólo es una nueva herramienta.  La gran diferencia ahora es que todo se mueve rápidamente – como el lema de UPS, “Moviéndose a la velocidad del E-business”-  Hay que estar donde esta el cliente en el momento que lo requiera, un segundo de pestañeo será suficiente para que el cliente se vaya a otro sitio Web. 504
  • 505.
    Customer Relations Management –CRM P. Reyes / Octubre 2004 505
  • 506.
    “Obtener más dela billetera de los clientes, cuando se tome el tiempo de estar al pendiente de ellos” Janice Anderson vicepresidenta de CRM Solutions de Lucent Technologies 506
  • 507.
    Introducción  Los clientes son cada vez más exigentes y tienen mayores posibilidades de elección.  El cliente debe conservarse.  Es más costoso la captación de nuevos clientes. 507
  • 508.
    Introducción Desconexión del cliente en la era de la relación Dificultades en Dificultades en creación y mantenimiento del Problemas entrega de proposiciones contacto con cliente nuevas y valiosas Mecanismos Escasa capacidad de la inadecuados para empresa para priorizar y apreciar el cambio sincronizar los cambios Causas subyacentes Herramientas Aptitudes y actitudes inapropiadas para inadecuadas para comunicarse con los responder al cambio clientes 508
  • 509.
  • 510.
    Introducción Los clientes satisfechosson diferentes:  Compran con mayor frecuencia en punto de venta.  Tienen un mayor índice de satisfacción  Son menos sensibles al factor precio.  Comentan su satisfacción a 5 personas de su entorno, otro insatisfecho lo hace con 20. 510
  • 511.
    CRM (Customer Relationship Management)  Es la Administración de la relación con el cliente, estrategia de negocios centrada en el cliente, para identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa  Es la respuesta tecnológica de las empresas a ser más efectivos en el momento de la verdad.  511
  • 512.
  • 513.
    Ambito del CRM Ex cliente Recuperación Cliente >Competencia Fidelización Cliente CRM Cliente potencial Captación Mercado cualificado Mercado 513
  • 514.
    CRM y lateoría del marketing relacional Enfoque al cliente:  "el cliente es el rey". Inteligencia de clientes:  Se necesita conocer al cliente para poder desarrollar productos /servicios enfocados a sus expectativas. 514
  • 515.
    CRM y lateoría del marketing relacional Interactividad:  El proceso de comunicación es un diálogo (entre la empresa y el cliente).  Además, es el cliente el que dirige el diálogo y decide cuando empieza y cuando acaba. 515
  • 516.
    … marketing relacional Fidelidadde los clientes:  Es mejor y más rentable afianzar la permanencia de los clientes que adquirir clientes nuevos. Clientes individuales  Marketing directo enfocado a clientes individuales en lugar de medios "masivos" (TV) 516
  • 517.
    … marketing relacional -Personalización  El cliente quiere comunicaciones y ofertas personalizadas  La personalización del mensaje, aumenta la eficacia de la comunicación. 517
  • 518.
    … marketing relacional -Personalización  Pensar en los clientes como un activo con rentabilidad a mediano y largo plazo.  El cliente se convierte en referencia para desarrollar estrategias de marketing dirigidas a capturar su valor a lo largo del tiempo. 518
  • 519.
    Objetivos del marketing relacionaly las soluciones CRM  Incrementar las ventas tanto a clientes actuales como por ventas cruzadas  Maximizar la información del cliente  Identificar nuevas oportunidades de negocio  Mejora del servicio al cliente  Procesos optimizados y personalizados 519
  • 520.
    Objetivos del marketing relacionaly las soluciones CRM  Mejora de ofertas y reducción de costos  Identificar los clientes potenciales que generen mayor beneficio para la empresa  Afianzar al cliente, aumentando las tasas de retención de los mismos  Aumentar la cuota de gasto de los clientes 520
  • 521.
    Contribución de Internetal marketing relacional  Importante disminución de los costos de interacción  Bidireccionalidad de la comunicación  Mayor eficacia y eficiencia de las acciones de comunicación.  Inteligencia de clientes  Públicos muy segmentados.  Personalización y marketing 1 a 1 521
  • 522.
    Contribución de Internetal marketing relacional  Capacidad de comunicar con cualquier sitio desde cualquier lugar  Mejora de la atención al cliente. Funcionamiento 24 horas, 365 días  Mejora de los procesos comerciales 522
  • 523.
    Factores de éxitodel CRM Estrategia:  El CRM debe estar alineado con la estrategia corporativa y con las necesidades tácticas y operativas de la misma. 523
  • 524.
    Factores de éxitodel CRM Personas:  Gestionar el cambio en la cultura de la organización buscando el enfoque al cliente.  La tecnología es secundaria y la cultura, la formación y la comunicación interna son las herramientas clave. 524
  • 525.
    Factores de éxitodel CRM Procesos:  Es necesaria la redefinición de los procesos para optimizar las relaciones con los clientes, consiguiendo procesos más eficientes y eficaces. Tecnología:  La solución necesaria en cada caso será diferente en función de sus necesidades y recursos 525
  • 526.
    El CRM consisteen 10 componentes  Funcionalidad de las ventas y su admón.  Tele marketing  Manejo del tiempo  Servicio y soporte al cliente  Marketing  Manejo de la información para ejecutivos 526
  • 527.
    El CRM consisteen 10 componentes  Integración del ERP  Excelente sincronización de los datos  E-Commerce  Servicio en el campo de ventas. CRM se dedica a adquirir y mantener la lealtad del cliente, específicamente de aquellas cuentas más valiosas. 527
  • 528.
    10 factores deéxito en el proceso de implementación de un sistema CRM 1. Determinar las funciones a automatizar 2. Automatizar sólo lo que se necesita 3. Obtener el soporte de la dirección 4. Emplear inteligentemente la tecnología 5. Involucrar a los usuarios en la construcción del sistema 528
  • 529.
    10 factores deéxito en el proceso de implementación de un sistema CRM 1. Realizar un prototipo del sistema 2. Capacitar a los usuarios 3. Motivar al personal que lo utilizará 4. Administrar el sistema desde dentro 5. Mantener un comité administrativo del sistema para dudas o sugerencias 529
  • 530.
    Ciclo de vidade la solución CRM  La solución CRM combina la adquisición de información de los clientes de la empresa, con la aplicación de una serie de tecnologías para la gestión de tal información y su conversión en conocimiento de negocio como:  Datawarehousing,  Análisis estadístico, Técnicas OLAP, DSS, EIS,  Minería de datos,  etc. 530
  • 531.
    Ciclo de vidade la solución CRM 531
  • 532.
    Integración Típicamente, la informaciónvendrá de un data warehouse corporativo que reúna los datos de negocio relevantes Como resultado se tendrá una fuente centralizada de la información relevante del cliente para su análisis y extracción de conocimiento de negocio. 532
  • 533.
    Análisis  Elanálisis de la información del cliente disponible en el depósito integrado de datos permite extraer el conocimiento de los clientes y mercado  Para diseñar y dirigir acciones concretas de marketing a segmentos específicos del total de los clientes vinculados a la empresa. 533
  • 534.
  • 535.
    Niveles de Análisis Análisisde datos de negocio  Técnicas OLAP, DSS, EIS, etc. Análisis del conocimiento  Con análisis estadístico  Técnicas de descubrimiento de conocimiento en bases de datos/minería de datos:  Algoritmos genéticos,  Redes neuronales,  Clustering, etc. 535
  • 536.
    Niveles de Análisis  Mediante la adecuada ejecución de los procesos y técnicas de análisis puede alcanzarse un conocimiento válido y útil de las tendencias y patrones de comportamiento del cliente que permita establecer un modelo que a su vez posibilite predecir su comportamiento futuro y establecer una serie de métricas cuantitativas que soporten la toma de decisiones estratégicas. 536
  • 537.
  • 538.
  • 539.
    Acción La soluciónCRM es efectiva sólo si el conocimiento adquirido durante la etapa de análisis se materializa en acciones concretas sobre los procesos de negocio 539
  • 540.
    Acción  Identificación de actuaciones (campañas).  Definición de criterios/mecanismos de actuación  Activación de acciones (interacción con los servicios y canales de atención al cliente).  Formación del repositorio de datos para proceso en una próxima iteración, cerrando el ciclo de vida del sistema.  540
  • 541.
    Arquitectura Gráficos OLAP Segmentos Mapas Sistema de Soporte a la Decisión Empowerment Center Normalización BBDD Sincronización Fuentes de Canales Replica en datos externas Contacto Dpto Marketing CAT 902, 906... S. Info Promociones Comercial y de (cupones, Canal del SMS…) www, e-mail Cliente 541
  • 542.
  • 543.
    Beneficios  Soporte pararetención y lealtad de los clientes  Marketing más efectivo, abrir la posibilidad a una rápida introducción de nuevos productos o marcas.  Reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron. 543
  • 544.
    Beneficios  Con CRM,la empresa se anticipa a los deseos del cliente.  El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente.  Velocidad de respuesta alta, y varias opciones para que el cliente establezca contacto con la empresa en un STOP CALL. 544
  • 545.
    Beneficios Finalmente el verdaderosignificado de CRM para la empresa es:  Incrementar ventas y ganancias  Incrementar la satisfacción del cliente y  Reducir los costos de ventas y de marketing. 545
  • 546.
    Fracaso de losproyectos de CRM  Pensar que la tecnología es la solución. sólo tiene sentido si están definidos los objetivos de negocio.  Falta de apoyo por parte de la dirección, por falta de conocimiento de las oportunidades del CRM.  Retorno de la inversión poco claro, debido a que no es un sector maduro y se 546
  • 547.
    Fracaso de losproyectos de CRM  No existe "pasión por el cliente" en la cultura de la organización.  Falta de visión y estrategia. no tener una estrategia clara ni objetivos de CRM.  No redefinir los procesos. forma en que se hacen las cosas para conseguir resultados. 547
  • 548.
    Fracaso de losproyectos de CRM  Mala calidad de los datos e información.  Problemas con la integración entre diferentes procesos o herramientas. 548
  • 549.
    Fracaso de losproyectos de CRM  No administrar correctamente el cambio.  Poca implantación de CRM analítico.  Sin la parte analítica, no se consigue una visión global del cliente y se pierden muchas de las ventajas que el CRM ofrece. 549
  • 550.
    Proveedores de solucionesCRM  Bytemasters  GroupForce  Interobject Systems 550
  • 551.
    Proveedores de solucionesCRM  Partnerware  RightNow Technologies 551
  • 552.
  • 553.
    Retos de losEPS (Electronic Payment Systems)  Encontrar clientes y negocios que los adopten  Garantizar la seguridad  Temor a dar la tarjeta  Garantizar el anonimato  En pago con dinero electrónico 553
  • 554.
  • 555.
    Pagos electrónicos Online  Cajeros electrónicos  El cliente abre una cuenta en una entidad de Internet quién le proporciona una clave para comprar en los negocios afiliados con la entidad  Dinero electrónico (anónimo e identificado)  Es el dinero creado, cambiado y gastado en forma electrónica  Se usa para pagos pequeños 555
  • 556.
    Pagos electrónicos Online  Dinero On line: exige interactuar con el banco para efectuar una transacción con una 3a. Parte  Dinero Off line: se dispone del dinero en la computadora sin requerir al banco  Cheques electrónicos  En EUA se forman ingresando el número de cuenta y número de cheque  Pueden darse los datos por mail con autenticación  Proveedores (Check Free.com y Net Check.com) 556
  • 557.
    Pagos electrónicos Online  Tarjetas de crédito (93% del B2C)  Visa 54%, Master card 31%, Amex 10%  Se usan para compras en tiendas virtuales  Visa y Microsfot desarrollan el STT (Secure Transaction Technology)  Netscape desarrolla SSL (Secure Socket Layer) para comunicaciones seguras punto a punto 557
  • 558.
    Pagos electrónicos Online  SET (Secure Electronic Transaction) desarrollado por Visa, Master Card, Microsoft y Netscape  El SET encripta los mensajes enviados e identifica la identidad del usuario y del vendedor por medio de un certificado digital 558
  • 559.
    Retos a superarpor el SET 1. Garantizar reserva en la inf. de pedidos y pagos 2. Asegurar la integridad de todos los datos transmitidos 3. Autenticar al titular de la tarjeta de crédito 4. Garantizar la autenticidad del proveedor 5. Facilitar la interoperatividad entre prov. de redes y de software 559
  • 560.
  • 561.
    Sistemas de seguridad  Sistemas de encriptación  Funciones de Hash  Firmas y envolturas digitales  Autenticación y certificados  Métodos seguros de intercambio de llave 561
  • 562.
  • 563.
    Pagos electrónicos Online  Tarjeta virtual (e-card en Brasil)  Tarjetas de prepago  El proveedor no checa el crédito del comprador  Se pueden recargar por teléfono o físicamente  Las compras se efectúan con el No. de la tarjeta 563
  • 564.
    Pagos electrónicos Online  Billeteras virtuales (usadas por Amazon)  El usuario da los datos sobre la modalidad de pago preferida y entrega por única vez  Posteriormente sólo se proporciona al Sitio del proveedor un nombre y código de usuario 564
  • 565.
    Pagos electrónicos Online  Billeteras virtuales (usadas por Amazon)  Las aplicaciones de billetera están dentro de los servidores del proveedor  Algunos proveedores:  Passport de Microsoft, Yahoo.com, Amazon.com, Bancos 565
  • 566.
    Pagos electrónicos OffLine  Efectivo contra entrega Previo al envío Boleto bancario (Brasil)  El cliente imprime una factura del proveedor que incluye un código de barras y la paga en Bancos  Transferencia bancaria  Se apalanca en los sistemas e-banking, puede usarse para esquemas B2B 566
  • 567.
    Pagos electrónicos OffLine Esquemas de pago previo al envío  Cheques en sus diferentes fomatos  Puntos de pago en Supers (Argentina)  Escrow Accounts (simula entrega contra pago)  El comprador envía el dinero a un banco  Cuando recibe la mercancía y comprueba su buen estado, libera los fondos depositados 567
  • 568.
    Punto de vistadel Banco  Tipos de cuentas para recibir pago con tarjeta de crédito: Normal y Telemarketing  Normal:  El cliente presenta su tarjeta, se desliza y se genera el voucher que forma el cliente  Telemarketing  Venta por teléfono o Internet, nunca se ve la tarjeta solo se obtienen sus datos (se pide fianza al negocio de $500,000 y $8,000 anuales) 568
  • 569.
    Recomendaciones al negocio  Utilizar un servidor seguro para transacciones  Confirmar las órdenes por mail o teléfono  Tener acceso a la firma de recibido del comprador (archivadas en la mensajería)  Conservar registro de todos los detalles de la transacción por lo menos 90 días 569
  • 570.
    Mecanismos de entrega  Empresas especializadas (85% en México)  Couriers internacionales (8%)  Servicio de entrega propio, mensajería local y correo normal (6%)  Es importante estar preparado para los picos en estacionalidades  Debe haber mecanismos de devolución claros en la Web (triplican el costo de envío) 570
  • 571.
    Parte V. Producción, Distribucióny Venta en una economía digital P. Reyes / Octubre 2004 571
  • 572.
    Contenido 1. La cadenade valor en el comercio electrónico 2. Optimización de los procesos productivos 3. Gestión de recursos de la empresa ERP 4. Gestión de la cadena de abastecimiento SCM 5. Gestión de la cadena de ventas SeCM 572
  • 573.
    1. La cadenade valor en el comercio electrónico Los productos y servicios deben ofrecer una proposición de valor a los clientes 573
  • 574.
    La cadena devalor de manufactura Proveedores MP Ensambles Mfra. Distrib. Detalle 574
  • 575.
    La cadena devalor de manufactura  “E-Business” es la aplicación de la Information and Communications Technology a la cadena de valor para el logro de metas de negocios:  Reducción de costos  Mejora del servicio  Entrada en nuevos mercados 575
  • 576.
    La cadena devalor de Porter Actividades de soporte Infraestructura Gestión de recursos humanos Desarrollo tecnológico Abastecimiento Margen Sección Opera Sección Ventas Servicio de ciones de Y entrada salida Merca- dotecnia Actividades primarias 576
  • 577.
    La cadena devalor de Porter Actividades primarias  Sección de entrada: Materiales que ingresan a la empresa su almacenaje y disposición.  Operaciones: El proceso de producción, una serie de actividades detalladas de la cadena de valor.  Sección de salida: Productos terminados, su almacenaje y distribución al 577
  • 578.
    La cadena devalor de Porter Actividades primarias  Mercadotecnia y ventas: Identifica los requerimientos de los clientes potenciales y promociona los productos y servicios.  Servicio: Apoyo para la instalación previa a la entrega y el servicio post venta al completar la transacción. 578
  • 579.
    La cadena devalor de Porter Actividades de soporte  Abastecimiento: Búsqueda de proveedores de materiales y servicios.  Desarrollo tecnológico: La empresa requiere entrenar a su personal. 579
  • 580.
    Actividades que no agreganvalor en producción  Filas de espera  Movimientos de materiales  Preparación de equipos y ajustes  Inspecciones  Almacenamientos ........ 580
  • 581.
    Actividades que noagregan valor en áreas administrativas  Proceso de firmas  Proceso de órdenes de manufactura por lote  Múltiples Puntos de manejo de materiales y productos  Transacciones del proceso ........ 581
  • 582.
    Diagrama de Flujo de tiempo sin Valor ¿Cómo lo preparo?  Trazar una línea horizontal  ¿“Cómo podemos reducir el tiempo  Describir todos los pasos sin valor y eliminar del proceso pasos  Dibujar una área vertical innecesarios?” que represente el tiempo  Dibújela arriba de la línea, si representa valor agregado, o debajo si no lo representa 582
  • 583.
    r io lto su on lc de lir Sa ar g Pa inar m Gráfica de Tiempo Sin Valor 583 Ca Visita al consultorio médico y men n Exa cripció s Pre Espera r se nta r Se mina Ca nar mi s o n ea Ca de Pe nguí da era Sa ma rm ión Lla enfe s la Pre Espera r se e nta rs Se istra g Re
  • 584.
    Símbolos de diagramade flujo Proceso Desición Documento Datos Proceso Preparación Operación Entrada Predefinido Manuales 584 Conector Con. página Display Almacen Terminador
  • 585.
    Símbolos para Diagramasde Flujo Iniciar/Detener Transmisión Operaciones Almacenar (Valor agregado) Decisión Entrada/Salida Inspección /Medición Retraso Transportación Líneas de Flujo 585
  • 586.
    Diagrama de flujo/ Análisis del valor Actividades con valor agregado Actividades sin valor agregado 586
  • 587.
    Enlaces entre lascadenas de valor  Analizar cada elemento de las cadenas de valor en términos de costo y valor agregado. Sección Sección De salida Sección Opera Sección De entrada de ciones de Proveedor entrada salida Cliente Actividades primarias 587
  • 588.
    Mapa de Proceso: Es el diagrama de flujo de un proceso que muestra cómo se realiza un trabajo. Inicio Paso 1 Paso 2A Paso 2B Paso 2C Paso 3 Retrabajo No ¿Bueno? Sí Fin 588
  • 589.
    La cadena devalor interorganizacional  La cadena de valor (CV) completa incluye a los proveedores, empresa, distribuidores y consumidores. CV de proveedores CV CV de de la CV de CV de proveedores empresa Canales de consumidores distribución CV de proveedores Ejemplificar para plantas, seguros, etc 589
  • 590.
    2. Optimización delos procesos productivos 590
  • 591.
    E- Business enla cadena de valor Pasos que se hacen más eficientes con E-B :  Pre venta: Encontrar un proveedor y negociar  Ejecución: Poner una orden y entregar  Cierre: requerir y recibir pagos  Post venta: cualquier acción de apoyo 591
  • 592.
    E- Business enla cadena de valor E- Business altera el tiempo de respuesta :  Manufactura JIT, reduciendo manejo de materiales e inventarios.  Proceso eficiente de documentos , eliminando la necesidad de papel y facilitando los intercambios 592
  • 593.
    Modelo de 5fuerzas competitivas (Porter)  Relación de la organización con su entorno competitivo Nuevos participantes potenciales Fuerza de Rivalidad Poder de Negociación de Competitiv Negociación de proveedores a clientes Amenazas de sustitución 593
  • 594.
    Las 5 fuerzascompetitivas de Porter  Amenaza de sustitución por otros productos:  Plásticos por acero, botellas de vidrio por PET  Nuevas organizaciones pueden entran al mercado:  Depende del nivel de inversión requerido (chips, autos), gastos de creación de imagen de marca, políticas del gobierno, canales de distribución exclusivos, etc. 594
  • 595.
    Las 5 fuerzascompetitivas de Porter  Poder de negociación de proveedores:  Productos escasos o muy diferenciados o marca reconocida  Poder de negociación de clientes  Al haber una gran oferta, los precios bajan  Con E-Commerce se eliminan intermediarios 595
  • 596.
    Las 5 fuerzascompetitivas de Porter Competencia entre participantes, tienen ventaja competitiva:  En función de precio  Diferenciación  Enfoque 596
  • 597.
    Apoyo del E-Business  Reducción de costos administrativos y de transacciones  Eficiencia de la cadena de suministro  Los proveedores se integran a la cadena de suministro por EDI, Internet, etc.  Eliminación de intermediarios 597
  • 598.
    Apoyo del E-Business  Nuevos canales de mercado  Internet permite separar información de materiales y distribuirlos en forma independiente (CDs)  Apoyo de Infomediarios con motores de búsqueda  Ahora se compite por conservar los empleados clave 598
  • 599.
    Ventaja competitiva  Liderazgo en costo  Diferenciación  Enfoque a un nicho de mercado 599
  • 600.
    Estrategia de negocios  Puede ser un plan formal, estar en la misión, o ser evidente en la forma de conducir el negocio  Patrón de objetivos, metas y políticas para lograrlos, definiendo en que negocio se está o debe estar y la clase de empresa que es o debe ser 600
  • 601.
    Formulación de estrategias  Cambios en el entorno  Evaluación de fuerzas y debilidades  Procesos de decisión en base a valores, preferencias y poder de grupos de interés  Proceso de generación de estrategias, opciones y su evaluación 601
  • 602.
    Valor del E-Businessa la organización  Para mejorarla  Promoción del producto  Nuevos canales de venta  Ahorros por venta directa  Entrada oportuna en el mercado (on line)  Servicio al cliente  Imagen de marca 602
  • 603.
    Subproveedores Papel de la TIC 2° Nivel Distribuidores y SCM Minoristas Proveedores EDI XML B2C Primer Nivel Web eCRM EDI XML Call Center Administración de recursos Red de Valor Agregado Intranet Internet VAN B2B ERP Web Teléfono Mfra. Distrib. Cliente MRP II Web eCRM B2C 603
  • 604.
    Comunicación con Proveedores Abastecimientode materiales y servicios de proveedores en forma rápida, flexible, competitiva y con alta calidad 604
  • 605.
    Actividades sin valoragregado  Manejo de documentos entre proveedores y clientes. Proceso de firmas  Viajes muy largos para entregar productos  Búsqueda de insumos por teléfono  Abastecimiento en grandes lotes sin uso inmediato y tiempos de retrazo en entregas 605
  • 606.
    Relaciones con Proveedores  Asociaciones a largo plazo, pocos y cercanos, participan en el diseño y mejoras  Proveedores certificados con calidad de ppm (surtido por Kanban)  Reducción de precios, flexibilidad, JIT, penalizaciones calidad y entrega 606
  • 607.
    Comunicación B2B electrónica con Proveedores  Transacciones electrónicas por EDI o XML (pedidos, facturas, pagos, 7 x 24 x 365)  Acceso por Extranet a bases de datos ERP para abastecimiento oportuno en lugar de uso (Kanban electrónico)  Participación en ambientes de Internet (ORM, Market Places, Portales) 607
  • 608.
    Relaciones con Transportistas  Transacciones electrónicas por EDI o XML (pedidos, facturas, pagos, 7 x 24 x 365)  Comunicación por Wireless (WAP) y localización por GPS, seguimiento de embarques por Internet  Métodos óptimos de transporte, contenedores reciclables, protección de productos 608
  • 609.
    Optimización de lasoperaciones Respuesta rápida y con la mínima variabilidad y errores en los productos y servicios proporcionados 609
  • 610.
    Relación con distribuidores y mayoristas  Estructura de la Organización más plana con Empowerment en unidades de negocio  Transacciones electrónicas B2B por medio de EDI, XML, etc.  Acceso a Extranet – ERP / MRP II para consulta de inventarios y seguimiento de pedidos 610
  • 611.
    Relaciones con clientes  Estructura de la Organización más plana con Empowerment en unidades de negocio  Empowerment al cliente por medio de páginas Web (catálogos, existencias, precios, motores de búsqueda)  Compras o demostraciones automatizadas por Web (libros, CDs, cocinas, refrigeradores intel.)  Atención automatizada por Call Centers 611
  • 612.
    Relaciones con clientes: e-CRM para servicios personalizados  Determinación de perfiles de clientes por Web o a través de la inf. de bases de datos  Promociones personalizadas 1 a 1  Optimización de operaciones por grupos de clientes o por cliente (VISA) 612
  • 613.
    Relaciones con clientes: e-CRMpara servicios personalizados  Anticipación a necesidades del cliente (Pizzas, Ritz Carlton)  Productos personalizados (autos)  Direccionamiento con especialistas en Call Centers o por E-Mail 613
  • 614.
    Administración de la Cadenade abastecimiento: (SCM Supply Chain Management)  Información para compromisos de entrega (Listerine)  Seguimiento de disponibilidad de materiales y servicios  Seguimiento de Compras y embarques 614
  • 615.
    Admón. de losrecursos de la empresa: (ERP Enterprise Resource Management)  Información financiera  Información ejecutiva  Recursos humanos – comunicación, planeación, reclutamiento, capacitación  Trabajo colaborativo en grupos autodirigidos y de proyecto 615
  • 616.
    Admón. de losrecursos de la empresa: (ERP Enterprise Resource Management)  Pronósticos, Plan Maestro y Capacidad planta  Administración de inventarios  Explosión de materiales (MRP I) y Compras  Control de piso de Manufactura por lotes, repetitiva y JIT  Interfase con servidores Web y EDI 616
  • 617.
  • 618.
    Antecedentes  Harris (1915) modelo EOQ - cuánto pedir.  Wilson (1934) punto de reorden, cuándo pedir.  II Guerra Mundial, prog. matemática de planificación de la producción. 618
  • 619.
    Antecedentes  En los1960’s aparecen Métodos de cálculo de lotes de artículos con demanda discontinua  En los 1970’s aparece la técnica MRP (Material Requirements Planning) de time phasing . 619
  • 620.
    Antecedentes  En los1980 evolucionaron hacia los MRP II (Manufacturing Resource Planning).  En 1990, había sistemas de planeación de procesos de manufactura, naciendo los ERPs. 620
  • 621.
    Definición del SistemaMRP II Sistema de planeamiento y control de la producción totalmente integrado de todos los recursos de manufactura de la compañía (producción, marketing, finanzas e ingeniería) basado en un soporte informático que responde a la pregunta: ¿QUÉ PASA SÍ ... ? 621
  • 622.
    Beneficios con la Aplicación del MRP II  Disminución de inventarios hasta en 50%  Mejora del nivel de servicio al cliente hasta en un 40%  Reducción de Horas extras, tiempos ociosos y contratación temporal. 622
  • 623.
    Beneficios con la Aplicación del MRP II  Incremento de la productividad, con menores costos y mayores utilidades.  Mayor rapidez en la entrega de producto final y mejor respuesta al mercado.  Flexibilidad en cambio del programa maestro de producción. 623
  • 624.
    ¿Qué es unERP? • Se refiere a un paquete informático que cubre de forma parcial o total las áreas funcionales de la empresa. • La gama de funciones que cubren los ERP son: • Contabilidad • Finanzas • Administración de órdenes de venta • Logística • Producción • Recursos humanos 624
  • 625.
    Sistemas ERP- Enterprise Resource Planning • Aborda la planificación de recursos humanos o financieros junto con la planificación de necesidades de materiales y de recursos de producción. Sin duplicidades en la información.  Se utiliza el EDI y WWW como un refuerzo a la evolución hacia la integración interempresarial. 625
  • 626.
    Sistemas ERP • Base de los pedidos  Stocks de seguridad  Objetivos directos Satisfacción del cliente. Satisfacción de las necesidades de 626
  • 627.
    Características de lossistemas ERP • Los sistemas ERP están diseñados para incrementar la eficiencia en las operaciones de la compañía que lo utilice. • Los sistemas ERP son paquetes de software que integran toda la gestión de la empresa. 627
  • 628.
  • 629.
    ¿Por qué invertiren un sistema ERP? • Reducción de dudas concernientes a la veracidad de la información . • Mejoramiento de la comunicación entre áreas de producción. • Reducción de duplicación de la información. • Provee una eficiente integración de los procesos comerciales. 629
  • 630.
    ¿Por qué unproducto ERP y no un desarrollo propio? Desar r ollo Pr opio Paqu et e ERP La documentación es difícil de La documentación es parte del obtener. sistema. El mantenimiento es dependiente La casa de software central del de personas. ERP se hace cargo del mantenimiento. La implementación corporativa es El propio paquete fue concebido difícil, debido a que cada unidad como un producto sigue distintas opciones multiplataforma. tecnológicas. La incorporación de nuevas La adaptación a las nuevas tecnologías es sumamente tecnologías es casi automático (a compleja (Workflow, EDI , acceso y cargo de la casa de software y transacciones por internet, mediante actualizaciones). comercio electrónico, etc.). 630
  • 631.
    Selección del paquetede ERP. • La implementación de un sistema ERP permite que las organizaciones obtengan altos beneficios para el negocio a través de: • Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen necesidades. 631
  • 632.
    Selección del paquetede ERP.  Velocidad combinada con flexibilidad:  Mejor seguridad: disponibilidad de la información a las personas correctas, manteniendo la privacidad del cliente. 632
  • 633.
    ¿Cómo puedo integrarmi e- Business con el ERP actual? • A medida que se requiere abrirse a clientes y proveedores a través del Internet, la integración entre los sistemas de e-Business y Planeación de Recursos de la Empresa (ERP - Enterprise Resource Planning ) se convierte en un tema esencial. 633
  • 634.
    ¿Cómo puedo integrarmi e- Business con el ERP actual? • Para hacer que una implementación de e- Business tenga éxito, debe alinearse con la base de ERP sobre la cual se crea en las áreas de: • (1) proceso comercial, (2) Recursos humanos, (3) tecnología, (4) organización de soporte y (5) estructura del proyecto. 634
  • 635.
    Integración de e-Business y ERP. 1. Proceso Comercial. Cada proceso de e-Business requiere estar vinculado con un proceso de apoyo de ERP 2. Personal. Con e-Business cambian las habilidades tanto del personal que implementa las soluciones como para quienes utilizan la cadena de valor mejorada. 635
  • 636.
    Integración de e-Business y ERP. 3. Tecnología. • Las empresas deben planificar ciclos de vida más rápidos para aplicaciones de e-Business que para ERP. 4. Organización de soporte. • Centrarse en el soporte de la base del e- Business y ERP, y emplear “Outsourcing” 636
  • 637.
    Integración de e-Business y ERP. 5. Estructura del proyecto. • La empresa de consultoría, integra los equipos de proyecto de ERP, los equipos de proyecto de e-Business deben representar a todas las partes interesadas. 637
  • 638.
    Integración del ERPcon otros Sistemas de gestión empresarialesde suministros (Supply Chain  Gestión de la cadena Management) intercambio de información y contenidos de los agentes implicados en un canal logístico. Los sistemas EDI (Electronic Data Interchange) para conectar los sistemas de gestión entre empresas  Soluciones B2B (Bussiness to Bussiness) y B2C (Bussiness to Consumer). 638
  • 639.
    Comunicaciones del ERP Solucionespara la comunicación de un sistema 639 con ERP distintos agentes del entorno de una empresa
  • 640.
  • 641.
    SCM – Administraciónde la Cadena de Abastecimiento P. Reyes / Octubre 2004 641
  • 642.
    ¿Qué es SCM? El SCM (Supply Chain Management) incluye  Todas las interacciones proveedor / cliente, desde la entrada de la orden hasta el pago de la factura Todas las transacciones físicas del material 642
  • 643.
    SCM abarca cincoprocesos principales:  Planeación de la demanda/Suministro Planear  Adquisición de materiales  Manufactura, prueba de productos , capacidad  Manejo de ordenes, almacenamiento, transportación, manejo de inventarios  Devolución de materiales 643
  • 644.
    Supply Chain Management Plan P1 Plan Supply Chain P2 Plan Source P3 Plan Make P4 Plan Deliver P5 Plan Returns Source Make Deliver Suppliers S1 Source Stocked Products M1 Make-to-Stock D1 Deliver Stocked Products Customers D2 Deliver MTO Products S2 Source MTO Products M2 Make-to-Order S3 Source ETO Products M3 Engineer-to-Order D3 Deliver ETO Products Return Return Source Deliver 644
  • 645.
    Las de mejordesempeño gastan menos en Supply Chain Mgt. Costo Total del supply chain Management Best-in-Class ‘03 14 13.1 Average ‘03 12.2 12 11.3 11.5 10.9 10.3 % of 10 Revenue 8 7.1 6.7 7.0 6.1 6.5 5.8 6 4 2 0 Computers Industrial Telecom Chemicals Packaged Overall Goods Source: PRTM’s 1997 Integrated supply chain Benchmarking Study 645
  • 646.
    Mejora en Beneficiospor implementar Supply Chain Management % de mejora Típica por como resultado de la integración del Supply Chain Desempeño en entregas 16% – 28% Red. de Inventarios 25% – 60% Tiempo del Ciclo 30% – 50% Exactitud de pronósticos 25% – 80% Productividad Total 10% – 16% Costos de SCM 25% – 50% Tasas de llenado 20% – 30% Mejora cap. instalada 10% – 20% 646
  • 647.
    Diferencias principales entre ERP y SCM ERP: La planeación de materiales, fabricación y restricciones de demanda se consideran por separado SCM: Dan información en línea con Webs para proveedores, clientes, catálogos y transacciones. Consideran simultaneamente la demanda, capacidad y restricciones de material. 647
  • 648.
    Compañías que ofrecensoluciones SCM  Manugistics..  I2 líderes en SCM.  Baan líder en ERP y SCM.  SAP líder en software ERP 648
  • 649.
    Costo de implementación I2 asciende a millones de dólares. SAP lanzó su producto de SCM a un menor costo. Facilidad de implementación Depende de la arquitectura del producto, experiencia de implementadores y la disponibilidad de herramientas. El tiempo depende de la complejidad del Supply Chain, es más un problema estratégico y gerencial que técnico 649
  • 650.
    Qué es e-procurement? •Es un sistema amistoso para el usuario basado en compras electrónicas a través de Internet • Procesa la orden de compra electrónica y facilita las actividades administrativas entre proveedores y compradores •Mejora la eficiencia de la operación y tiene ahorros potenciales en costo. 650
  • 651.
    Qué es e-procurement? ElE-Procurement moderniza los negocios y prácticas comerciales en el sector privado, a través del internet. Proporciona ahorros para proveedores y compradores. 651
  • 652.
    Por qué e-procurement? •El propósito es moverse de un ambiente de procuración basado en papel a un ambiente basado en Internet, llamado procuramiento electrónico o e-procurement. • Hacer las transacciones electronicamente puede generar ahorros adminstrativos significativos tanto para los compradores como para proveedores, permitiendo esto la reduccion en precios también. 652
  • 653.
  • 654.
    Flujo del procesode e-procurement 654
  • 655.
    Análisis Competitivo desistemas de e-Procurement Custom Development 3 3 Broadvision 2 AEON Open- 2 high Ariba Market 3 2 3 = many marketplace features IBM/Net- 2 Intershop Enfinity Scalability Commerce 2 = medium marketplace 3 features Commerce 1 One Intershop 1 = little marketplace features 4.0 low low high Flexibility and degree of standardization 655
  • 656.
    Compras y ORM P. Reyes / Octubre 2004 656
  • 657.
    Compras en línea •Decidir cual(es) producto(s) se van a comercializar y su cantidad. Contar con un catálogo basado en páginas web con la descripción de los productos y con liga a formulario para poder procesar el pedido 657
  • 658.
    Soluciones de Compras Elcliente debe ver una solución de compras fácil de usar y donde pueda registrar sus preferencias e información y le sea sencillo encontrar un producto determinado ya sea por medio de la navegación o mediante un motor de búsqueda. 658
  • 659.
    Soluciones de Compras Paraseleccionar una solución de compra se deben considerar ciertas áreas: • Conocer a detalle el grado de dificultad de la instalación del negocio para determinar si el personal actual es capaz de manejarlo o serán necesarios socios externos o nuevo personal • El grado de dificultad del procesamiento del pedido y de la administración del sistema 659
  • 660.
    Soluciones de Compras - Requerimientos • Bases de datos. Para almacenar la información de los productos • Interfaz con aplicaciones. Forma de relacionar con los procesos de pagos y pedidos, entre otros • Pago. Diferentes modelos de pago de acuerdo a los modelos de negocios y preferencias de los usuarios • Informes. Para determinar que es lo realmente desean los clientes 660
  • 661.
    Soluciones de Compras •Motores de búsqueda. Posibilidad de encontrar el producto deseado a solo un click • Canasta / carrito de compras. Herramienta para reunir los productos que se desean pedir • Términos y condiciones. Ofrecen legalidad a los contratos • Plantillas de diseño web. Para simplificar el proceso del diseño 661
  • 662.
    Soluciones de Compras - Proceso de compra • El cliente ingresa a la tienda y debe serle fácil de identificar de que tipo de tienda se trata • Para facilitar su compra es necesario la canasta o carrito de compras ya que de no existir tal, el cliente debería pagar cada artículo por separado • Los procesos de pedido y pago se deben implementar en forma similar a la convencional para que sean fáciles de usar y comprensibles para todos. 662
  • 663.
    Soluciones de Compras - Proceso de compra • Los términos y condiciones deben ser exhibidos en pantalla antes de aceptar el pedido lo que asegurará tranquilidad con clientes extranjeros. • Una solución de compras también debe ofrecer interfaces con aplicaciones heredadas y de empresas para reducir costos; las más importantes son las interfaces con las bases de datos actuales. 663
  • 664.
    Soluciones de Compras Setienen 3 opciones en el mercado: • Adquisición de una solución lista para usarse • Alquilar espacio en una solución de e- hosting • Armar el sistema desde cero con componentes y partes que se ajusten a nuestras especificaciones 664
  • 665.
    Soluciones de Compras - Lista para usarse • Se requiere el conocimiento para instalarla y mantenerla, HTML. • Estas soluciones poseen todas las funciones de e- commerce requeridas, además de unas reglas de negocios adicionales incorporadas.   • Se debe armar la infraestructura apropiada de IT, obteniendo así el control en lo referente a disponibilidad y contenido.   665
  • 666.
    Soluciones de Compras -Lista para usarse • Se debe proveer de información actualizada y un sistema de seguimiento del pedido, además de poder crecer.   • Si no existe soporte por parte del proveedor de la aplicación, la tarea de agregar características nuevas puede ser difícil, a pesar de que los costos iniciales no son elevados y la personalización es sencilla, con el paso del tiempo se pueden enfrentar costos ocultos en cuanto a la actualización. 666
  • 667.
    Soluciones de Compras -Alquilar espacio de hospedaje • Tiene bajo costo, se alquila la tienda en línea a un ISP. Dando el diseño y los productos, el proceso de administración se hace con una interfaz de Web.   • Esta opción complica la integración con un sistema de entregas, la cantidad de pedidos es baja, por lo que se puede realizar de manera manual   667
  • 668.
    Soluciones de Compras - Alquilar hospedaje • Es buena para empresas donde Internet no es una estrategia clave, así incursionan en este nuevo modelo de negocios, aprenden y aprovechan sus oportunidades en un futuro.   • En general los servicios de e-hosting son bastante accesibles para iniciar, pero los costos de configuración pueden ser altos 668
  • 669.
    Soluciones de Compras - Desarrollo propio • Las tiendas se construyen con herramientas como ColdFusion o Pandesic, que ofrecen las piezas básicas para instalar negocios en línea. 669
  • 670.
    Soluciones de Compras -Desarrollo propio • Se pueden tomar herramientas de varios proveedores en Internet y construir una solución de compras en línea compleja sin mucha programación. • La ventaja es que es posible cambiarlo sobre la marcha sin interrumpir el servicio 670
  • 671.
    Comparación de Solucionesde Compras Solución Tipo Plataforma Costo Capuccino de Beans Hosting Java Bajo Industry One-to-one de Broadvision Producto AIX, HP-UX, Solaris Alto Emporium de HP Hosting HTML Bajo Net. Commerce de IBM Producto Windows, AIX, HP-UX, Alto Solaris ECS de iCat Producto Windows, AIX, HP-UX, Medio Solaris InterShop ePages Hosting HTML Bajo Intershop Enterprise Producto Perl Alto Merchant Builder de Internet Producto Desconocida Bajo Factory Commerce Server Microsoft Producto Windows Medio NetSell de ElMedia Hosting HTML Bajo Live Commerce Open Producto Desconocida Medio Market Yahoo Store Hosting HTML 671 Bajo
  • 672.
    Operational Resources Management - O R M La administración de los recursos operacionales de las empresas, es la gestión del proceso de adquisición de recursos por medio de un conjunto de prácticas sistematizadas que se implementan para evitar el gasto indiscriminado y permitir además la centralización de la operación de adquisición y obtener mejores precios.   672
  • 673.
    Operational Resources Management - O R M • Los recursos operacionales son los artículos y servicios, que sin formar parte de la producción hacer falta para administrar diariamente el negocio. • Las áreas de recursos operacionales incluyen bienes de capital (computadoras), suministros para mantenimiento, reparación y operación (suministros de oficina), y viajes (servicios de viajes). 673
  • 674.
    Operational Resources Management - O R M • Si cada depto. es responsable de sus compras, se genera un gasto mayor que con compras central. • Se optimiza la admón. de la relación con los proveedores y seguimiento del pedido. • Se requiere un proceso digitalizado, para controlar los gastos y proveedores integrantes del proceso. 674
  • 675.
    Operational Resources Management -O R M • La implementación de ORM no requiere hardware adicional, funciona con servidores Web y navegadores estándar. • Con el uso de la comunicación electrónica, el costo por transacción puede reducirse significativamente y el proceso automatizarse en gran medida. 675
  • 676.
    Operational Resources Management -O R M • Ayuda a identificar descuentos de proveedores a través de un proceso de compra central • Se generarán relaciones más estrechas, se reduce el costo por transacción y la cantidad de proveedores. 676
  • 677.
    Operational Resources Management - O R M • ORM permite comparar a los proveedores de un producto determinado y hacer un seguimiento de los pedidos en forma individual. • Las infraestructuras de Intranet y Extranet permiten una implementación eficaz de dichas soluciones 677
  • 678.
    Operational Resources Management - O R M La ORM sólo puede implementarse con éxito si la empresa tiene un depto. central de compras con Intranet y enlaces directos a Internet para que el sistema sea útil para todos los empleados. 678
  • 679.
    Funciones mínimas del ORM •Administración.Herramienta sencilla en su uso. • Soporte al catálogo. De los diferentes proveedores • Integración con la empresa. Con los procesos actuales de la empresa • Adaptación local. Soporte en varios idiomas, con precios y productos locales 679
  • 680.
    Funciones mínimas delORM • Informes. Herramientas para la generación de informes para controlar la eficacia de las operaciones • Flujo de trabajo. Facilidad para realizar un flujo de trabajo automatizado integrado con las demás aplicaciones de la empresa 680
  • 681.
    Comparación de solucionesORM Ariba Commerce Infobank Netscape One Adminis- Java HTML HTML HTML tración Catalogo Importado Importado Duplicación Conexión Importado Integración Alta Buena Buena Alta Adaptación No No Completa Mediana local Plataforma Java Windows Windows Solaris, windows Informe Completo Completo Mediano Completo Orígenes Comprado Red de valor Comprador Comprador r, agregado , vendedor , vendedor Flujo de vendedor Interno Conexión Básico, Conexión trabajo conexión681
  • 682.
    Parte VI. Aspectoslegales del comercio electrónico P. Reyes / Octubre 2004 682
  • 683.
    Contenido  Aspectos legales en Internet  Propiedad intelectual  Aspectos legales en México  Legislación Mexicana 683
  • 684.
    Aspectos legales enInternet 684
  • 685.
    Disputas legales enInternet  El cliente paga pero el proveedor no cumple  El cliente paga pero recibe el producto equivocado, con defectos, o menor cantidad  El cliente paga pero el dinero no llega al proveedor  El proveedor hace el envío pero el cliente se rehúsa a pagar o no pidió nada 685
  • 686.
    Jurisdicción en Internet  Es importante saber la jurisdicción que les compete  Se debe incluir ligas a mensajes que detallen plazos y condiciones del país de origen  En algunos países se obliga a los sitios a acatar sus leyes (Amazon – Alemania Mein Kampf) 686
  • 687.
    Problemas con elnombre de dominio  Verificar la existencia de marcas registradas (Altavista)  Verificar la existencia de marcas famosas  Obtener al mismo tiempo el registro de la marca  Registrar el nombre de dominio y la marca en los países donde se operará 687
  • 688.
    Links y Marcos  No hay restricción para enlazar una página con otras, a veces hay disputas con links profundos (Microsoft con Ticketmaster) que saltan la página principal  Los marcos sirven para introducir publicidad de otros sitios o proveedores, saltarlos crea disputas 688
  • 689.
    Avisos on linepara evitar disputas  Redactados adecuadamente, de acuerdo a las leyes de cada país y en su lenguaje nativo  Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo suficientemente visible  El aviso no debe estar escondido 689
  • 690.
    Responsabilidad por elcontenido  Para el ISP hay reglas de contenido (pornografía, neonazi), bloquear contenido prohibido en los países  Poner materiales protegidos con derechos de autor puede ocasionar demandas, (Viaje a las estrellas).  Se localiza a los infractores con motores de búsqueda (JPEG, MP3) 690
  • 691.
    Privacidad  Incluye aspectos éticos y legales (derecho a estar sólo)  Ley común de EUA (www.ftc.gob):  Intrusión, publicidad, etc. sin razón  Control de acceso, regula la información que proporcionan las 691
  • 692.
    Privacidad en elcontexto digital  AMA – la información de los clientes es confidencial, uso para el propósito específico  DoubleClick colectó los perfiles de 10,000 usuarios, protestas  La información es colectada por Cookies, conteniendo información de visitas anteriores 692
  • 693.
    Privacidad en línea.......  Opt-in: aceptación del usuario a participar en la colección de datos (US Navy y AOL)  Opt-out: los usuarios desean aprovechar los beneficios de la publicidad enfocada  Sitio Real Media: no permite compartir la información de sus visitantes con otros sitios  JAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivo 693
  • 694.
    Privacidad en línea...  Los agentes inteligentes autónomos tienen criterios desconocidos de selección  Los Cookies, Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar  La información de los usuarios tiene un valor comercial pero no están concientes de su uso final 694
  • 695.
    Privacidad en línea...  En 1998 la FTC indica que 90% de los sitios para niños colectaban información de usuarios  En 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos personales 695
  • 696.
    Propiedad de losdatos  Software especial: para colectar información sobre Banners invisible a los sitios Web y a los clientes  Spidering – robots que entran a los sitios Web obteniendo información de manera invisible 696
  • 697.
    Expresión en línea  Spam: distribución en línea de correos no solicitados con información publicitaria.  Grupos de discusión en línea, permite comentarios sobre un sitio  PICS, permite el filtraje de sitios no apropiados a los menores 697
  • 698.
    Aspectos emergentes deInternet  ICANN – asignación y posesión de dominios  Jurisdicción: habilidad de la corte para tener control con base en la presencia física. Magistrados virtuales  La ONU emitió la ley modelo para el E- Business UNCITRAL. Firmas digitales, doc. electrónica, ventas digitales, contratos, creditos, etc. 698
  • 699.
    Fraude  Spoofing:  Extracción de información al orientar al usuario que crea que el solicitante es alguien respetable  Promoción falsa de oportunidades de inversión en nuevas aplicaciones y tecnol.  La base del fraude es normalmente información falsa o incompleta. 699
  • 700.
    Requerimientos mínimos FTC  Aviso: los usuarios deben estar concientes del uso de su información antes de que sea proporcionada  Consentimiento: los usuarios deben poder seleccionar entre participar o no en la colección  Acceso: los usuarios deben poder accesar sus datos y corregirlos en caso de error 700
  • 701.
    Requerimientos mínimos FTC  Seguridad: debe haber políticas para asegurar la integridad de los datos y prevenir su uso mal intencionado  Cumplimiento de políticas: los usuarios deben tener medios efectivos para que los colectores de datos se apeguen a sus políticas 701
  • 702.
  • 703.
    Propiedad digital – Derechosde autor  Los Derechos de autor para proteger al autor, se aplican a las ideas, libros, películas, etc.  El NET Act protege contenido de páginas Web  La ley Digital Millennium libera al ISP de la responsabilidad de contenido por los usuarios 703
  • 704.
    Propiedad digital – Marcaregistrada  La ley se refiere a la propiedad intelectual que identifica a productos y servicios específicos.  La actividad de Cyber invasión para el registro de dominios de marcas conocidas se prohibió  Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy -> otro sitio) 704
  • 705.
    Propiedad digital -patentes  Las leyes están enfocadas a la industria, hay controversia en relación con el Software (Amazon vs B&N por 1 click de acceso)  Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del esquema de patentes 705
  • 706.
    Propiedad digital –Licencias  Son contratos realizados entre consumidores y proveedores de software, quienes restringen la duplicación y la distribución  Aceptación de los términos de las licencias:  Ruptura de bolsa o de sello externo al software  Aceptando las condiciones por un Click en el botón Aceptar 706
  • 707.
    Secretos del negocio  Es delito divulgar los secretos de la empresa, comerciales, científicos y técnicos  Los secretos pueden incluir: fórmulas, planes, datos de mercado, algoritmos, programas y modelos.  Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto tiempo 707
  • 708.
  • 709.
    Legislación mexicana No existeuna ley específica de Comercio electrónico, se rige por disposiciones en:  Código civil  Código de procedimientos civiles  Código de Comercio  Ley Federal de protección al consumidor 709
  • 710.
    Código civil  Se reconoce validez a los contratos y a las propuestas de actos o negocios electrónicos  Un acto jurídico se puede transmitir electrónicamente para que cuente con fe pública  Así se reconocen los actos y contratos civiles realizados por medios electrónicos 710
  • 711.
    Código federal de procedimientosciviles  La información generada o comunicada a través de medios electrónicos se reconoce como prueba en todas las controversias judiciales  También son probatorias las transacciones realizadas en forma electrónica como si fueran con papel y tinta 711
  • 712.
    Código de Comercio  Se establece que en los actos mercantiles se puedan emplear medios electrónicos  “mensaje de datos” es la información comunicada a través de medios electrónicos, ópticos u otra tecnología  La información mercantil se puede almacenar durante 10 años en archivos electrónicos 712
  • 713.
    Código de Comercio –Nuevo libro segundo para el CE  Se reconoce la validez de los contratos mercantiles a través de “mensaje de datos”  Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y su recepción por el destinatario  Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las personas obligadas 713
  • 714.
    Ley Federal deProtección al Consumidor  Se establecen reglas para evitar prácticas comerciales engañosas  El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, así como forma de pago de los bienes y servicios ofrecidos por el proveedor 714
  • 715.
    Ley Federal deProtección al Consumidor  El proveedor cuidará las prácticas de mercadotecnia dirigidas a “sectores vulnerables de la sociedad”  Cambia el Reglamento de la Ley General de Salud en materia de publicidad por Internet  El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, salvo autorización expresa 715
  • 716.
    Otras leyes mexicanas  Ley federal de telecomunicaciones: “la información que se transmite será confidencial, excepto cuando por su naturaleza sea publica o autorizada”  SECODAM, licitaciones por Internet  SAT, declaraciones de impuestos por Internet, envían su certificado electrónico 716
  • 717.
    Ley Federal deDerechos de Autor  Cuando la ley se refiere a la publicación y reproducción de obras autorales, se hace referencia a su almacenamiento permanente o provisional en medios electrónicos, por lo que quedan protegidos 717
  • 718.
    Ley Mexicana sobrela Propiedad Industrial  Son necesarias reformas a la ley para proteger a los titulares de patentes, marcas, nombres comerciales y avisos publicitarios en el mundo de Internet.  En específico proteger los nombres de dominio que se registran ante la NIC México. www.nic.mx 718
  • 719.
    Código penal  En 1999 se introdujeron diversas reformas para sancionar el acceso ilícito a sistemas y equipos de informática, y en general la interferencia a las señales de audio, video o datos 719
  • 720.
    Facturas electrónicas  Todavía está en espera de discución en el congreso, sin embargo ha habido avances  Se permite que se puedan generar y enviar facturas electrónicas que amparen transacciones realizadas a través de Internet, a condición de que el destinatario la imprima en papel y tinta y la conserve en sus archivos como parte de la contabilidad de la empresa para efectos fiscales 720
  • 721.
    Firma electrónica yentidades certificadoras  México todavía espera que haya acuerdo internacional sobre el particular, está operando con mucha cautela en este sentido para evitar conceder privilegios a monopolios del gobierno o particulares 721
  • 722.
    Legislación mexicana – Garantíasbásicas  La autenticación de la persona (indudablemente cada quien es quien dice ser).  La integridad - no alterabilidad del acuerdo de voluntades.  Los contratos con soporte informático tienen la misma validez jurídica que aquellos soportados en papel.  El consumidor siempre recibirá información clara, veraz y suficiente para realizar su compra. 722
  • 723.
    Legislación mexicana - Garantíasal consumidor  La información proporcionada al proveedor no podrá ser compartida con alguien ajeno a la transacción al menos que tu así lo autorice  Todo proveedor debe proporcionar, antes de celebrar la transacción, su domicilio físico, y demás medios que permitan acudir con él en caso de una reclamación o aclaración. 723
  • 724.
    Legislación mexicana - Garantíasal consumidor  Disminuir las prácticas engañosas la información en cuanto a las características del producto  Antes de la transacción comercial se deben dar a conocer los términos, condiciones, costos, cargos adicionales y formas de pago de los bienes y servicios ofrecidos por el proveedor.  La decisión en cuanto a la cantidad, calidad y avisos comerciales de los productos a recibir es del cliente, por lo que todo proveedor requiere su consentimiento para hacerle llegar algo. 724
  • 725.
  • 726.
    Modificaciones a laley  Mayo 17, 1999  Inclusión de delitos informáticos, accesos ilícitos a sistemas particulares, de gobierno y financieros  Enero 4, 2000  Se da soporte legal al sistema Compranet en la Ley de Obras y servicios públicos y la Ley de arrendamiento 726
  • 727.
    Modificaciones a laley  Mayo 29, 2000  Validez a los contratos electrónicos en las leyes del Código de comercio, Código civil, LFPC  Mayo 30, 2000  Reforma a la Ley federal de procedimientos administrativos dando la misma validez a los documentos electrónicos que a los firmados 727
  • 728.
    Modificaciones a laley  Octubre 6, 2000  Convenio de colaboración para establecer mecanismos de control de certificados digitales para acceder al Registro Público de Comercio  Junio 4, 2001  Se reforma la Ley de Instituciones de Crédito permitiendo a los bancos realizar operaciones con particulares por medios electrónicos. 728
  • 729.
    Código de comercio  Artículo 89  En los actos de comercio podrán emplearse los medios electrónicos, ópticos u otra tecnología, para mensajes de datos  Artículo 90  Se presumirá que el mensaje de datos proviene del emisor si ha sido enviado: I- Usando claves y contraseñas de él, o II- por un sistema de información programado automático. 729
  • 730.
    Código de comercio  Artículo 91  El momento de recepción de la información se determinará como sigue:  I.- Si el destinatario ha designado un sistema de información para la recepción, ésta tendrá lugar en el momento en que ingrese en dicho sistema, o 730
  • 731.
    Código de comercio  Artículo 91  II.- De enviarse a un sistema del destinatario que no sea el designado, en el momento en que el destinatario obtenga dicha información.  Sistema de información es cualquier medio tecnológico utilizado para operar mensajes de datos. 731
  • 732.
    Código de comercio  Artículo 92  Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para surtir efectos, se considera que el mensaje de datos ha sido enviado, cuando se haya recibido el acuse respectivo. 732
  • 733.
    Código de comercio  Artículo 93  Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos, esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea atribuible a las personas obligadas y accesible para su anterior consulta. 733
  • 734.
    Código de comercio  Artículo 93  En los casos de requerir federatario público, este y las partes obligadas podrán, a través de mensajes de datos, expresar los términos exactos en que las partes han decidido obligarse, en cuyo caso conservará una versión íntegra de los mismos 734
  • 735.
    Código de comercio  Artículo 94  Salvo pacto en contrario, el mensaje de datos se tendrá por expedido en el lugar donde el emisor tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo. 735
  • 736.
    Ley de protecciónal consumidor  Los proveedores de servicios o negocios electrónicos en México están obligados a proteger a los consumidores:  Manejando en forma confidencial la información que le proporciona el consumidor .  Brindando seguridad en la transacción, dando domicilio y teléfono para cualquier aclaración sobre la compra. 736
  • 737.
    Iniciativas de Ley  Facturas electrónicas  Ley Federal de Firma y Comercio Electrónico, Mensajes de Datos y Servicios de la Sociedad de la Información presentada por el diputado Javier Barbosa 737
  • 738.
    Resumen  El monitoreo de usuarios es polémico entre la publicidad dirigida y el respeto a su privacidad  La propiedad intelectual se protege con Derechos de autor, patentes, marcas registradas y licencias  Debe prohibirse el “Spidering” y 738
  • 739.
    Resumen  El único método de autenticación del sitio con el que se hace negocio consiste en la verificación por un tercero tal como VeriSign.  Para evitar problemas se recomienda que un comprador se asegure con:  La firma electrónica del pedido  La impresión de copia de aceptación del cliente  Copia de la comunicación electrónica en una base de datos 739

Notas del editor

  • #19 Comercio electrónico son los intercambios mediados por la tecnología entre diversas partes (inviduos, organizaciones o ambos), así como las actividades electrónicas dentro y entre organziaciones que facilitan esos intercambios Los mercados cambian de físicos a virtuales