3. Aspectos a no olvidar
Ruben Huerta – Cinemex
Actuar sin prejuicios sin dejarse influenciar por
modas ¿Procesos?
Identificar los alcances y el presupuesto
Tener muy claro que es el E – Business
3
4. Aspectos a no olvidar
José Luis F – M. En Com. Electronico
Liderazgo de la alta dirección
Reingeniería de procesos
Considerar alianzas con actores de la industria
Asignación de recursos suficientes
Alineación de IT con tecnologías WEB ERP
Aspectos culturales y marco jurídico
4
5. Lecciones de los fracasos de
empresas .com y brick&mortar
Jorge Blanco – Cargill de México
Los buenos modelos de negocio se requieren aun
para la “nueva economía”
Una buena idea o la tecnología no es suficiente
para tener éxito en Internet
La trastienda “back office” se debe alinear con el
aparador “front office”
Se debe integrar al modelo de negocio a la
cadena de suministro
5
6. Lecciones de los fracasos de
empresas .com y brick&mortar
Ruben Huerta - Cinemex
Los tecnológos deben preocuparse por conocer la
naturaleza humana. Seguimos desconfiando de
las cosas nuevas, nos gusta estrenar rápido lo
que compramos y que alguien nos atienda y de
servicio.
Se debe tener cuidado con las tecnologías de IT,
no confundir con tendencias
6
7. Lecciones de los fracasos de
empresas .com y brick&mortar
Luis Rodriguez – Accival
Un negocio no puede ser 100% virtual, se debe
mezclar con el mundo real. Logística, cobros, etc.
Hugo Nájera – Bancomer.com
No solo de Internet vive el hombre
7
8. ¿Qué falta para incrementrar la
demanda en Internet?
Ruben Huerta – Cinemex
Mucho tiempo, 5 a 15 años – cambio cultural
Aun en EUA no logrado tener una “masa crítica”
para ser viable, ¿en México?...
Servicios aptos para E – B: Financieros, productos
novedosos. ¿Cómo se sentiría comprando una
Pizza?.
8
9. ¿Qué falta para incrementrar la
demanda en Internet?
José Luis Figueroa – MCE ITESM
Marco jurídico congruente
Escasa cultura electrónica (compra y oferta en la
Web)
Percepción de poca seguridad y privacidad
Pocos instrumentos de pago.
Alto costo de acceso en algunas zonas.
9
10. ¿Cómo afecta la situación
económica al E-Business?
Rami – Schwarts – Mexico.com
El crecimiento de usuarios se ha frenado
drásticamente (comp., línea, software)
Los inversionistas han dejado de invertir en este
sector
Se entró ya en una etapa depresiva en Internet
10
18. ¿Qué es el Comercio
electrónico?
Intercambio de información electrónica
digitalizada
Mediada por la tecnología
Entre diversas partes (personas y
organizaciones)
Incluye actividades entre y dentro de las
organizaciones que apoyan el intercambio
18
22. Comercio electrónico
Enfoque a Transacciones usando
tecnología
Ventas e intercambio de información
del producto y su venta
Alcance, integración vertical orientado
al cliente
22
23. Negocios electrónicos:
Enfoque a habilitación de procesos y
funciones mediante tecnología, nuevas
formas de hace negocio
Integración vertical: Front office y Back
Office
Integración lateral con clientes y
proveedores: ERP, SCM, CRM
23
24. Categorías por tipo de
transacciones
Business-to-Business (B2B):
Business-to-Consumer (B2C):
Movil-to-Consumer (M2C)
24
25. Categorías por tipo de
transacciones
Consumer-to-Consumer (C2C):
Consumer-to-Business (C2B):
25
27. Categorías por tipo de
transacciones
Government-to-
Business/Consumer (G2B-C):
Intraempresarial (Intranets):
27
28. Categorías del E-Business
Subastas en línea
Banca electrónica
Comercio electrónico en línea
Mercados electrónicos
Ingeniería en línea 28
29. Categorías del E-Business
Franquicias en línea
Juegos de azar electrónicos
Aprendizaje en línea
Seguros en línea
29
30. Diferencias entre los Negocios
electrónicos y los tradicionales
Las decisiones
estratégicas incluyen a
la tecnología
Capacidad de respuesta
competitiva en tiempo
real
30
31. Diferencias entre los Negocios
electrónicos y los tradicionales
La tienda siempre
está abierta
Interfase con el
cliente basada en
tecnología
El cliente controla
la interacción 31
32. Diferencias entre los Negocios
electrónicos y los tradicionales
Conocimiento del cliente
Economía de redes
Los negocios
electrónicos tienen
características únicas y
está creciendo
32
33. Limitaciones técnicas de los
Negocios Electrónicos
Falta de seguridad
Insuficiente ancho de
banda
Herramientas de
software todavía en
evolución
33
34. Limitaciones técnicas de los
Negocios Electrónicos
Dificultades para integrar
el software de comercio
electrónico
Los proveedores requieren
servidores Web y redes
Seguridad y privacidad en
ambientes B2B
34
35. Limitaciones no técnicas de los
Negocios Electrónicos
Altos costos de
desarrollo
Falta de confianza, no se
conoce la empresa
Vacíos legales
35
36. Limitaciones no técnicas de los
Negocios Electrónicos
Falta de servicios de soporte
Y masa crítica de consumidores
Ruptura de las relaciones
humanas
Falta de acceso al Internet 36
37. Algunos temores en los
negocios en línea
Menos intermediarios
Competencia mundial
Derechos de autor evadidos
Aceptación del canal por los clientes
37
38. Algunos temores en
los negocios en línea
Clientes a la distancia Click
Precios más bajos
Comparación en línea de proveedores
Dudas sobre factibilidad de estar en red
38
44. Beneficios a las organizaciones
Expande los negocios
Reduce información en papel
Crea negocios altamente
especializados
44
45. Beneficios a las organizaciones
Operación en modo “Pull”
(Dell)
Mejora de la comunicación
Mejora el servicio al
cliente
45
46. Beneficios a las organizaciones
Muestras gratis por la red
(Audio MP3, videlo
MPEG)
Mejora de la lealtad del
cliente
Mejora en ventas directas:
46
47. Formato de compresión
Compresión de video MPEG-2
(HDTV), MPEG-4 (Wi - 100 : 1)
Compresión de audio MP3
(12:1)
Formato de animación Flash
(movimiento vectorial)
47
48. Beneficios a los consumidores
Comprar 24 x 7 x 365 desde
cualquier parte
Alternativas de proveedores y
productos
Entrega rápida de productos
digitalizados
48
49. Beneficios para el consumidor
Interacción entre consumidores
Preguntas y respuestas más comunes
Información de pedidos y requisitos
Seguimiento en línea
49
50. Beneficios a la sociedad
Fomenta el trabajo en casa
Acceso a mejores productos a bajos
precios
Facilita los servicios públicos
50
51. Razones para comprar en
Internet
Razones %
Ahorra tiempo 60
Evita multitudes 48
Precios más bajos 48
Acceso art. limitados 32
Mejor selección 28
Mayor inf. Sobre el producto 22
Más fácil de comprar 14
51
52. Razones para no comprar en
Internet
Razones %
Costo de los envíos 51
No poder tocar los productos 42
Dificultad de devolución 32
Dudas por tarjeta de crédito 24
No se puede preguntar 24
Descarga lenta del sitio 16
Dudas sobre tiempo de entrega 10
52
53. Impactos de los negocios
electrónicos
Nuevos productos, servicios y
negocios
Pagos electrónicos
Administración de RH
53
57. Conclusiones
La tecnología impulsarán los negocios
electrónicos
Es necesario ingresar a los negocios en línea
Conciente de los retos, riesgos e inversiones
que implica la estrategia de los negocios
electrónicos
57
59. Modelo B2C – Empresa a
consumidor
Portales ofreciendo productos, servicios o
contenido para usuarios particulares
Permiten la consulta sobre productos y
servicios, obtención de información gratuita
Amplia variedad de aplicaciones
59
61. Modelo B2C – Tienda On line
Sitio Web minorista que permite a un cliente,
buscar, seleccionar y comprar un artículo
Elementos
Lista de productos
Carrito de compras
Proceso de pago
Gestión de envío
Otros
61
62. Modelo B2C – Tiendas modelo
Tienda directorio
Los productos se seleccionan de listas
Los textos o íconos son sencillos
No permite realizar comparaciones
No tiene motor de búsqueda
Ejemplos: www.lapela.net, www.globax.org,
www.maset.com, supermercado.elcorteingles.es
62
63. Modelo B2C – Tiendas modelo
Tienda catálogo
Motor de búsqueda en base a ciertos criterios
Permite el registro de usuarios
Tiene una descripción amplia de los productos
Ejemplos: www.queprecio.com, www.crambo.es,
www.supertiendaviaplus.es,
www.recambiosnet.com
63
64. Modelo B2C – Tiendas modelo
Tienda revista
Tienda catálogo
Incluye rankings, consejos, noticias, etc.
Atraen y asesoran al cliente y alargan su estancia
Permite interacción entre clientes
Ofrece recursos de ayuda On line elaborados
Ejemplos: www.crisol.es, www.mundoreloj.com,
www.esmas.com/compras, www.nike.com
64
65. Modelo B2C – Tiendas modelo
Tienda inteligente
Tienda revista
Asesora y atiende al cliente según sus gustos e
intereses
Puede ser con inteligencia artificial o humano
Ejemplos: www.cdnow.com, www.bol.com,
www.edreams.com, www.diversia.com
65
66. Modelo B2C – Tiendas modelo
Tienda escaparate
Muestras de productos para motivar las compras
No se puede finalizar el proceso de compra
Permite comparar precios de productos en varias
tiendas
Ejemplos: compras.terra.es, www.viacarla.com,
www.starmedia.com/shopping/ofertas
66
67. Modelo B2C – Tiendas modelo
Tienda compuesta
Incluye varios tipos de tienda
Acceso a tiendas desde un mismo sitio Web
Ejemplos: www.amazon.com,
www.elcorteingles.es, www.escaparate.com,
www.bancsabadell.com
67
68. Elementos de las tiendas
virtuales
Búsqueda de productos
Proceso de selección de productos -
Carrito
Proceso de pagos
68
69. La experiencia del usuario –
Oferta en la red
1. Muchos sitios web con extensa oferta de
productos y servicios.
2. Reto atraer la atención y la fidelidad de los
usuarios.
3. Objetivo optimización de la experiencia
del usuario
69
70. La experiencia del usuario –
Demanda en la red
1. El usuario busca en puntos
específicos de la red.
2. Se enfoca a ciertos aspectos para
alcanzar sus objetivos.
3. Se produce una selección de los sitios
Web más atractivos y aceptables.
70
71. La experiencia del usuario –
Funcional
Caso I: La interfase se adecua a las
necesidades del usuario.
El sitio web ofrece contenidos, estructuras y
códigos adecuados
Es fácil de usar, ergonómico y aporta valor,
ahorrando esfuerzos
71
72. La experiencia del usuario –
No Funcional
Caso II. El usuario debe adecuarse a la
interfase.
De él depende que funcionen ciertos
aspectos.
Un sitio no funcional es visto como complejo,
difícil de usar y poco útil
72
73. Estrategias de los usuarios
Ausencia
Buscar de Abandonar
elemento códigos la tienda
s conocido
conocidos s
Probar Evitar
Pedir elementos
suerte Volver a
ayuda irrelevantes
la
online o
página
teléfono
de inicio
Disfuncionalidad
Estrategias 73
74. Modelos On line y Off line
Modelo offline del Ideal de tienda virtual
consumidor
Comprar viendo escaparate Mostrar de forma clara el
objetivo de la tienda
Ve la distribución espacial Reconocimiento inmediato de
los elementos y opciones
Interacciona con los productos Orientación intuitiva dentro de
físicos y humanos la tienda
Conoce el proceso Sencillez en los procesos de
de pagar en la caja búsqueda y selección
Conoce los sistemas de pago: Sencillez en los procesos de
efectivo, cheque o con tarjeta pago
74
75. Características de la tienda ideal
Dar información completa y clara sobre los
productos.
Disponer de un “asesor inteligente”.
Dar garantía de confianza.
Proporcionar valor agregado a la compra.
75
76. Elementos de la tienda virtual
Tarjetahabiente, negocio
Bancos (BNX, BV Bancomer)
VERIFONE, PROSA
VISA y MASTERCARD
Entidad Certificadora (Verisign) 76
77. Tarjetahabiente
Tener acceso a Internet
vWALLET
Certificado SET en vWallet
Tarjeta VISA, Mastercard, Amex, etc.
77
78. Comercio
Home Page con los productos a
comercializar
vPOS y Web Server
Procedimientos de entrega de mercancía.
Certificado SET.
78
79. Bancos
Afiliación de comercios
Apertura de cuenta de cheques
especiales
Integración de comercios al comercio
electrónico
79
80. Prosa
Interacción entre ambientes Internet y
Base 24 por medio del Gateway
Validar transacciones SET y SSL-SET
Realizar el proceso de compensación y
liquidación de transacciones
80
81. VISA y Master Card
Representar ante entidad certificadora
Autorización de transacciones
Emisión de certificados SET
81
85. Viajes
Proporciona información de promociones,
vuelos, alquiler de autos, etc.
Alianzas con agencias como viajo.com
Las líneas aéreas y de transporte también
ofrecen paquetes de viajes
85
86. Supermercados
Ofrecen el servicio de despensas a
domicilio
Superama, Gigante, Soriana, etc. Con
cierta cobertura y cargos por entrega a
domicilio
Poco desarrollado
86
87. Libros, CD, etc.
Modelo copiado de Amazon.com
En México se tienen diversos portales
como Submarino.com, Sanborns.com,
todito.com, esmas.com, etc.
Procesos de entrega limitados
87
88. Modelo C2C – Consumidor a
consumidor
P. Reyes / Octubre 2004
88
89. ¿Qué es el modelo C2C –
Consumer to Consumer?
C2C, pone en contacto a individuos, a
través de las facilidades de algunos sitios de
anuncios clasificados con programas de
subastas y remates electrónicos.
89
90. Los e-Marketplaces operan así:
Foro para el negocio electrónico entre
compradores individuales y vendedores
Catálogos visualizados, que permiten la
comparación de productos y precios
Servicios de subasta electrónica
90
91. Ventajas del modelo C2C
• La posibilidad de ofrecer productos y
servicios, de manera relativamente sencilla.
• Posibilidad de contacto directo y rápido a
con compradores o vendedores
91
92. Ventajas del modelo C2C
• Espacio publicitario económico, reduce al
mínimo los errores humanos.
• Es otro canal de distribución con
tecnología.
• En el caso de la PyMEs puede detonar las
ventas a través de la Red.
92
93. Estadísticas en México
Sitios C2C con mayor penetración en México:
• DeRemate.com, con un 10% de
penetración.
• Toditocom.com con 3% de penetración.
• Mercadolibre.com, más rezagado
• eBay.com es el más visitado en EUA
93
94. CONSUMER TO CONSUMER C2C
Estadísticas
América Latina tendrá grandes
oportunidades de negocio en Internet, México
ocupa el 2° lugar después de Brasil, seguido
por Argentina.
94
96. CONSUMER TO CONSUMER C2C
¿C2C la mina de oro?
MundIT, califica al C2C como "la mina
de oro en América Latina”. No
comprobado
96
97. CONSUMER TO CONSUMER C2C
Modelo C2C
Los portales que se crean con unos
cuantos miles de dólares al cabo de unos
meses, tienen un valor de mercado de
millones. Es especulativo
97
98. CONSUMER TO CONSUMER C2C
Conclusiones
Por otra parte, también se podría poner en
duda que las transacciones C2C despierten la
confianza del usuario potencial del comercio
electrónico.
98
100. Business To Business
B2B establece el marco de referencia
para que los negocios establezcan
relaciones electrónicas con sus
asociados (distribuidores, proveedores,
etc.) 7x24x365.
B2B permite construir mercados
digitales, mejorando la eficiencia de las
cadenas de abastecimiento 100
101. Beneficios esperados con B2B
• Reducción de costos de transacciones
• Reducción de inventarios
• Optimización en la utilización de
recursos
• Eliminar desperdicios en la cadena de
valor
101
102. Beneficios en pagos con B2B
• Agiliza el proceso de pagos
• Garantiza disponibilidad de fondos
• Autentifica la identidad del cliente
• Integra pagos y facturas con cargos
bajos 102
103. Información que ofrece B2B
Productos: Especificaciones,
precios, est. ventas
Clientes: Histórico y pronóstico de
ventas
Proveedores: Productos en línea,
tiempos de entrega, términos y
103
104. Información que ofrece B2B
Producción: Capacidades,
compromisos, planeación
Transportación: Líneas, tiempos de
entrega, costos
Inventario: Niveles, costos, localidades
Alianza en la cadena de suministros:
Contactos clave, roles de los socios,
104
105. Información que ofrece B2B
Competidores: Benchmarking, ofertas de
productos competitivos, mercado compartido
Ventas y Mercadotecnia: Puntos de venta,
promociones
Cadena de suministros: Proceso, desempeño,
satisfacción del cliente, tiempos de entrega
105
106. Entidades participantes en B2B
Compañía proveedora: Con
perspectiva de administración de
mercadotecnia
Compañía compradora: Con
perspectiva de planeación de materiales
Intermediario electrónico: Un tercer
proveedor intermediario de servicio
106
107. Entidades participantes B2B
Transportista: Debe cumplir los
requerimientos de la entrega JIT
Protocolos y comunicación: EDI,
XML, compras, agentes de software
Sistema de información Back-End:
Con Intranet y sistema Enterprise
Resource Planning (ERP)
107
108. Modelos B2B
Mercado orientado a proveedores:
Los clientes individuales y las
corporaciones comparten los mismos
proveedores. Dell, Cisco
Mercado orientado a compradores:
Un comprador ofrece su servidor e
invita a proveedores potenciales a
licitar. 108
109. Modelos B2B
Mercado orientado a Intermediarios:
Establece y maneja un mercado donde
compradores y vendedores pueden
encontrarse representados. Procure.Net,
Manufacturing.net e Industry.net
109
111. Otros Modelos B2B
Subastas B2B:
Generar recursos, incrementar visitas
de páginas y adquisición, retención
de miembros.
Intercambio electrónico:
Intercambio de bienes y servicios sin
utilizar dinero.
111
115. Mercado orientado a proveedores
– CISCO Systems
Soporte técnico a clientes, permite bajar
aplicaciones de software, órdenes en línea,
configuración de sistemas, precios,
embarques, rastreo de órdenes, entre
otros.
Ventajas
Reducción de costos operativos
Soporte técnico y del servicio a clientes
115
116. Mercado orientado a compradores
– Caso TPN de GE
El sitio de subastas provee permite a los
proveedores a participar en el proceso de
licitación de GE.
Beneficios para compradores y proveedores
Identificar, fortalecer y construir nuevas
relaciones de negocios a nivel mundial
Distribuir información y especs. de
compradores 116
117. Mercado orientado a Intermediarios –
Caso Boeing Parts
Boeing es intermediario entre líneas aéreas y
proveedores de partes para aviones.
Mejorar del servicio a clientes, checar
disponibilidad y precio, colocar órdenes de
compra, rastrear los envíos, ahorros, ver
dibujos, manuales, catálogos, información
técnica, todo en línea.
117
118. B2B, un estilo de negocios
B2B es el negocio electrónico entre empresas de
cualquier segmento, eficaz y confiable.
Las ventajas que ofrece son:
Reducción de Costos operativos y administrativos
Administración en línea de la información de
Clientes, Contactos, Ventas, Ingresos, Pagos,
Proveedores, etc.
118
119. B2B - Desventajas
Trato impersonal
Elitista para las Generaciones más recientes
Por su velocidad de respuesta, elimina a corto plazo
a empresas lentas y burocráticas
Inversión constante en la actualización de su página
Web, tiempo de vida visual muy corto.
119
120. B2B - Conclusiones
Los Negocios electrónicos son importantes
para las empresas.
Su efectividad ha cambiado la forma de
hacer negocios.
Velocidad de Respuesta (Justo a tiempo)
Las Estructuras Organizacionales se han
aplanado
120
122. ¿Qué es una Intranet?
Red de área local (LAN), que utiliza tecnología
basada en Web, con protocolos abiertos de
comunicación (TCP/IP), sistemas estándares
de transferencia de archivos (HTTP y FTP),
correo electrónico (SMTP, POP3 e IMAP4),
mensajería (NNTP) y otros.
122
123. ¿Qué es una Intranet?
Una Intranet es una red privada en sitio web para
distribuir información y aplicaciones con acceso
controlado a un grupo de usuarios.
Un firewall la protege contra usuarios/redes no
autorizadas, mediante bloqueo de tráfico,
intermediación, monitoreo y seguimiento, entre otras
funciones.
123
124. ¿Qué características debe cumplir?
Una Intranet debe reunir las siguientes
características:
Rápida implementación (horas/días)
Escalabilidad (se puede diseñar en función de las
necesidades)
Accesibilidad a través de la mayoría de plataformas
informáticas del mercado
Fácil navegación
124
125. ¿Cuál es la diferencia entre Intranet e Internet?
Intranet es privada; Internet es tiene libre
acceso.
La Intranet es una red dentro de una
organización; Internet es una red mundial.
Las empresas controlan su Intranet y definen
qué parte es visible desde la Internet
Otras características de la diferencia entre las
Intranets y el Internet son:
Control y administración
Mejor rendimiento en velocidad y seguridad
Aplicaciones seleccionadas
125
126. ¿Qué distingue una Intranet de una
Extranet?
La Extranet es una red que permite a una empresa
compartir informaciones con otras compañías y
clientes.
Las Extranet transmiten información por Internet y
requieren que el usuario tenga una contraseña para
poder acceder a los datos de los servidores internos
de la empresa.
126
127. ¿Qué beneficios proporciona una
Intranet?
Las Intranets están cambiando y creando nuevas
formas de hacer negocios.
Al permitir distribuir electrónicamente la información
y los recursos de una empresa, permiten la reducción
en los costos de impresión, reproducción y distribución
de documentos y acceso a información actualizada,
así como a recursos corporativos, independientemente
de la localización geográfica de los usuarios.
127
128. ... Beneficios de las Intranets
Ejecución de aplicaciones específicas para el
procesamiento de información y acceso a bases de
datos, con las ventajas de publicación de información
interna en el Web.
Los recursos humanos implicados pueden consultar
en todo momento una gran variedad de documentos
sobre temas muy diversos.
Agilizan la comunicación, la colaboración interna, y la
actualización de la información. Mejoran la gestión
empresarial y la productividad.
128
129. Principales aplicaciones de las Intranets
Colaboración y flujo de trabajo: carteleras electrónicas,
e-mail, noticias, listas de discusión, foros, etc.
Procesos administrativos interactivos: comercio
electrónico, conexión a sistemas corporativos, servicios de
soporte al cliente, Help Desk, etc.
Uso de herramientas de teletrabajo, usando las redes
como medio de ahorro de energía, conversaciones
telefónicas vía módem, videoconferencias, etc.
Acceso remoto por parte de los trabajadores a sitios de
la empresa.
129
130. Principales aplicaciones de las Intranets
Servicios similares a los de Internet, uso de browsers y
acceso sólo local, a través de páginas web.
Basándose en los servicios de correo electrónico y en la
World Wide Web, las Intranet pueden utilizarse para:
Publicación de información en forma estática: políticas,
procedimientos, capacitación, etc.
Información para soporte de análisis de información:
información financiera, inventarios, programación de
calendarios, datos de investigación, etc.
130
131. Requisitos mínimos de una Intranet
Internet ha incrementado la capacidad para hacer que la
información esté fácilmente disponible para empleados y
clientes, pero también presenta el riesgo de un uso
incorrecto de datos estratégicos.
El desafío de una Intranet es garantizar que las personas
puedan acceder a la información que necesitan, pero no a
aquella información para la que carezcan de autorización.
131
132. Requisitos de seguridad de la Intranet
• Confidencialidad: garantizar que los datos no sean
comunicados incorrectamente.
Autentificación: tener confianza en la identidad de
usuarios, servidores y clientes.
Disponibilidad: garantizar que los recursos estén
disponibles cuando se necesiten.
Integridad: proteger los datos para evitar posibles
corrupciones o cambios no autorizados.
Precisión: mantener actualizada la información
132
133. Ventajas Genéricas de las Intranets
Universalidad y Costos accesibles
Adaptación a las Necesidades Específicas
Desencapsulamiento y Distribución de la Información
Mejora de la Calidad de la Comunicación interna
Capacitación rápida de las personas en su uso
Seguridad
Internet
133
134. ¿Cómo funciona una Intranet?
En la Intranet de una compañía, el acceso a la
información es muy similar al acceso a Internet. Ello
supone que, si conocemos el proceso para Internet,
será casi automático empezar a utilizar una Intranet
(con el ahorro en capacitación que eso representa para
la empresa).
134
135. Configuración de la Intranet:
Todas las máquinas cliente (PC's locales
conectados a una máquina Servidor de Web),
utilizan un software especial para navegar
(browser), correo electrónico, FTP y demás
servicios.
135
136. Proceso en la Intranet:
El usuario selecciona un hipervínculo, que envía una
petición de información al servidor.
El hipervínculo contiene el nombre del servidor donde
está localizada la información, y el nombre del archivo
que ha de ser cargado en el navegador.
El servidor lee la petición, carga el archivo, y lo manda
al cliente.
El cliente recibe el archivo y lo despliega en la ventana
del browser (siempre que dicho archivo sea compatible).
Puede ocurrir también que el archivo se deposite en
discos o en aplicaciones especiales. 136
138. Contenido – Tecnología en la Web
1. Evolución del Internet
2. La World Wide Web
3. Infraestructura para los negocios
electrónicos
4. Intercambio Electrónico de Datos (EDI)
138
140. Evolución de Internet
ARPANET 1969
Red de switcheo de paquetes, 1972.
Conexión entre ARPANET, SATNET y
PRNET en 1977, “Internetting”
140
141. Evolución de Internet
Protocolo TCP/IP 1983
Como parte del TCP/IP se tienen:
Telnet como terminal remota
FTP para transferir archivos
SMTP para correo electrónico
Grupos de noticias.
141
144. Evolución de Internet
Computer Science Network, 1981. Domain
Names
En 1986 nace Internet con la NSFN
Varios países se conectan a la red,
incluyendo México en 1989 (ITESM, UNAM)
144
145. Evolución de Internet
Varias universidades forman Mexnet, 1992
1as. aplicaciones en científicas en México
En 1994 se crea RedUnam primer ISP
145
146. Evolución de Internet
Se publica “La Jornada” en Web en 1995
Registro empresas con dominios “.com.mx”
El registro de nombres de dominio .mx lo
realiza el ITESM responsable del NIC-
ICANN
146
147. Comités de Internet
Internet Society (1992)
Internet Engineering Task Force (para
proyectos de largo plazo - protocolos)
Internet Research Task Force (para
proyectos de costo plazo – ruteo, seguridad,
etc.)
147
148. Tendencias de Internet
Competencia en precio, contenido,
facilidad de uso y servicio
Posibilidades con ISDN, ADSL
La alternativa de CATV
Ipv4 vs Ipv6
148
149. Usos del Internet en
Latinoamérica
Descripción Porcentaje
E-mail 95
Busquedas personales 82
Búsqueda de trabajo 70
Chat 50
Educación 45
Entretenimiento 42
Bancos 35
Trabajo 30
Compras 28
149
150. ¿Quién gana utilidades en
Internet?
Empresas telefónicas
Proveedores de Hardware – Cisco
Proveedores ISP
Desarrolladores de páginas Web
Los clientes y empresas que aprovechan sus
ventajas 150
152. Evolución de la World Wide Web
Tim Berners Lee desarrolla la WWW en el CERN,
1989
Al final es “freeware” mejorado por NCSA – EUA,
quienes desarrollan Mosaic primer navegador (1993)
Forman su empresa Netscape Communications y
desarrollan Netscape. Aparece Gopher y Explorer
152
153. Evolución de la Web
El proyecto Web se mueve al MIT con el W3 (
www.w3c.org) para estándares, 1995
La Web es una colección de “páginas”
localizados en computadoras (servidores)
alrededor del mundo.
Los servidores almacenan información en
archivos HTML y responden a peticiones de
los navegadores. 153
154. ¿Qué es la World Wide Web
WWW)?
La WWW se denomina comúnmente la Web
Es una red de computadoras alrededor del
mundo
Todas las computadoras se pueden
comunicar entre si
Todas las computadoras usan el estándar de
comunicación denominado HTTP
154
155. ¿Cómo trabaja la World Wide Web?
La información de la Web se almacena en Páginas
Web
Las páginas Web son archivos almacenados en
computadoras llamadas Web Servers
Las computadoras que leen las páginas Web se
denominan Clientes Web
Para leer utilizan un programa para navegar Web
Browser (Netscape navigator o Internet Explorer)
155
156. ¿Cómo se buscan las páginas Web?
El navegador busca las páginas en el
servidor por medio de una petición (request)
Una petición es parte del protocolo HTTP
conteniendo la dirección de la página
La dirección de una página URL es por
ejemplo: http://www.alguien.com/pagina.htm
156
157. ¿Cómo despliega el
navegador las páginas Web?
Las páginas Web contienen instrucciones de
cómo serán mostradas
El navegador despliega la página
interpretando esas instrucciones (etiquetas
HTML)
Como ejemplo de etiquetas se tienen
<p>Éste es un párrafo</p>
157
158. La World Wide Web – HTML
HTML –ligas, Formato, etiquetas:
<>
HTML (/)
HEAD TITLE BODY
H1
Center
I, B, UL, L
IMG
HREF A
Applet Code
Tablas, ventanas, Formas
158
159. La Web
La Web es como una gran biblioteca
Permite la creación, manipulación y recuperación
de documentos que contienen texto, audio, video
e imágenes.
Los servidores de Web o “sites” equivalen a
los libros y las páginas Web a sus páginas
La página inicial es la “Home Page” que sirve
como tabla de contenidos
159
160. ¿Quién hace los estándares de
WWW?
El responsable es el World Wide Web
Consortium (W3C)
Los estándares principales son: HTML, CSS
y XML
El último es el XHTML 1.1
160
161. Seguridad en la Web
Si la dirección IP es 152.163.252.193,
cualquiera puede accesar la PC desde fuera
Esto es más crítico si se tienen una conexión
fija a Internet (no tanto a través de un ISP)
Si se permite NetBios sobre TCP/IP en
Windows, los archivos y nombres están
accesibles. Se debe desactivar esta opción
161
162. ¿Qué es una Intranet?
Red de área local (LAN), utiliza tecnología de
Web como TCP/IP; HTTP y FTP); y otros
La Extranet es una red Intranet que permite a
una empresa compartir información con otras
compañías y clientes a través de Internet y
Passwords
162
163. La Web y las intranets
Facilidad de uso y comunicaciones internas
Facilita la coordinación de actividades de
grupo como proyectos (Lotus Notes)
Reduce el uso del papel
Permite la administración de la logística,
cadena de abastecimiento y finanzas
163
164. La Web y las intranets
Permite publicar boletines de Recursos
Humanos
Facilita la capacitación interna
Soporte de decisiones y gestión del flujo de
trabajo
Software horizontal para los departamentos y
vertical para los segmentos de mercado
164
165. La Web y las intranets
Requerimientos de seguridad:
Confidencialidad
Autenticación
Disponibilidad
Integridad
Precisión, actualización
165
166. Desventajas de la Intranet
No tienen las mismas facilidades de trabajo
en grupo como aplicaciones Lotus Notes
A veces se requieren interfases CGI o en
Java
Poca integración con servidores de correo y
groupware
Requieren una administración y protección de
información efectiva 166
167. La Web y los negocios
electrónicos
Facilidad de navegación y uso
Facilidad de publicación de contenido
Nuevos modelos de distribución
Paradigma de cómputo centrado en las redes
Nuevas aplicaciones internas del negocio
167
168. La Web y los negocios
electrónicos
Sirve para atraer nuevos clientes con
mercadotecnia y publicidad
Mejor atención de clientes con servicio y
soporte remoto
Interacción con clientes y búsquedas de
información
Nuevas formas de relaciones con el cliente
Acceso a información del gobierno
168
169. La Web y los negocios
electrónicos
Desarrollo de nuevos mercados y canales de
distribución para productos existentes
Periódicos y revistas on line
Distribución de software
Muestras de música
Juegos
Desarrollo de productos basados en la
información
Búsqueda de personas, negocios, objetos
(switchboard)
169
170. La World Wide Web -
Componentes
Clientes
Navegadores o Browsers
E-Mail Server
ISPs
Web Server:back end<->clientes
Intranet, Extranet
Webmaster
170
171. La World Wide Web –
Arquitectura
Servicios de tercera parte
Proxy Server
Seguridad, control,memoria pag.
Firewall Server
Protección de accesos no autorizados
¿Cómo se comunica un cliente y la
empresa?
171
172. Webs interactivas
Capacidad para ligar información desde
diferentes servidores
Capacidad para manejar nuevos tipos de
datos
Capacidad para integrar nuevas aplicaciones
Plug In
Integración de bases de datos con Web
172
173. Webs interactivas
Scripting para pequeños programas
Con Java se pueden agregar mini
aplicaciones denominados “Applets” al
HTML:
Para mejorar el proceso del lado del cliente. Se
cargan desde el servidor para animación, cálculo,
entrada de información, etc.
Otras alternativas son Python, Visual Basic y
C++
173
174. Proveedores de servicios
Los ISPs han surgido en los últimos años
Acceso a Internet – AOL, Prodigy, Terra
Compras en línea (CyberCash)
Sistemas de seguridad (VerySign)
Factores de impulso para Internet
Incremento de usuarios, innovación en el software,
req. de acceso rápido por usuarios
174
175. Plataformas inalámbricas
Permiten el acceso a Internet sin cables desde
teléfonos celulares o Palms, su manejo es incómodo
Se basan en el protocolo WAP (Wireless Application
Protocol) para navegar en Internet.
La velocidad de acceso para tecnología 2G es de
14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps
175
177. Componentes del Comercio
electrónico
Clientes Web
Front End y Software
Separar del equipo principal
Herramientas de conectividad
Sistemas Back End
177
178. Front End - Storefront
Productos
Contenido con ergonomía
Facilidades al proveedor
Facilidades al cliente
Facilidades de registro y
publicidad 178
179. Back End - Integración
Bases de datos SQL, DB2, relacionales
Sistemas de transacciones
Aspectos legales y conectividad
ERP (SAP, Oracle,People Soft)
EDI (AIAG, UCS)
Sistemas propios (Legacy API) 179
180. Sincronía y balance de trabajo
Tolerancia a fallas
Failover
Failback
Clusters = 1 sitio
Replicación
Balance de trabajo
Clusters
Ruteadores
180
181. Infraestructura para los Negocios
electrónicos
Servicios de soporte:
Tarjetas inteligentes seguridad / autenticación
Pagos electrónicos
Directorios y catálogos
Distribución de información:
EDI
E-Mail
Protocolo de transferencia de hipertexto (HTTP)
181
182. Infraestructura para los Negocios
electrónicos
Contenido y publicación multimedia
Lenguaje de Hipertexto (HTML)
Java
World Wide Web
VRML (Virtual Reality Modeling Language)
Redes computacionales:
Telecomunicaciones
Internet, Intranets
Servicios inalámbricos
LAN, WAN, VAN
182
183. Infraestructura para los Negocios
electrónicos
Interfases
A bases de datos
Con clientes
Con proveedores
Con aplicaciones
183
184. Comercio electrónico móvil
M-Commerce
M-Commerce es la capacidad de realizar
comercio electrónico a través de dispositivos
móviles. Ejemplos:
Venta de libros
Venta de CDs
Venta de boletos a espectáculos
Bajar música
184
185. Comercio electrónico móvil
M-Commerce
Servicios y productos (M2C – Mobile to
Consumer)
E-Mail
SMS – Mensajes de ofertas o entre personas
Agenda – calendario, direcciones, teléfonos
Billetera electrónica – pagos de estacionamiento,
casetas, compras en máquinas expendedoras,
etc. usando el puerto infrarrojo de celulares y
PDAs 185
186. Comercio electrónico móvil
M-Commerce
Servicios y productos (M2C – Mobile to
Consumer)
Bluetooth, chip que permite conectar PC, Lap
Tops y dispositivos móviles en red inalámbrica por
ondas de radio (alcance 10m)
Jini de Sun Microsystems permite formar redes
locales inalámbricas
Muestreos o auditorias usando PDA
Servicio de localización por GPS
186
187. Comercio electrónico móvil
M-Commerce
Nuevas tecnologías de apoyo:
EDGE – Enhaced Data GSM Environment
GPRS – General Packet Radio Service 2.5G
187
188. Comercio electrónico
por TV por cable interactiva
Publicidad
Promociones especiales
Sistema de votos o debates
Concursos (sponsors)
Comercio electrónico – pagos mensuales
Supermercados On line
Artículos femeninos
Videos, Cds, Libros (I Generación)
Bajar archivos de video, videojuegos (II gen.)
188
189. Comercio electrónico
por TV por cable interactiva
Contenidos
Pago por ver (DVDs a la carta)
Banco en la casa (Home banking)
Canal de noticias, deportes, educativos (cursos on
line)
Cursos de cocina y recetas, etc.
Servicio similar el de hostería en hoteles (TV
interactiva) pero abierta
189
193. EDI
Transferencia de datos estructurada por
estándares de mensajes acordados, entre dos
computadoras por medios electrónicos
Uso en transacciones regulares en formato
estándar:
Orden, envío, liberación, factura, pago
Ejemplos:
JIT Automotríz, Supermercados, Salud UK,
etc. 193
194. EDI - Definición
Datos estructurados:
Códigos, valores, texto, con propósito definido
Estándares de mensaje acordado:
Es un estándar nacional o internacional
Entre dos computadoras:
Se comunica el mensaje entre dos aplicaciones
(Compras y Proceso de pedidos).
Por medios electrónicos – para EDI194
195. EDI - Beneficios
Reducción de tiempo de ciclo de
orden
Reducción de costos
Eliminación de errores
Respuestas rápida
Facturación exacta y pago por EDI
195
196. EDI – Beneficios indirectos
Reducción de los inventarios
Mejora del flujo de caja
Oportunidades de negocio con
clientes grandes es una
inversión
Asociación con clientes por
medio de EDI
196
197. EDI – Estándares
Disponibles para usarse
Completos para cualquier
transacción
Independientes del hardware y
software
Independiente de cualquier
interés de las partes
197
198. EDI – Evolución de estándares
Formatos específicos en la
industria
Estándares nacionales ANSI
X12, BACS (UK), ODETTE
(autos Europa)
Estándar internacional
UN/EDIFACT 90’s
198
199. EDI – Estandar UN / EDIFACT
Su unidad son los Intercambios,
conteniendo un grupo de Mensajes
(órdenes, facturas, etc.)
Los mensajes contienen segmentos de
datos (aspectos específicos de los
documentos como la fecha, cliente)
Un segmento de datos contiene etiquetas y
datos de items (códigos y valores)
199
200. EDI – Ejemplo de Orden
ORDER
From: Pens and Things
Addr. Code 6464326
To: J. Smiths and Sons
Packaging Solutions
Addr. Code 1149646
Order Ref. AC6464
Order Date: 15.03.2000
Qty. Description Product code
1500 Case: Exec. Elite Red PT-1073-R
1200 Case: Exec. Elite Silver PT-1073-S
End of order
200
201. EDI – Orden EDIFACT
UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb
UNH+000001+ORDERS:2:932:UN’ Encab.
BGM+220+AC6464’ Referencia orden
DTM+4:20000305:102’ Fecha
NAD+BY+6464326::91’ Cod. Dir. cliente
NAD+SU+1149646::91’ Cod. Dir. proveedor
Mensaje 1
UNS+D’
LIN+1++PT-1073-R:VP’ producto 1073R
QTY+21:1600’ cantidad 1600
LIN+2++PT-1073-S:VP’ producto 1073S
QTY+21:1200’ cantidad 1200
UNT+11+000001’ Fin
UNZ+1+BEN0273’ Separador Intercambio
201
202. EDI – Comunicaciones
Medios magnéticos enviados por mensajería
Rapidez – BACS
Enlace directo de comunicaciones
Servicio de valor agregado de datos – VAN
POSTBOX: mensajes de salida (clientes)
La VAN inspecciona Postboxes, desempaca los
Intercambios y mueve mensajes a Mailboxes
MAILBOX: mensajes de entrada (proveedores)
202
203. EDI – VANs (IBM – GEIS)
Ventajas del sistema Postbox / Mailbox
Independencia del tiempo de comunícación
Independencia de protocolos de comunicación
(el VAD maneja un rango de protocolos)
Comunidad de negocios por sectores
Conexiones nacionales con otros VADs
Conexiones internacionales con otros
VADs 203
204. EDI – VANs
Privacidad
Protección por ID y Password
Seguridad
Mensajes de control, encriptado, firmas digitales,
mensaje no se pierda
Confiabilidad
Disponibilidad del hardware y software
Almacenamiento de mensajes y registro de
auditoria 204
205. EDI – VANs (IBM – GEIS)
Acceso local, a un menor costo por un
servicio de switcheo de paquetes
Los cargos son combinación de la
suscripción y cargo por uso.
Software y consultoría
El uso de Internet como EDI VAD todavía
tiene problemas en la seguridad y privacidad
205
206. EDI – Implementación
Software
Codifica las transacciones al estándar
seleccionado
Sirve de interfase con las VADs
Base de datos de socios de negocio
Soporte de varios estándares
Facilidades de formato de aplicaciones internas
hacia y desde EDI 206
207. EDI – Implementación
Software
Facilidades para envío de EDI-Fax o Mail a
socios que no tienen EDI
Interfase con varias VADs
Opción de encriptación de mensajes
Registro de auditoria y reconocimiento
automático
EDI como máquina de Fax de impresión
Proporcionan una interfase para “archivo plano”
207
208. EDI – Operación
Mantener una copia de todas las
transacciones de entrada
Recuperar información del buzón de entrada
diario o en tiempo real (JIT)
La empresa de servicios de EDI puede
ayudar a reducir los costos operación.
Acceso por Modem o Internet al buzón
208
209. EDI – Implicaciones
El EDI como parte de la reingeniería de la
cadena de suministro
Contratos de acuerdos entre los socios
tanto técnicos como de negocio
Legales (disputas, conservación de copias)
Requerimientos técnicos (códigos, estándar,
redes)
Procedimientos de operación manual
209
210. EDI – Implicaciones
Seguridad
Controles en el estándar EDI
Controles en el protocolo de transmisión
Protección contra conexión no autorizada (firma
digital)
Privacidad de mensajes
No repudiación (VAN como testigo)
210
211. EDI – Implicaciones
Seguridad
Mensajes de reconocimiento de recepción de
mensajes (automático o después de su
proceso)
Algunas experiencias de empresas
211
215. Autenticación
Identificar al usuario que desea tener acceso
a los servicios de cómputo (Web server, etc.)
Monitoreo del flujo de paquetes y verificar
que pertenecen a un usuario y servicio
autorizado
Identificar Software intruso y verificar que su
funcionalidad esté autorizada, libres de virus
215
216. Autenticación – Técnicas
Contraseña
Funciones compendio
Firma digital
Biométricas
Reconocimiento de voz
Reconocimiento de la mano
Huella digital
Reconocimiento del iris (muy confiable)
216
218. Criptología
La criptología (del griego criptos=ocultos y
logos=tratado, ciencia), se compone de:
• Criptografía: procedimientos para cifrar, o
enmascarar información de carácter confidencial.
• Criptoanálisis: procedimientos para descifrar y
recuperar la información original.
218
219. Criptografía
La criptografía es una necesidad, ya que el
desarrollo de las comunicaciones
electrónicas hace posible la transmisión y
almacenamiento de información confidencial
que es necesario proteger.
219
220. Proceso Criptográfico
Mensaje
cifrado
A B
CIFRADO DESCIFRAD
O
Mensaje Mensaje
de origen de origen
DESCRIPTAD
O Interceptado
¿Mensaje de
origen?
220
221. Algoritmos de encriptación
ROT13, a cada letra se asigna a un número y se le
suma 13, después se reemplaza el número por otra
letra. Si es mayor de 26 se le resta 26 y se convierte.
“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”
Entre más bits se usen, es más difícil de descrifrar.
El algoritmo PGP soporta claves de hasta 4,096 bits
Se requieren 3 días para descifrar una llave de 56
bits, 6 días para 57 bits, 768 días para 64 bits, etc.
Las llaves de 128 bits hoy son seguras
221
222. Finalidad de la criptografía
Un buen sistema criptográfico será aquel que
ofrezca un descrifrado imposible pero un
encriptado sencillo.
La finalidad es doble:
• Mantener la confidencialidad del mensaje.
• Garantizar la autenticidad tanto del mensaje como
del par remitente/destinatario..
222
223. Cifrado
Definición
– Es el mecanismo para proporcionar confidencialidad a
través de funciones matemáticas
Tipos
• Simétricos o de Llave Privada (DES).
• Asimétricos o de Llave Pública (RSA).
• Protocolo (SSL). 223
224. Ventajas del cifrado
Protege la información almacenada en la
computadora contra accesos no autorizados
Protege la información mientras transita de un
sistema de cómputo a otro
Puede detectar y evitar alteraciones accidentales o
intencionales a los datos
Puede verificar si el autor de un documento es
realmente quien se cree que es
224
225. Desventajas del cifrado
No puede prevenir que un agresor borre
intencionalmente todos los datos
Encontrar la forma de que no se tuviera
conocimiento previamente
Acceder al archivo antes de que sea cifrado
o después de descifrar
225
226. Elementos comunes
del cifrado
Algoritmo cifrador (cifra y descifra datos)
Claves de cifrado
Longitud de clave (claves largas)
Texto en claro (información a cifrar)
Texto cifrado (información después de
cifrar)
226
227. Algoritmos criptográficos
Criptografía de clave privada - simétrica
Ambos participantes comparten una clave (Ej.
DES, IDEA)
• Criptografía de clave pública
• Cada participante tiene una clave privada no
compartida y una clave pública que todos conocen
• El mensaje se encripta usando la llave pública y el
participante descifra el mensaje con su clave
privada (Ej. RSA de Rivest, Shamir y Adleman)
227
228. Algoritmos criptográficos
Función Hash o de Digestión del mensaje:
No involucran el uso de claves
Determina una suma de verificación única
(checksum) criptográfica sobre el mensaje
El algoritmo más usado es el MD5 (Message
Digest versión 5)
228
229. Sistemas de claves privadas
• RC2
• Cifrador de bloque permite de 1 a 2048 bits
IDEA – International Data Encryption Algorithm
• Usa una clave de 128 bits, utilizado por el
programa PGP (para e-mail).
SKIPJACK
• Utilizado por el circuito integrado de cifrado
CLIPPER, utiliza 80 bits 229
230. Sistemas de clave privada –
DES (Data Encription Std. IBM-1980)
• Usa las técnicas de confusión y difusión
• Cifra por bloques de 64 bits con una llave secreta de
64 bits (56 útiles y 8 de paridad)
• Realiza 16 iteraciones y en cada una hace una
sustitución y una permutación con la llave
• En Hardware es más rápido hasta 1Gb/seg.
• La llave privada se puede enviar con cada mensaje
230
232. Algoritmos de llave privada -
Ventajas
• El descifrado utiliza el mismo algoritmo pero con
las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6
meses si se usan 300 PCs en paralelo
• Estándar ampliamente utilizado en la industria,
donde para mayor seguridad se encripta 3
veces (3DES), usando tres claves diferentes
232
233. Algoritmos de llave privada -
Desventajas
• Quedan algunas incógnitas por resolver
• Ya cumplió con su ciclo de vida
• Puede romperse por fuerza bruta
• Como todo algoritmo simétrico, tiene el
problema de la distribución de la llave
233
234. Algoritmos de llave pública
• Todos los usuarios tienen una llave pública y
una privada
• Si alguien envía un mensaje, lo cifra con tu llave
pública y sólo se descifra con la clave secreta
• La seguridad depende de la confidencialidad de
la llave secreta
• Se basan en funciones matemáticas complejas
234
235. Algoritmos de llave pública
Esquema de cifrado.
Digamos que existen un par de llaves que pertenecen al
usuario A:
• PK A : Llave pública de A
• SK A : Llave secreta de A
Entonces:
• B -> A: PK A {mensaje} : Mensaje Cifrado
• A : SK A {PKA {mensaje} } : Descifrado
• El mensaje solamente lo puede entender el usuario A
235
236. Sistemas de clave pública
EL GAMAL
• Basado en aritmética exponencial y modular,
puede usarse para cifrado y firmas digitales.
DSA
• Algoritmo de firmas digitales, puede ser de
cualquier longitud, solamente se permiten claves
entre 512 y 1024 bits bajo FIPS
236
237. Sistemas de clave pública
Pohlig-Hellman
• Sistema para el intercambio de claves
criptográficas entre partes activas. La clave
puede ser de cualquier longitud, dependiendo de
la implementación de que se trate.
RSA – Data Security Inc.
• Puede usarse tanto para cifrar información como
para ser la base de un sistema digital de firmas.
237
238. Algoritmo de llave pública - RSA
• Surge en 1978 gracias a Ron Rivest, Adi Shamir y
Leonard Adleman fundadores de RSA Data Security
• Su seguridad radica en la dificultad de factorizar
números muy grandes (esp. números primos)
- De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits
• Proporciona mayor flexibilidad
– Se puede utilizar tanto para encriptar como para firmar
mensajes
• La firma se hace con la llave privada y se verifica
usando la llave pública
238
239. Funciones criptográficas Hash
Aceptan como entrada un conjunto de datos
y genera un resultado de longitud fija único:
No debe ser posible reconstruir la fuente de datos
con el resultado compendiado
El resultado debe parecer un conjunto aleatorio
de datos para que al agregarlos a los datos
cifrados no se pueda determinar donde terminan y
donde inicia la firma digital
239
240. Algoritmo Hash MDn (2 o 5)
Calculan una suma de verificación
(checksum) criptográfica de longitud fija de
un mensaje de entrada de longitud arbitraria
Operan en partes de mensaje de 512 bits con
transformaciones complejas
Para la firma se usa RSA sobre el resultado
de la Checksum
240
242. Sistemas de seguridad
completos
PGP – Pretty Good Privacy (Phil Zimmerman)
opera en la capa de aplicación
Encriptación y autenticación para correo
electrónico
Usa una llave pública certificada por alguien
PGP puede utilizar diferentes algoritmos de
encriptación
242
243. Sistemas de seguridad
completos
El protocolo IPSEC opera a nivel de capa de
red
Seguridad de nivel capa de transporte –
HTTPS
Usa un puerto seguro de TCP (443)
Otros protocolos de capa de transporte son
SSL y TLS, proporcionan privacidad,
integridad y autenticación 243
244. Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
• Cifra los datos con clave privada RC4 o IDEA y la
clave de sesión de RC4 o IDEA mediante RSA de
clave pública
• La clave de sesión es la que se utiliza para cifrar los
datos que vienen o van al servidor seguro, se genera
una clave distinta por transacción
• Además proporciona autenticación de servidores,
integridad de mensajes y de conexiones TCP/IP
244
245. Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Cuando el cliente pide una comunicación segura, el
servidor abre un puerto cifrado gestionado por SSL:
• Fase Hola – acuerdo sobre los algoritmos a usar
• Fase Intercambio de claves, generando la maestra
• Fase de producción de clave de sesión para cifrar
• Fase de verificación del servidor al usar RSA
• Fase de autenticación del cliente
• Fase de fin para iniciar el intercambio de inf.
245
246. Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Se sabe que el servidor es seguro si en Netscape
aparece una llave o un candado si se usa Explorer
• http aparece ahora como httpa
• Sólo protege transacciones entre dos puntos: servidor
Web y navegador del cliente o emisor de tarjeta
• No protege al comprador del uso fraudulento de su
tarjeta de crédito
• Los vendedores corren el riesgo de que les sea
proporcionado un número de tarjeta no autorizada
246
247. Protocolo Secure Elecronic
Transaction – (SET)
Producto de la alianza IBM, Microsoft,
Netscape, Visa y Mastercard
No es adecuado para micropagos (< US$10)
Garantiza la autenticación de todas las partes:
cliente, vendedor, bancos emisor y adquiriente
Alta confidencialidad, el vendedor no tiene acceso
al número de tarjeta y el banco no accesa los
pedidos
Permite la gestión de la actividad comercial,
registros, autorizaciones y liquidaciones
247
248. Protocolo Secure Elecronic
Transaction – (SET)
Limitantes
Lento desarrollo de software de monedero y
POST (punto de venta)
No hay compatibilidad completa de los productos
que maneja SET
Exige rígidas jerarquias de certificación, diferentes
para cada tarjeta, lo cual es engorroso
El costo de su implementación es elevada
248
250. Sistemas de certificación
Se autentifica a los clientes que desean
acceder a servidores
Los procedimientos se iniciaron en el MIT con
Kerberos y ahora se tiene el estándar X.509
La verificación la hace un tercero “servidor de
certificación”. Tanto el cliente, como el
servidor y el certificador usan encriptación
250
251. Certificado digital
La empresa mas importante
a nivel mundial para la
expedicion de firma o
certificado digital es:
http://www.verisign.com/
client/enrollment/
index.html
Costo del certificado:
• 60 Días Gratis.
• $14.95 por Año.
251
253. Proceso de Certificación
El proceso de certificación incluye servicios de
registro, "naming", autenticación, emisión,
revocación y suspensión de los certificados.
VeriSign ofrece tres niveles de servicios de
certificación de acuerdo a las necesidades del
usuario.
253
254. Certificado digital Clase 1
Son emitidos y comunicados electrónicamente
a personas físicas, y relacionan en forma
indubitable el nombre del usuario o su "alias" y
su dirección de E-mail con el registro llevado
por VeriSign.
No autentican la identidad del usuario. Son
utilizados fundamentalmente para Web
Browsing y E-mail, afianzando la seguridad de
sus entornos. No son para uso comercial.
254
255. Certificado digital Clase 2
Son emitidos a personas físicas, y confirman la
veracidad de la información aportada en el acto
de presentar la aplicación y que ella no difiere
de la que surge de alguna base de datos de
usuarios reconocida.
Es utilizado para realizar comunicaciones vía E-
mail; transacciones comerciales de bajo riesgo,
validación de software y suscripciones on-line.
255
256. Certificado digital Clase 3
Son emitidos a personas físicas y
organizaciones públicas y privadas.
En el primer caso, asegura la identidad del
suscriptor, requiriendo su presencia física ante
una LRA o un notario.
256
257. Certificado digital Clase 3
En el caso de organizaciones asegura la
existencia y nombre mediante el cotejo de los
registros denunciados con los contenidos en
bases de datos independientes.
Son utilizados para determinadas aplicaciones
de comercio electrónico como ‘Electronic
banking' y Electronic Data Interchange (EDI).
257
259. Firma electrónica
Por Firma Electrónica se entiende "aquel
conjunto de datos en forma electrónica, anexos
a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al autor o a
los autores del documento que la recoge.”
259
260. Firma electrónica avanzada
Permite la identificación del signatario y
detectar cualquier modificación a datos.
Tiene iguales efectos jurídicos que en la
firma manuscrita.
260
261. Certificado digital
Certificado de Navegador
(Intranets/Extranets).
Certificado de Servidor Seguro.
Certificado de firma de Software.
261
263. Seguridad en la Web
La WWW permite intercambiar información
sobre internet.
Se construye de servidores web que ponen
la información disponible en la red.
Los examinadores de la web se usan para
tener acceso a esa información y
desplegarla en pantalla
263
264. Servidor seguro cont…
En el servidor web, se debe estar seguro de:
• Los usuarios no deben ser capaces de ejecutar
comandos arbitrarios.
• Los guiones CGI que se ejecutan deben hacer la
función esperada o devolver un mensaje de error.
• Un agresor no debería ser capaz de usar el
servidor para ataques posteriores.
264
265. Servidor seguro cont…
Técnicas de acceso a servidores Web:
• Restringir el acceso a las direcciones IP, subredes
o dominios DNS particulares.
• Restringir el acceso a usuarios en particular.
• Restringir el acceso de usuarios que presenten
claves públicas firmadas por un certificador.
265
266. Desarrollo de un sitio oculto
El sitio oculto puede pasar a producción y
puede servir en caso de fallas
En caso de problemas es mejor avisarle a
todos que se está consciente del problema
De no hacerlo, los usuarios descontentos
pueden hacer una campaña negativa
266
267. Desarrollo de un sitio oculto
En 1994 se descubrió que el chip Pentium no
hacía cálculos correctos de punto flotante
Hubo protestas por Internet, por los medios,
los usuarios pedían reemplazo de chips.
Ahora tiene una base de datos on line de
errores detectados.
267
268. Experiencias on line
Jugo de manzana Odwalla con la bacteria E-coli
mata a bebé. Página para información y consulta. Al
final 90% de los clientes seguían prefiriendo la marca
Lo mismo sucedió con Swiss Air en su accidente en
Canada, cuando la empresa dio toda la información
En el caso del descarrilamiento del tren de alta
velocidad de Alemania de la Deutche Bundesbahn,
no dio ninguna información y perdió mucha
credibilidad
268
269. Servicios de reclamos en línea
Complain.com, Fight Back y Complain To Us,
cobran una tarifa por escribir una carta y dar
seguimiento de quejas
269
270. Administración de riesgo
Auditorias regulares de riesgo
Documentar planes de emergencia
Monitoreo de palabras clave
Manual de crisis accesible en Intranet
Sitios ocultos completos y actualizados
Simulacros de emergencia
Información a los medios y usuarios en caso de
emergencia
270
271. Planeación estratégica para
casos de emergencia
Desarrollar un sitio oculto, debe reemplazar
al sitio normal en menos de una hora
El sitio debe estar en CD o ZIP para llevarlo a
un ISP y publicarlo, avisando al público
Sitios que monitorean la red en caso de
problemas, “The informant” y “Mind It” (perro
guardian)
271
273. Seguridad Computacional
Seguridad Informática
Disciplina que busca proteger la información ante
eventos adversos
Se basa en 3 principios básicos:
Confidencialidad
Disponibilidad Integridad
273
274. Seguridad Computacional
Confidencialidad
– La información sólo es revelada a los individuos o
procesos autorizados
Integridad
– La información no debe ser modificada de manera
accidental o maliciosa
• Disponibilidad
– Los recursos de información son accesibles en todo
momento.
274
275. Los 10 mandamientos del
usuario de la red
La utilización de los antivirus es importante,
ejecutar por lo menos una vez al día
Si su equipo está desatendido colocar el
Protector de pantalla protegido con
contraseña.
275
276. Los 10 mandamientos del
usuario de la red
Si maneja información secreta lo mejor es
mantenerla encriptada en su disco duro.
Para compartir información en la red, colocar
los permisos estrictamente necesarios.
276
277. Los 10 mandamientos del
usuario de la red
Absténgase de instalar programas no
autorizados en la red.
Procure que su equipo se encuentre en
optimas condiciones .
277
278. Los 10 mandamientos del
usuario de la red
Recuerde realizar copias de respaldo
actualizadas de la información vital.
Mantener la información de la empresa en la
misma.
Asegurarse de seguir cada uno de los 10
mandamientos.
278
279. Los 10 mandamientos del
administrador de la red
Siga, respalde y audite cada uno de
Los 10 Mandamientos del usuario de la Red.
Establezca políticas de seguridad apropiadas
para la red computacional de la empresa
Implemente sistemas de seguridad para la red
en cada uno de los servidores, Firewalls, proxy.
279
280. Los 10 mandamientos del
administrador de la red
Responda inmediatamente a cualquier
sugerencia o queja con respecto a la seguridad.
Procure no sobrecargar los servidores
asignándoles muchos servicios.
280
281. Los 10 mandamientos del
administrador de la red
El manejo de los puertos es fundamental a la
hora de auditar posibles huecos de seguridad.
Implementar estrategias para la creación de
copias de respaldo.
Debe leer diariamente los logs ( Archivo de que
muestra la utilización del equipo)
281
282. Los 10 mandamientos del
administrador de la red
El acceso al centro de computo debe ser
completamente restringido y auditado
Verificar la seguridad, conviértase en el Hacker
de su empresa.
282
283. Parte III. Plan de Negocios
Electrónicos
1. Formulación de la estrategia de
negocios electrónicos
283
284. Contenido
1. Formulación de la estrategia de negocios
2. Riegos del plan de negocios y estrategias
competitivas
3. Implementación del plan de negocio
4. Rediseño de procesos para Negocios
Electrónicos
284
286. Valor actual del cliente
Valor del individuo
Al cliente le gusta ser tratado de manera personal
Valor del dinero
El precio que paga el cliente debe corresponder
con el producto o servicio que se le entrega
Valor del tiempo
El cliente espera que el servicio sea más rápido
286
287. Valor actual del cliente
Valor de la comodidad
El cliente espera encontrar todo lo que necesita
en el mismo lugar, sin presiones y con
autoservicio
Otros valores percibidos por el cliente
Integración y control con el canal de distribución
Exposición y presencia en los medios
Comportamiento de compra por la marca
287
288. Riesgos de empresas que no
ingresen a negocios electrónicos
Carecer de medios para hacer llegar la
información de productos y servicios a
clientes
Altos costos de proceso de inf. De clientes,
inventarios, compras y ventas
Estar en desventaja por falta de integración
de información
288
289. Riesgos de empresas que no
ingresen a negocios electrónicos
Perder oportunidades de clientes que no
pueden contactarse por medios directos
Reducir la oportunidad de los clientes para
interactuar con la información de la empresa
La integración es una estrategia del negocio
en su transición a los negocios electrónicos
289
290. Tendencias en los negocios
electrónicos
Clientes:
Servicios a tiempo, permitirle tomar
decisiones en sus transacciones y un trato
personalizado
Espera sentir el control de su compra,
entrega, estatus de pedidos, soporte
posventa, etc.
290
291. Tendencias en los negocios
electrónicos
Empresa:
Adaptación de sus estructuras para competir el
mundo de los negocios electrónicos
Recursos humanos
Cultura de cambio hacia los negocios electrónicos
Selección en base a sus habilidades para
desempeñarse en los negocios electrónicos
291
292. Tendencias en los negocios
electrónicos
Tecnología:
Tecnología adecuada, integración de sus canales
de servicio al cliente y contacto todo el tiempo
Tecnología actualizada buenas relaciones con
clientes y empleados para ser competitivos
292
293. Estrategia de Internet en el
negocio
Negocios con instalaciones físicas (bricks)
con presencia en la Web para fortalecerse
Negocios que usan la Web para llegar a sus
clientes y usan procesos físicos (brick &
Click)
Negocios surgidos de la tecnología (clik)
293
295. Planeación estratégica para los
Negocios Electrónicos
Análisis competitivo e industrial (SWOT = FODA)
Factores internos/ Fortalezas (S) Debilidades (W)
Factores externos
Oportunidades Estrategias SO Estrategias WO
(O) Usar fuerzas que Estrategias que
tomen ventaja de permitan superar
las oportunidades las debilidades
Amenazas (T) Estrategias ST Estrategias WO
Usar fortlezas Minimizar
para evitar debilidades y
amenazas evitar 295
amenazas
296. Factores externos que
deben ser analizados
Mercado meta (clientes)
Tecnología
Competencia
Alianzas
Economía
Gobierno
296
297. Factores externos que
deben ser analizados
Mercado meta (clientes)
Identificar clientes reales
Segmentar esos clientes
Descubrir sus preferencias, valor, prioridades
Estudiar la forma de cómo el Internet les puede
generar valor en los diferentes segmentos
297
298. Factores externos que
deben ser analizados
Tecnología
Entender las tendencias de la tecnología
Analizar sus efectos en el negocio y en su
mercado
Descubrir la visión tecnológica que tienen otras
empresas
298
299. Factores externos que
deben ser analizados
Competencia
Reconocer los competidores que ofrecen
productos sustitutos y su tecnología
Observar sus mejores prácticas
Identificar el modelo de negocio que usan los
competidores principales
299
300. Factores externos que
deben ser analizados
Alianzas
Reconocer empresas potenciales para realizar
alianzas (distribuidores, proveedores, empresas)
Economía
Analizar el crecimiento económico del país
Analizar los indicadores de salud económica (PIB,
tasas de interés, tasas de inflación, desempleo)
300
301. Factores externos que
deben ser analizados
Gobierno
Descubrir los factores legales y políticos que
reglamenten las estrategias de Internet
Descubrir programas u organismos de apoyo para
fomentar la aplicación de tecnología
301
303. Factores internos que
deben ser analizados
Procesos
Analizar cada uno de los procesos e identificar
áreas de oportunidad
Estudiar las posibles relaciones de los procesos
internos con los de otras empresas relacionadas
303
304. Factores internos que
deben ser analizados
Estrategias actuales
Evaluar su grado de efectividad
Recursos de la empresa
Identificar los recursos tangibles (dinero,
empleados, instalaciones, tecnología redes)
Identificar los recursos intangibles (marca,
patentes, imagen y conocimiento)
304
305. Factores internos que
deben ser analizados
Capacidades
Identificar las habilidades que se obtienen como
consecuencia del uso de los recursos
Competencias distintivas (Core
competencies)
Recursos, capacidades y habilidades distintivas
del negocio para lograr beneficios y sobresalir
ante la competencia en la creación de valor al
305
306. Oportunidades y amenazas
Oportunidad
Área a ser aprovechada para lograr un
posicionamiento competitivo superior y distintivo
Amenaza
Peligro latente que puede afectar el desempeño
de la empresa
El análisis de factores externos es clave
306
Notas del editor
Comercio electrónico son los intercambios mediados por la tecnología entre diversas partes (inviduos, organizaciones o ambos), así como las actividades electrónicas dentro y entre organziaciones que facilitan esos intercambios Los mercados cambian de físicos a virtuales