SlideShare una empresa de Scribd logo
1 de 739
1
Primitivo Reyes / Diciembre 2007
2
Reflexiones sobre E-Business
Primitivo Reyes Aguilar
3
Aspectos a no olvidar
 Ruben Huerta – Cinemex
 Actuar sin prejuicios sin dejarse influenciar por
modas ¿Procesos?
 Identificar los alcances y el presupuesto
 Tener muy claro que es el E – Business
4
Aspectos a no olvidar
 José Luis F – M. En Com. Electronico
 Liderazgo de la alta dirección
 Reingeniería de procesos
 Considerar alianzas con actores de la industria
 Asignación de recursos suficientes
 Alineación de IT con tecnologías WEB ERP
 Aspectos culturales y marco jurídico
5
Lecciones de los fracasos de
empresas .com y brick&mortar
 Jorge Blanco – Cargill de México
 Los buenos modelos de negocio se requieren aun
para la “nueva economía”
 Una buena idea o la tecnología no es suficiente
para tener éxito en Internet
 La trastienda “back office” se debe alinear con el
aparador “front office”
 Se debe integrar al modelo de negocio a la
cadena de suministro
6
Lecciones de los fracasos de
empresas .com y brick&mortar
 Ruben Huerta - Cinemex
 Los tecnológos deben preocuparse por conocer la
naturaleza humana. Seguimos desconfiando de
las cosas nuevas, nos gusta estrenar rápido lo
que compramos y que alguien nos atienda y de
servicio.
 Se debe tener cuidado con las tecnologías de IT,
no confundir con tendencias
7
Lecciones de los fracasos de
empresas .com y brick&mortar
 Luis Rodriguez – Accival
 Un negocio no puede ser 100% virtual, se debe
mezclar con el mundo real. Logística, cobros, etc.
 Hugo Nájera – Bancomer.com
 No solo de Internet vive el hombre
8
¿Qué falta para incrementrar la
demanda en Internet?
 Ruben Huerta – Cinemex
 Mucho tiempo, 5 a 15 años – cambio cultural
 Aun en EUA no logrado tener una “masa crítica”
para ser viable, ¿en México?...
 Servicios aptos para E – B: Financieros, productos
novedosos. ¿Cómo se sentiría comprando una
Pizza?.
9
¿Qué falta para incrementrar la
demanda en Internet?
 José Luis Figueroa – MCE ITESM
 Marco jurídico congruente
 Escasa cultura electrónica (compra y oferta en la
Web)
 Percepción de poca seguridad y privacidad
 Pocos instrumentos de pago.
 Alto costo de acceso en algunas zonas.
10
¿Cómo afecta la situación
económica al E-Business?
 Rami – Schwarts – Mexico.com
 El crecimiento de usuarios se ha frenado
drásticamente (comp., línea, software)
 Los inversionistas han dejado de invertir en este
sector
 Se entró ya en una etapa depresiva en Internet
11
Parte I. Introducción a los
negocios electrónicos
Primitivo Reyes / Octubre 2004
12
Contenido de la Introducción a
los negocios electrónicos
1.     Evolución
2. Introducción y modelos
3.     Beneficios
4. Asociaciones
5. Modelos B2C
6. Modelos C2C
7. Modelos B2B
8. Modelos Intranets
13
1. Evolución de los negocios
electrónicos
14
Evolución de los negocios
electrónicos
 Transferencia electrónica de
fondos (EFT-70s)
 Intercambio electrónico de datos
(EDI)
15
Evolución de los negocios
electrónicos
 Se popularizan las aplicaciones de
Telecomunicaciones:
 Aparece el Internet en los 1990’s
16
Terminología
 Internet
 Web
 Intranet
 Sitio o Portal
17
2. Introducción a los negocios
electrónicos
18
¿Qué es el Comercio
electrónico?
 Intercambio de información electrónica
digitalizada
 Mediada por la tecnología
 Entre diversas partes (personas y
organizaciones)
 Incluye actividades entre y dentro de las
organizaciones que apoyan el intercambio
19
Perspectivas del Comercio
electrónico
 Perspectiva de Comunicaciones:
 Perspectiva de proceso de
negocios:
20
Perspectivas del Comercio
electrónico
 Perspectiva en Línea (On Line):
 Perspectiva de servicio:
21
Negocios electrónicos
 E-Commerce (Comercio
electrónico - CE):
 E-Business (Negocios
electrónicos):
 Negocios electrónicos puros vs
parciales
22
Comercio electrónico
 Enfoque a Transacciones usando
tecnología
 Ventas e intercambio de información
del producto y su venta
 Alcance, integración vertical orientado
al cliente
23
Negocios electrónicos:
 Enfoque a habilitación de procesos y
funciones mediante tecnología, nuevas
formas de hace negocio
 Integración vertical: Front office y Back
Office
 Integración lateral con clientes y
proveedores: ERP, SCM, CRM
24
Categorías por tipo de
transacciones
 Business-to-Business (B2B):
 Business-to-Consumer (B2C):
 Movil-to-Consumer (M2C)
25
Categorías por tipo de
transacciones
 Consumer-to-Consumer (C2C):
 Consumer-to-Business (C2B):
26
Negocios electrónicos en México
27
Categorías por tipo de
transacciones
 Government-to-
Business/Consumer (G2B-C):
 Intraempresarial (Intranets):
28
Categorías del E-Business
 Subastas en línea
 Banca electrónica
 Comercio electrónico en línea
 Mercados electrónicos
 Ingeniería en línea
29
Categorías del E-Business
 Franquicias en línea
 Juegos de azar electrónicos
 Aprendizaje en línea
 Seguros en línea
30
Diferencias entre los Negocios
electrónicos y los tradicionales
 Las decisiones
estratégicas incluyen a
la tecnología
 Capacidad de respuesta
competitiva en tiempo
real
31
Diferencias entre los Negocios
electrónicos y los tradicionales
 La tienda siempre
está abierta
 Interfase con el
cliente basada en
tecnología
 El cliente controla
la interacción
32
Diferencias entre los Negocios
electrónicos y los tradicionales
 Conocimiento del cliente
 Economía de redes
 Los negocios
electrónicos tienen
características únicas y
está creciendo
33
Limitaciones técnicas de los
Negocios Electrónicos
 Falta de seguridad
 Insuficiente ancho de
banda
 Herramientas de
software todavía en
evolución
34
Limitaciones técnicas de los
Negocios Electrónicos
 Dificultades para integrar
el software de comercio
electrónico
 Los proveedores requieren
servidores Web y redes
 Seguridad y privacidad en
ambientes B2B
35
Limitaciones no técnicas de los
Negocios Electrónicos
 Altos costos de
desarrollo
 Falta de confianza, no se
conoce la empresa
 Vacíos legales
36
Limitaciones no técnicas de los
Negocios Electrónicos
 Falta de servicios de soporte
 Y masa crítica de consumidores
 Ruptura de las relaciones
humanas
 Falta de acceso al Internet
37
Algunos temores en los
negocios en línea
 Menos intermediarios
 Competencia mundial
 Derechos de autor evadidos
 Aceptación del canal por los clientes
38
Algunos temores en
los negocios en línea
 Clientes a la distancia Click
 Precios más bajos
 Comparación en línea de proveedores
 Dudas sobre factibilidad de estar en red
39
Negocios electrónicos o
E-Business
 Los componentes del E-Business son:
EB = EC+ BI+ ERP+ CRM+ SCM
40
E-Business ....
 EC – e-commerce
 BI – Business Intelligence
 ERP – Enterprise resource
planning
41
E-Business ....
 CRM – Customer relations
management
42
E-Business....
 SCM – Gestión de la cadena de
abastecimiento
43
3. Beneficios de los negocios
electrónicos
44
Beneficios a las organizaciones
 Expande los negocios
 Reduce información en papel
 Crea negocios altamente
especializados
45
Beneficios a las organizaciones
 Operación en modo “Pull”
(Dell)
 Mejora de la comunicación
 Mejora el servicio al
cliente
46
Beneficios a las organizaciones
 Muestras gratis por la red
(Audio MP3, videlo
MPEG)
 Mejora de la lealtad del
cliente
 Mejora en ventas directas:
47
Formato de compresión
 Compresión de video MPEG-2
(HDTV), MPEG-4 (Wi - 100 : 1)
 Compresión de audio MP3
(12:1)
 Formato de animación Flash
(movimiento vectorial)
48
Beneficios a los consumidores
 Comprar 24 x 7 x 365 desde
cualquier parte
 Alternativas de proveedores y
productos
 Entrega rápida de productos
digitalizados
49
Beneficios para el consumidor
 Interacción entre consumidores
 Preguntas y respuestas más comunes
 Información de pedidos y requisitos
 Seguimiento en línea
50
Beneficios a la sociedad
 Fomenta el trabajo en casa
 Acceso a mejores productos a bajos
precios
 Facilita los servicios públicos
51
Razones para comprar en
Internet
Razones %
Ahorra tiempo 60
Evita multitudes 48
Precios más bajos 48
Acceso art. limitados 32
Mejor selección 28
Mayor inf. Sobre el producto 22
Más fácil de comprar 14
52
Razones para no comprar en
Internet
Razones %
Costo de los envíos 51
No poder tocar los productos 42
Dificultad de devolución 32
Dudas por tarjeta de crédito 24
No se puede preguntar 24
Descarga lenta del sitio 16
Dudas sobre tiempo de entrega 10
53
Impactos de los negocios
electrónicos
 Nuevos productos, servicios y
negocios
 Pagos electrónicos
 Administración de RH
54
4. Organizaciones
relacionadas con el comercio
electrónico
55
Instituciones relacionadas con el
Comercio Electrónico en México
 AMECE
 AMIPCI
 CANIETI
56
Instituciones relacionadas con el
Comercio Electrónico en México
 AMITL
 Comité EDI de México y Grupos de
trabajo
57
Conclusiones
 La tecnología impulsarán los negocios
electrónicos
 Es necesario ingresar a los negocios en línea
 Conciente de los retos, riesgos e inversiones
que implica la estrategia de los negocios
electrónicos
58
Modelo de negocios
electrónicos B2C
P. Reyes / Octubre 2004
59
Modelo B2C – Empresa a
consumidor
 Portales ofreciendo productos, servicios o
contenido para usuarios particulares
 Permiten la consulta sobre productos y
servicios, obtención de información gratuita
 Amplia variedad de aplicaciones
60
Modelo de negocios B2C
61
Modelo B2C – Tienda On line
 Sitio Web minorista que permite a un cliente,
buscar, seleccionar y comprar un artículo
 Elementos
 Lista de productos
 Carrito de compras
 Proceso de pago
 Gestión de envío
 Otros
62
Modelo B2C – Tiendas modelo
 Tienda directorio
 Los productos se seleccionan de listas
 Los textos o íconos son sencillos
 No permite realizar comparaciones
 No tiene motor de búsqueda
 Ejemplos: www.lapela.net, www.globax.org,
www.maset.com, supermercado.elcorteingles.es
63
Modelo B2C – Tiendas modelo
 Tienda catálogo
 Motor de búsqueda en base a ciertos criterios
 Permite el registro de usuarios
 Tiene una descripción amplia de los productos
 Ejemplos: www.queprecio.com, www.crambo.es,
www.supertiendaviaplus.es,
www.recambiosnet.com
64
Modelo B2C – Tiendas modelo
 Tienda revista
 Tienda catálogo
 Incluye rankings, consejos, noticias, etc.
 Atraen y asesoran al cliente y alargan su estancia
 Permite interacción entre clientes
 Ofrece recursos de ayuda On line elaborados
 Ejemplos: www.crisol.es, www.mundoreloj.com,
www.esmas.com/compras, www.nike.com
65
Modelo B2C – Tiendas modelo
 Tienda inteligente
 Tienda revista
 Asesora y atiende al cliente según sus gustos e
intereses
 Puede ser con inteligencia artificial o humano
 Ejemplos: www.cdnow.com, www.bol.com,
www.edreams.com, www.diversia.com
66
Modelo B2C – Tiendas modelo
 Tienda escaparate
 Muestras de productos para motivar las compras
 No se puede finalizar el proceso de compra
 Permite comparar precios de productos en varias
tiendas
 Ejemplos: compras.terra.es, www.viacarla.com,
www.starmedia.com/shopping/ofertas
67
Modelo B2C – Tiendas modelo
 Tienda compuesta
 Incluye varios tipos de tienda
 Acceso a tiendas desde un mismo sitio Web
 Ejemplos: www.amazon.com,
www.elcorteingles.es, www.escaparate.com,
www.bancsabadell.com
68
Elementos de las tiendas
virtuales
 Búsqueda de productos
 Proceso de selección de productos -
Carrito
 Proceso de pagos
69
La experiencia del usuario –
Oferta en la red
1.  Muchos sitios web con extensa oferta de
productos y servicios.
2.  Reto atraer la atención y la fidelidad de los
usuarios.
3.  Objetivo optimización de la experiencia
del usuario
70
La experiencia del usuario –
Demanda en la red
1. El usuario busca en puntos
específicos de la red.
2. Se enfoca a ciertos aspectos para
alcanzar sus objetivos.
3. Se produce una selección de los sitios
Web más atractivos y aceptables.
71
La experiencia del usuario –
Funcional
Caso I: La interfase se adecua a las
necesidades del usuario.
 El sitio web ofrece contenidos, estructuras y
códigos adecuados
 Es fácil de usar, ergonómico y aporta valor,
ahorrando esfuerzos
72
La experiencia del usuario –
No Funcional
Caso II. El usuario debe adecuarse a la
interfase.
 De él depende que funcionen ciertos
aspectos.
 Un sitio no funcional es visto como complejo,
difícil de usar y poco útil
73
Estrategias de los usuarios
Ausencia
de
códigos
conocido
s
Buscar
elemento
s
conocidos
Probar
suerte Volver a
la
página
de inicio
Pedir
ayuda
online o
teléfono
Evitar
elementos
irrelevantes
Abandonar
la tienda
Disfuncionalidad
Estrategias
74
Modelos On line y Off line
Modelo offline del
consumidor
Ideal de tienda virtual
Comprar viendo escaparate Mostrar de forma clara el
objetivo de la tienda
Ve la distribución espacial Reconocimiento inmediato de
los elementos y opciones
Interacciona con los productos
físicos y humanos
Orientación intuitiva dentro de
la tienda
Conoce el proceso
de pagar en la caja
Sencillez en los procesos de
búsqueda y selección
Conoce los sistemas de pago:
efectivo, cheque o con tarjeta
Sencillez en los procesos de
pago
75
Características de la tienda ideal
 Dar información completa y clara sobre los
productos.
 Disponer de un “asesor inteligente”.
 Dar garantía de confianza.
 Proporcionar valor agregado a la compra.
76
Elementos de la tienda virtual
 Tarjetahabiente, negocio
 Bancos (BNX, BV Bancomer)
 VERIFONE, PROSA
 VISA y MASTERCARD
 Entidad Certificadora (Verisign)
77
Tarjetahabiente
 Tener acceso a Internet
 vWALLET
 Certificado SET en vWallet
 Tarjeta VISA, Mastercard, Amex, etc.
78
Comercio
 Home Page con los productos a
comercializar
 vPOS y Web Server
 Procedimientos de entrega de mercancía.
 Certificado SET.
79
Bancos
 Afiliación de comercios
 Apertura de cuenta de cheques
especiales
 Integración de comercios al comercio
electrónico
80
Prosa
 Interacción entre ambientes Internet y
Base 24 por medio del Gateway
 Validar transacciones SET y SSL-SET
 Realizar el proceso de compensación y
liquidación de transacciones
81
VISA y Master Card
 Representar ante entidad certificadora
 Autorización de transacciones
 Emisión de certificados SET
82
Entidad certificadora
 Respaldar la emisión de certificados
 Entrega de certificados
83
84
CATEGORIAS MEXICO
Libros/Música/Video 33
Flores/Tarjetas/Regalos 14
Hardware/Software 28
Multicategorias 30
Ropa/Material Deportivo 13
Comida/Bebida 7
Viajes 7
Aparatos Electrodomesticos 14
Decoración 8
Servicios Finacieros 5
Subastas 11
Belleza y Salud 5
Automotriz 4
Portales 16
Tickets para eventos 4
Otros 18
TOTAL 217
85
Viajes
 Proporciona información de promociones,
vuelos, alquiler de autos, etc.
 Alianzas con agencias como viajo.com
 Las líneas aéreas y de transporte también
ofrecen paquetes de viajes
86
Supermercados
 Ofrecen el servicio de despensas a
domicilio
 Superama, Gigante, Soriana, etc. Con
cierta cobertura y cargos por entrega a
domicilio
 Poco desarrollado
87
Libros, CD, etc.
 Modelo copiado de Amazon.com
 En México se tienen diversos portales
como Submarino.com, Sanborns.com,
todito.com, esmas.com, etc.
 Procesos de entrega limitados
88
Modelo C2C – Consumidor a
consumidor
P. Reyes / Octubre 2004
89
C2C, pone en contacto a individuos, a
través de las facilidades de algunos sitios de
anuncios clasificados con programas de
subastas y remates electrónicos.
¿Qué es el modelo C2C –
Consumer to Consumer?
90
 Foro para el negocio electrónico entre
compradores individuales y vendedores
 Catálogos visualizados, que permiten la
comparación de productos y precios
 Servicios de subasta electrónica
Los e-Marketplaces operan así:
91
• La posibilidad de ofrecer productos y
servicios, de manera relativamente sencilla.
• Posibilidad de contacto directo y rápido a
con compradores o vendedores
Ventajas del modelo C2C
92
• Espacio publicitario económico, reduce al
mínimo los errores humanos.
• Es otro canal de distribución con
tecnología.
• En el caso de la PyMEs puede detonar las
ventas a través de la Red.
Ventajas del modelo C2C
93
Sitios C2C con mayor penetración en México:
• DeRemate.com, con un 10% de
penetración.
• Toditocom.com con 3% de penetración.
• Mercadolibre.com, más rezagado
• eBay.com es el más visitado en EUA
Estadísticas en México
94
América Latina tendrá grandes
oportunidades de negocio en Internet, México
ocupa el 2° lugar después de Brasil, seguido
por Argentina.
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Estadísticas
95
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
96
MundIT, califica al C2C como "la mina
de oro en América Latina”. No
comprobado
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
¿C2C la mina de oro?
97
Los portales que se crean con unos
cuantos miles de dólares al cabo de unos
meses, tienen un valor de mercado de
millones. Es especulativo
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Modelo C2C
98
Por otra parte, también se podría poner en
duda que las transacciones C2C despierten la
confianza del usuario potencial del comercio
electrónico.
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Conclusiones
99
B2B - Business to Business
P. Reyes / Octubre 2004
100
Business To Business
 B2B establece el marco de referencia
para que los negocios establezcan
relaciones electrónicas con sus
asociados (distribuidores, proveedores,
etc.) 7x24x365.
 B2B permite construir mercados
digitales, mejorando la eficiencia de las
cadenas de abastecimiento
101
Beneficios esperados con B2B
• Reducción de costos de transacciones
• Reducción de inventarios
• Optimización en la utilización de
recursos
• Eliminar desperdicios en la cadena de
valor
102
Beneficios en pagos con B2B
• Agiliza el proceso de pagos
• Garantiza disponibilidad de fondos
• Autentifica la identidad del cliente
• Integra pagos y facturas con cargos
bajos
103
Información que ofrece B2B
 Productos: Especificaciones,
precios, est. ventas
 Clientes: Histórico y pronóstico de
ventas
 Proveedores: Productos en línea,
tiempos de entrega, términos y
104
Información que ofrece B2B
 Producción: Capacidades,
compromisos, planeación
 Transportación: Líneas, tiempos de
entrega, costos
 Inventario: Niveles, costos, localidades
 Alianza en la cadena de suministros:
Contactos clave, roles de los socios,
105
Información que ofrece B2B
 Competidores: Benchmarking, ofertas de
productos competitivos, mercado compartido
 Ventas y Mercadotecnia: Puntos de venta,
promociones
 Cadena de suministros: Proceso, desempeño,
satisfacción del cliente, tiempos de entrega
106
 Compañía proveedora: Con
perspectiva de administración de
mercadotecnia
 Compañía compradora: Con
perspectiva de planeación de materiales
 Intermediario electrónico: Un tercer
proveedor intermediario de servicio
Entidades participantes en B2B
107
 Transportista: Debe cumplir los
requerimientos de la entrega JIT
 Protocolos y comunicación: EDI,
XML, compras, agentes de software
 Sistema de información Back-End:
Con Intranet y sistema Enterprise
Resource Planning (ERP)
Entidades participantes B2B
108
Modelos B2B
 Mercado orientado a proveedores:
 Los clientes individuales y las
corporaciones comparten los mismos
proveedores. Dell, Cisco
 Mercado orientado a compradores:
 Un comprador ofrece su servidor e
invita a proveedores potenciales a
licitar.
109
Modelos B2B
 Mercado orientado a Intermediarios:
 Establece y maneja un mercado donde
compradores y vendedores pueden
encontrarse representados. Procure.Net,
Manufacturing.net e Industry.net
110
Esquema de negocios B2B
111
Otros Modelos B2B
 Subastas B2B:
 Generar recursos, incrementar visitas
de páginas y adquisición, retención
de miembros.
 Intercambio electrónico:
 Intercambio de bienes y servicios sin
utilizar dinero.
112
Servicios B2B
 Commerce.Net,
 World Insurance Network,
 Financial Services Technology
Consortium,
 Smart Card Forum,
113
Modelo de negocios B2B
Proveedor S con apoyo
114
Cliente B – Nuevos
requerimientos
115
Mercado orientado a proveedores
– CISCO Systems
 Soporte técnico a clientes, permite bajar
aplicaciones de software, órdenes en línea,
configuración de sistemas, precios,
embarques, rastreo de órdenes, entre
otros.
 Ventajas
 Reducción de costos operativos
 Soporte técnico y del servicio a clientes
116
Mercado orientado a compradores
– Caso TPN de GE
 El sitio de subastas provee permite a los
proveedores a participar en el proceso de
licitación de GE.
 Beneficios para compradores y proveedores
 Identificar, fortalecer y construir nuevas
relaciones de negocios a nivel mundial
 Distribuir información y especs. de
compradores
117
Mercado orientado a Intermediarios –
Caso Boeing Parts
 Boeing es intermediario entre líneas aéreas y
proveedores de partes para aviones.
 Mejorar del servicio a clientes, checar
disponibilidad y precio, colocar órdenes de
compra, rastrear los envíos, ahorros, ver
dibujos, manuales, catálogos, información
técnica, todo en línea.
118
B2B, un estilo de negocios
 B2B es el negocio electrónico entre empresas de
cualquier segmento, eficaz y confiable.
 Las ventajas que ofrece son:
 Reducción de Costos operativos y administrativos
 Administración en línea de la información de
Clientes, Contactos, Ventas, Ingresos, Pagos,
Proveedores, etc.
119
B2B - Desventajas
 Trato impersonal
 Elitista para las Generaciones más recientes
 Por su velocidad de respuesta, elimina a corto plazo
a empresas lentas y burocráticas
 Inversión constante en la actualización de su página
Web, tiempo de vida visual muy corto.
120
B2B - Conclusiones
 Los Negocios electrónicos son importantes
para las empresas.
 Su efectividad ha cambiado la forma de
hacer negocios.
 Velocidad de Respuesta (Justo a tiempo)
 Las Estructuras Organizacionales se han
aplanado
121
P. Reyes / Octubre 2004
Intranets
122
¿Qué es una Intranet?
Red de área local (LAN), que utiliza tecnología
basada en Web, con protocolos abiertos de
comunicación (TCP/IP), sistemas estándares
de transferencia de archivos (HTTP y FTP),
correo electrónico (SMTP, POP3 e IMAP4),
mensajería (NNTP) y otros.
123
¿Qué es una Intranet?
 Una Intranet es una red privada en sitio web para
distribuir información y aplicaciones con acceso
controlado a un grupo de usuarios.
 Un firewall la protege contra usuarios/redes no
autorizadas, mediante bloqueo de tráfico,
intermediación, monitoreo y seguimiento, entre otras
funciones.
124
¿Qué características debe cumplir?
Una Intranet debe reunir las siguientes
características:
 Rápida implementación (horas/días)
 Escalabilidad (se puede diseñar en función de las
necesidades)
 Accesibilidad a través de la mayoría de plataformas
informáticas del mercado
 Fácil navegación
125
¿Cuál es la diferencia entre Intranet e Internet?
 Intranet es privada; Internet es tiene libre
acceso.
 La Intranet es una red dentro de una
organización; Internet es una red mundial.
Las empresas controlan su Intranet y definen
qué parte es visible desde la Internet
Otras características de la diferencia entre las
Intranets y el Internet son:
 Control y administración
 Mejor rendimiento en velocidad y seguridad
 Aplicaciones seleccionadas
126
¿Qué distingue una Intranet de una
Extranet?
La Extranet es una red que permite a una empresa
compartir informaciones con otras compañías y
clientes.
 Las Extranet transmiten información por Internet y
requieren que el usuario tenga una contraseña para
poder acceder a los datos de los servidores internos
de la empresa.
127
¿Qué beneficios proporciona una
Intranet?
 Las Intranets están cambiando y creando nuevas
formas de hacer negocios.
 Al permitir distribuir electrónicamente la información
y los recursos de una empresa, permiten la reducción
en los costos de impresión, reproducción y distribución
de documentos y acceso a información actualizada,
así como a recursos corporativos, independientemente
de la localización geográfica de los usuarios.
128
... Beneficios de las Intranets
 Ejecución de aplicaciones específicas para el
procesamiento de información y acceso a bases de
datos, con las ventajas de publicación de información
interna en el Web.
 Los recursos humanos implicados pueden consultar
en todo momento una gran variedad de documentos
sobre temas muy diversos.
 Agilizan la comunicación, la colaboración interna, y la
actualización de la información. Mejoran la gestión
empresarial y la productividad.
129
Principales aplicaciones de las Intranets
 Colaboración y flujo de trabajo: carteleras electrónicas,
e-mail, noticias, listas de discusión, foros, etc.
 Procesos administrativos interactivos: comercio
electrónico, conexión a sistemas corporativos, servicios de
soporte al cliente, Help Desk, etc.
 Uso de herramientas de teletrabajo, usando las redes
como medio de ahorro de energía, conversaciones
telefónicas vía módem, videoconferencias, etc.
 Acceso remoto por parte de los trabajadores a sitios de
la empresa.
130
Principales aplicaciones de las Intranets
 Servicios similares a los de Internet, uso de browsers y
acceso sólo local, a través de páginas web.
Basándose en los servicios de correo electrónico y en la
World Wide Web, las Intranet pueden utilizarse para:
 Publicación de información en forma estática: políticas,
procedimientos, capacitación, etc.
 Información para soporte de análisis de información:
información financiera, inventarios, programación de
calendarios, datos de investigación, etc.
131
Requisitos mínimos de una Intranet
 Internet ha incrementado la capacidad para hacer que la
información esté fácilmente disponible para empleados y
clientes, pero también presenta el riesgo de un uso
incorrecto de datos estratégicos.
 El desafío de una Intranet es garantizar que las personas
puedan acceder a la información que necesitan, pero no a
aquella información para la que carezcan de autorización.
132
Requisitos de seguridad de la Intranet
• Confidencialidad: garantizar que los datos no sean
comunicados incorrectamente.
Autentificación: tener confianza en la identidad de
usuarios, servidores y clientes.
Disponibilidad: garantizar que los recursos estén
disponibles cuando se necesiten.
Integridad: proteger los datos para evitar posibles
corrupciones o cambios no autorizados.
Precisión: mantener actualizada la información
133
Ventajas Genéricas de las Intranets
 Universalidad y Costos accesibles
 Adaptación a las Necesidades Específicas
 Desencapsulamiento y Distribución de la Información
 Mejora de la Calidad de la Comunicación interna
 Capacitación rápida de las personas en su uso
 Seguridad
 Internet
134
¿Cómo funciona una Intranet?
En la Intranet de una compañía, el acceso a la
información es muy similar al acceso a Internet. Ello
supone que, si conocemos el proceso para Internet,
será casi automático empezar a utilizar una Intranet
(con el ahorro en capacitación que eso representa para
la empresa).
135
Configuración de la Intranet:
Todas las máquinas cliente (PC's locales
conectados a una máquina Servidor de Web),
utilizan un software especial para navegar
(browser), correo electrónico, FTP y demás
servicios.
136
Proceso en la Intranet:
 El usuario selecciona un hipervínculo, que envía una
petición de información al servidor.
 El hipervínculo contiene el nombre del servidor donde
está localizada la información, y el nombre del archivo
que ha de ser cargado en el navegador.
 El servidor lee la petición, carga el archivo, y lo manda
al cliente.
 El cliente recibe el archivo y lo despliega en la ventana
del browser (siempre que dicho archivo sea compatible).
Puede ocurrir también que el archivo se deposite en
discos o en aplicaciones especiales.
137
Parte II. Tecnología y Seguridad
en la Web
1. Tecnología en la Web
138
Contenido – Tecnología en la Web
1. Evolución del Internet
2. La World Wide Web
3. Infraestructura para los negocios
electrónicos
4. Intercambio Electrónico de Datos (EDI)
139
1. Evolución de Internet
140
Evolución de Internet
 ARPANET 1969
 Red de switcheo de paquetes, 1972.
 Conexión entre ARPANET, SATNET y
PRNET en 1977, “Internetting”
141
Evolución de Internet
 Protocolo TCP/IP 1983
 Como parte del TCP/IP se tienen:
 Telnet como terminal remota
 FTP para transferir archivos
 SMTP para correo electrónico
 Grupos de noticias.
142
143
144
Evolución de Internet
 Computer Science Network, 1981. Domain
Names
 En 1986 nace Internet con la NSFN
 Varios países se conectan a la red,
incluyendo México en 1989 (ITESM, UNAM)
145
Evolución de Internet
 Varias universidades forman Mexnet, 1992
 1as. aplicaciones en científicas en México
 En 1994 se crea RedUnam primer ISP
146
Evolución de Internet
 Se publica “La Jornada” en Web en 1995
 Registro empresas con dominios “.com.mx”
 El registro de nombres de dominio .mx lo
realiza el ITESM responsable del NIC-
ICANN
147
Comités de Internet
 Internet Society (1992)
 Internet Engineering Task Force (para
proyectos de largo plazo - protocolos)
 Internet Research Task Force (para
proyectos de costo plazo – ruteo, seguridad,
etc.)
148
Tendencias de Internet
 Competencia en precio, contenido,
facilidad de uso y servicio
 Posibilidades con ISDN, ADSL
 La alternativa de CATV
 Ipv4 vs Ipv6
149
Usos del Internet en
Latinoamérica
Descripción Porcentaje
E-mail 95
Busquedas personales 82
Búsqueda de trabajo 70
Chat 50
Educación 45
Entretenimiento 42
Bancos 35
Trabajo 30
Compras 28
150
¿Quién gana utilidades en
Internet?
 Empresas telefónicas
 Proveedores de Hardware – Cisco
 Proveedores ISP
 Desarrolladores de páginas Web
 Los clientes y empresas que aprovechan sus
ventajas
151
2. La World Wide Web
152
Evolución de la World Wide Web
 Tim Berners Lee desarrolla la WWW en el CERN,
1989
 Al final es “freeware” mejorado por NCSA – EUA,
quienes desarrollan Mosaic primer navegador (1993)
 Forman su empresa Netscape Communications y
desarrollan Netscape. Aparece Gopher y Explorer
153
Evolución de la Web
 El proyecto Web se mueve al MIT con el W3 (
www.w3c.org) para estándares, 1995
 La Web es una colección de “páginas”
localizados en computadoras (servidores)
alrededor del mundo.
 Los servidores almacenan información en
archivos HTML y responden a peticiones de
los navegadores.
154
¿Qué es la World Wide Web
WWW)?
 La WWW se denomina comúnmente la Web
 Es una red de computadoras alrededor del
mundo
 Todas las computadoras se pueden
comunicar entre si
 Todas las computadoras usan el estándar de
comunicación denominado HTTP
155
¿Cómo trabaja la World Wide Web?
 La información de la Web se almacena en Páginas
Web
 Las páginas Web son archivos almacenados en
computadoras llamadas Web Servers
 Las computadoras que leen las páginas Web se
denominan Clientes Web
 Para leer utilizan un programa para navegar Web
Browser (Netscape navigator o Internet Explorer)
156
¿Cómo se buscan las páginas Web?
 El navegador busca las páginas en el
servidor por medio de una petición (request)
 Una petición es parte del protocolo HTTP
conteniendo la dirección de la página
 La dirección de una página URL es por
ejemplo: http://www.alguien.com/pagina.htm
157
¿Cómo despliega el
navegador las páginas Web?
 Las páginas Web contienen instrucciones de
cómo serán mostradas
 El navegador despliega la página
interpretando esas instrucciones (etiquetas
HTML)
 Como ejemplo de etiquetas se tienen
<p>Éste es un párrafo</p>
158
La World Wide Web – HTML
 HTML –ligas, Formato, etiquetas:
 <>
 HTML (/)
 HEAD TITLE BODY
 H1
 Center
 I, B, UL, L
 IMG
 HREF A
 Applet Code
 Tablas, ventanas, Formas
159
La Web
 La Web es como una gran biblioteca
 Permite la creación, manipulación y recuperación
de documentos que contienen texto, audio, video
e imágenes.
 Los servidores de Web o “sites” equivalen a
los libros y las páginas Web a sus páginas
 La página inicial es la “Home Page” que sirve
como tabla de contenidos
160
¿Quién hace los estándares de
WWW?
 El responsable es el World Wide Web
Consortium (W3C)
 Los estándares principales son: HTML, CSS
y XML
 El último es el XHTML 1.1
161
Seguridad en la Web
 Si la dirección IP es 152.163.252.193,
cualquiera puede accesar la PC desde fuera
 Esto es más crítico si se tienen una conexión
fija a Internet (no tanto a través de un ISP)
 Si se permite NetBios sobre TCP/IP en
Windows, los archivos y nombres están
accesibles. Se debe desactivar esta opción
162
¿Qué es una Intranet?
 Red de área local (LAN), utiliza tecnología de
Web como TCP/IP; HTTP y FTP); y otros
 La Extranet es una red Intranet que permite a
una empresa compartir información con otras
compañías y clientes a través de Internet y
Passwords
163
La Web y las intranets
 Facilidad de uso y comunicaciones internas
 Facilita la coordinación de actividades de
grupo como proyectos (Lotus Notes)
 Reduce el uso del papel
 Permite la administración de la logística,
cadena de abastecimiento y finanzas
164
La Web y las intranets
 Permite publicar boletines de Recursos
Humanos
 Facilita la capacitación interna
 Soporte de decisiones y gestión del flujo de
trabajo
 Software horizontal para los departamentos y
vertical para los segmentos de mercado
165
La Web y las intranets
 Requerimientos de seguridad:
 Confidencialidad
 Autenticación
 Disponibilidad
 Integridad
 Precisión, actualización
166
Desventajas de la Intranet
 No tienen las mismas facilidades de trabajo
en grupo como aplicaciones Lotus Notes
 A veces se requieren interfases CGI o en
Java
 Poca integración con servidores de correo y
groupware
 Requieren una administración y protección de
información efectiva
167
La Web y los negocios
electrónicos
 Facilidad de navegación y uso
 Facilidad de publicación de contenido
 Nuevos modelos de distribución
 Paradigma de cómputo centrado en las redes
 Nuevas aplicaciones internas del negocio
168
La Web y los negocios
electrónicos
 Sirve para atraer nuevos clientes con
mercadotecnia y publicidad
 Mejor atención de clientes con servicio y
soporte remoto
 Interacción con clientes y búsquedas de
información
 Nuevas formas de relaciones con el cliente

Acceso a información del gobierno
169
La Web y los negocios
electrónicos
 Desarrollo de nuevos mercados y canales de
distribución para productos existentes
 Periódicos y revistas on line
 Distribución de software
 Muestras de música
 Juegos
 Desarrollo de productos basados en la
información
 Búsqueda de personas, negocios, objetos
(switchboard)
170
La World Wide Web -
Componentes
 Clientes
 Navegadores o Browsers
 E-Mail Server
 ISPs
 Web Server:back end<->clientes
 Intranet, Extranet
 Webmaster
171
La World Wide Web –
Arquitectura
 Servicios de tercera parte
 Proxy Server
 Seguridad, control,memoria pag.
 Firewall Server
 Protección de accesos no autorizados
 ¿Cómo se comunica un cliente y la
empresa?
172
Webs interactivas
 Capacidad para ligar información desde
diferentes servidores
 Capacidad para manejar nuevos tipos de
datos
 Capacidad para integrar nuevas aplicaciones
Plug In
 Integración de bases de datos con Web
173
Webs interactivas
 Scripting para pequeños programas
 Con Java se pueden agregar mini
aplicaciones denominados “Applets” al
HTML:
 Para mejorar el proceso del lado del cliente. Se
cargan desde el servidor para animación, cálculo,
entrada de información, etc.
 Otras alternativas son Python, Visual Basic y
C++
174
Proveedores de servicios
 Los ISPs han surgido en los últimos años
 Acceso a Internet – AOL, Prodigy, Terra
 Compras en línea (CyberCash)
 Sistemas de seguridad (VerySign)
 Factores de impulso para Internet
 Incremento de usuarios, innovación en el software,
req. de acceso rápido por usuarios
175
Plataformas inalámbricas
 Permiten el acceso a Internet sin cables desde
teléfonos celulares o Palms, su manejo es incómodo
 Se basan en el protocolo WAP (Wireless Application
Protocol) para navegar en Internet.
 La velocidad de acceso para tecnología 2G es de
14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps
176
3. Infraestructura para los
negocios electrónicos
177
Componentes del Comercio
electrónico
 Clientes Web
 Front End y Software
 Separar del equipo principal
 Herramientas de conectividad
 Sistemas Back End
178
Front End - Storefront
 Productos
 Contenido con ergonomía
 Facilidades al proveedor
 Facilidades al cliente
 Facilidades de registro y
publicidad
179
Back End - Integración
 Bases de datos SQL, DB2, relacionales
 Sistemas de transacciones
 Aspectos legales y conectividad
 ERP (SAP, Oracle,People Soft)
 EDI (AIAG, UCS)
 Sistemas propios (Legacy API)
180
Sincronía y balance de trabajo
 Tolerancia a fallas
 Failover
 Failback
 Clusters = 1 sitio
 Replicación
 Balance de trabajo
 Clusters
 Ruteadores
181
Infraestructura para los Negocios
electrónicos
 Servicios de soporte:
 Tarjetas inteligentes seguridad / autenticación
 Pagos electrónicos
 Directorios y catálogos
 Distribución de información:
 EDI
 E-Mail
 Protocolo de transferencia de hipertexto (HTTP)
182
Infraestructura para los Negocios
electrónicos
 Contenido y publicación multimedia
 Lenguaje de Hipertexto (HTML)
 Java
 World Wide Web
 VRML (Virtual Reality Modeling Language)
 Redes computacionales:
 Telecomunicaciones
 Internet, Intranets
 Servicios inalámbricos
 LAN, WAN, VAN
183
Infraestructura para los Negocios
electrónicos
 Interfases
 A bases de datos
 Con clientes
 Con proveedores
 Con aplicaciones
184
Comercio electrónico móvil
M-Commerce
 M-Commerce es la capacidad de realizar
comercio electrónico a través de dispositivos
móviles. Ejemplos:
 Venta de libros
 Venta de CDs
 Venta de boletos a espectáculos
 Bajar música
185
Comercio electrónico móvil
M-Commerce
 Servicios y productos (M2C – Mobile to
Consumer)
 E-Mail
 SMS – Mensajes de ofertas o entre personas
 Agenda – calendario, direcciones, teléfonos
 Billetera electrónica – pagos de estacionamiento,
casetas, compras en máquinas expendedoras,
etc. usando el puerto infrarrojo de celulares y
PDAs
186
Comercio electrónico móvil
M-Commerce
 Servicios y productos (M2C – Mobile to
Consumer)
 Bluetooth, chip que permite conectar PC, Lap
Tops y dispositivos móviles en red inalámbrica por
ondas de radio (alcance 10m)
 Jini de Sun Microsystems permite formar redes
locales inalámbricas
 Muestreos o auditorias usando PDA
 Servicio de localización por GPS
187
Comercio electrónico móvil
M-Commerce
 Nuevas tecnologías de apoyo:
 EDGE – Enhaced Data GSM Environment
 GPRS – General Packet Radio Service 2.5G
188
Comercio electrónico
por TV por cable interactiva
 Publicidad
 Promociones especiales
 Sistema de votos o debates
 Concursos (sponsors)
 Comercio electrónico – pagos mensuales
 Supermercados On line
 Artículos femeninos
 Videos, Cds, Libros (I Generación)
 Bajar archivos de video, videojuegos (II gen.)
189
Comercio electrónico
por TV por cable interactiva
 Contenidos
 Pago por ver (DVDs a la carta)
 Banco en la casa (Home banking)
 Canal de noticias, deportes, educativos (cursos on
line)
 Cursos de cocina y recetas, etc.
 Servicio similar el de hostería en hoteles (TV
interactiva) pero abierta
190
5. Intercambio Electrónico
de datos
Electronic Data
Interchange - E D I
191
192
193
EDI
 Transferencia de datos estructurada por
estándares de mensajes acordados, entre dos
computadoras por medios electrónicos
 Uso en transacciones regulares en formato
estándar:
 Orden, envío, liberación, factura, pago
 Ejemplos:
 JIT Automotríz, Supermercados, Salud UK,
etc.
194
EDI - Definición
 Datos estructurados:
 Códigos, valores, texto, con propósito definido
 Estándares de mensaje acordado:
 Es un estándar nacional o internacional
 Entre dos computadoras:
 Se comunica el mensaje entre dos aplicaciones
(Compras y Proceso de pedidos).
 Por medios electrónicos – para EDI
195
EDI - Beneficios
 Reducción de tiempo de ciclo de
orden
 Reducción de costos
 Eliminación de errores
 Respuestas rápida
 Facturación exacta y pago por EDI
196
EDI – Beneficios indirectos
 Reducción de los inventarios
 Mejora del flujo de caja
 Oportunidades de negocio con
clientes grandes es una
inversión
 Asociación con clientes por
medio de EDI
197
EDI – Estándares
 Disponibles para usarse
 Completos para cualquier
transacción
 Independientes del hardware y
software
 Independiente de cualquier
interés de las partes
198
EDI – Evolución de estándares
 Formatos específicos en la
industria
 Estándares nacionales ANSI
X12, BACS (UK), ODETTE
(autos Europa)
 Estándar internacional
UN/EDIFACT 90’s
199
EDI – Estandar UN / EDIFACT
 Su unidad son los Intercambios,
conteniendo un grupo de Mensajes
(órdenes, facturas, etc.)
 Los mensajes contienen segmentos de
datos (aspectos específicos de los
documentos como la fecha, cliente)
 Un segmento de datos contiene etiquetas y
datos de items (códigos y valores)
200
EDI – Ejemplo de Orden
ORDER
From: Pens and Things
Addr. Code 6464326
To: J. Smiths and Sons
Packaging Solutions
Addr. Code 1149646
Order Ref. AC6464
Order Date: 15.03.2000
Qty. Description Product code
1500 Case: Exec. Elite Red PT-1073-R
1200 Case: Exec. Elite Silver PT-1073-S
End of order
201
EDI – Orden EDIFACT
 UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb
 UNH+000001+ORDERS:2:932:UN’ Encab.
 BGM+220+AC6464’ Referencia orden
 DTM+4:20000305:102’ Fecha
 NAD+BY+6464326::91’ Cod. Dir. cliente
 NAD+SU+1149646::91’ Cod. Dir. proveedor
Mensaje 1
 UNS+D’
 LIN+1++PT-1073-R:VP’ producto 1073R
 QTY+21:1600’ cantidad 1600
 LIN+2++PT-1073-S:VP’ producto 1073S
 QTY+21:1200’ cantidad 1200
 UNT+11+000001’ Fin
 UNZ+1+BEN0273’ Separador Intercambio
202
EDI – Comunicaciones
 Medios magnéticos enviados por mensajería
 Rapidez – BACS
 Enlace directo de comunicaciones
 Servicio de valor agregado de datos – VAN
 POSTBOX: mensajes de salida (clientes)
 La VAN inspecciona Postboxes, desempaca los
Intercambios y mueve mensajes a Mailboxes
 MAILBOX: mensajes de entrada (proveedores)
203
EDI – VANs (IBM – GEIS)
 Ventajas del sistema Postbox / Mailbox
 Independencia del tiempo de comunícación
 Independencia de protocolos de comunicación
(el VAD maneja un rango de protocolos)
 Comunidad de negocios por sectores
 Conexiones nacionales con otros VADs
 Conexiones internacionales con otros
VADs
204
EDI – VANs
 Privacidad
 Protección por ID y Password
 Seguridad
 Mensajes de control, encriptado, firmas digitales,
mensaje no se pierda
 Confiabilidad
 Disponibilidad del hardware y software
 Almacenamiento de mensajes y registro de
auditoria
205
EDI – VANs (IBM – GEIS)
 Acceso local, a un menor costo por un
servicio de switcheo de paquetes
 Los cargos son combinación de la
suscripción y cargo por uso.
 Software y consultoría
 El uso de Internet como EDI VAD todavía
tiene problemas en la seguridad y privacidad
206
EDI – Implementación
 Software
 Codifica las transacciones al estándar
seleccionado
 Sirve de interfase con las VADs
 Base de datos de socios de negocio
 Soporte de varios estándares
 Facilidades de formato de aplicaciones internas
hacia y desde EDI
207
EDI – Implementación
 Software
 Facilidades para envío de EDI-Fax o Mail a
socios que no tienen EDI
 Interfase con varias VADs
 Opción de encriptación de mensajes
 Registro de auditoria y reconocimiento
automático
 EDI como máquina de Fax de impresión
 Proporcionan una interfase para “archivo plano”
208
EDI – Operación
 Mantener una copia de todas las
transacciones de entrada
 Recuperar información del buzón de entrada
diario o en tiempo real (JIT)
 La empresa de servicios de EDI puede
ayudar a reducir los costos operación.
 Acceso por Modem o Internet al buzón
209
EDI – Implicaciones
 El EDI como parte de la reingeniería de la
cadena de suministro
 Contratos de acuerdos entre los socios
tanto técnicos como de negocio
 Legales (disputas, conservación de copias)
 Requerimientos técnicos (códigos, estándar,
redes)
 Procedimientos de operación manual
210
EDI – Implicaciones
 Seguridad
 Controles en el estándar EDI
 Controles en el protocolo de transmisión
 Protección contra conexión no autorizada (firma
digital)
 Privacidad de mensajes
 No repudiación (VAN como testigo)
211
EDI – Implicaciones
 Seguridad
 Mensajes de reconocimiento de recepción de
mensajes (automático o después de su
proceso)
 Algunas experiencias de empresas
212
Parte IIA- Seguridad en los
negocios electrónicos
213
Contenido
 Autenticación
 Criptografía
 Certificación
 Firma electrónica
 Seguridad en la Web
 Seguridad computacional
214
215
Autenticación
 Identificar al usuario que desea tener acceso
a los servicios de cómputo (Web server, etc.)
 Monitoreo del flujo de paquetes y verificar
que pertenecen a un usuario y servicio
autorizado
 Identificar Software intruso y verificar que su
funcionalidad esté autorizada, libres de virus
216
Autenticación – Técnicas
 Contraseña
 Funciones compendio
 Firma digital
Biométricas
 Reconocimiento de voz
 Reconocimiento de la mano
 Huella digital
 Reconocimiento del iris (muy confiable)
217
218
Criptología
 La criptología (del griego criptos=ocultos y
logos=tratado, ciencia), se compone de:
• Criptografía: procedimientos para cifrar, o
enmascarar información de carácter confidencial.
• Criptoanálisis: procedimientos para descifrar y
recuperar la información original.
219
Criptografía
 La criptografía es una necesidad, ya que el
desarrollo de las comunicaciones
electrónicas hace posible la transmisión y
almacenamiento de información confidencial
que es necesario proteger.
220
Proceso Criptográfico
CIFRADO DESCIFRAD
O
DESCRIPTAD
O
Mensaje
cifrado
Mensaje
de origen
Mensaje
de origen
¿Mensaje de
origen?
Interceptado
BA
221
Algoritmos de encriptación
 ROT13, a cada letra se asigna a un número y se le
suma 13, después se reemplaza el número por otra
letra. Si es mayor de 26 se le resta 26 y se convierte.
“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”
 Entre más bits se usen, es más difícil de descrifrar.
El algoritmo PGP soporta claves de hasta 4,096 bits
 Se requieren 3 días para descifrar una llave de 56
bits, 6 días para 57 bits, 768 días para 64 bits, etc.
Las llaves de 128 bits hoy son seguras
222
 Un buen sistema criptográfico será aquel que
ofrezca un descrifrado imposible pero un
encriptado sencillo.
 La finalidad es doble:
• Mantener la confidencialidad del mensaje.
• Garantizar la autenticidad tanto del mensaje como
del par remitente/destinatario..
Finalidad de la criptografía
223
Cifrado
Definición
– Es el mecanismo para proporcionar confidencialidad a
través de funciones matemáticas
Tipos
• Simétricos o de Llave Privada (DES).
• Asimétricos o de Llave Pública (RSA).
• Protocolo (SSL).
224
Ventajas del cifrado
 Protege la información almacenada en la
computadora contra accesos no autorizados
 Protege la información mientras transita de un
sistema de cómputo a otro
 Puede detectar y evitar alteraciones accidentales o
intencionales a los datos
 Puede verificar si el autor de un documento es
realmente quien se cree que es
225
Desventajas del cifrado
 No puede prevenir que un agresor borre
intencionalmente todos los datos
 Encontrar la forma de que no se tuviera
conocimiento previamente
 Acceder al archivo antes de que sea cifrado
o después de descifrar
226
Elementos comunes
del cifrado
 Algoritmo cifrador (cifra y descifra datos)
 Claves de cifrado
 Longitud de clave (claves largas)
 Texto en claro (información a cifrar)
 Texto cifrado (información después de
cifrar)
227
Algoritmos criptográficos
 Criptografía de clave privada - simétrica
 Ambos participantes comparten una clave (Ej.
DES, IDEA)
• Criptografía de clave pública
• Cada participante tiene una clave privada no
compartida y una clave pública que todos conocen
• El mensaje se encripta usando la llave pública y el
participante descifra el mensaje con su clave
privada (Ej. RSA de Rivest, Shamir y Adleman)
228
Algoritmos criptográficos
 Función Hash o de Digestión del mensaje:
 No involucran el uso de claves
 Determina una suma de verificación única
(checksum) criptográfica sobre el mensaje
 El algoritmo más usado es el MD5 (Message
Digest versión 5)
229
Sistemas de claves privadas
• RC2
• Cifrador de bloque permite de 1 a 2048 bits
 IDEA – International Data Encryption Algorithm
• Usa una clave de 128 bits, utilizado por el
programa PGP (para e-mail).
 SKIPJACK
• Utilizado por el circuito integrado de cifrado
CLIPPER, utiliza 80 bits
230
Sistemas de clave privada –
DES (Data Encription Std. IBM-1980)
• Usa las técnicas de confusión y difusión
• Cifra por bloques de 64 bits con una llave secreta de
64 bits (56 útiles y 8 de paridad)
• Realiza 16 iteraciones y en cada una hace una
sustitución y una permutación con la llave
• En Hardware es más rápido hasta 1Gb/seg.
• La llave privada se puede enviar con cada mensaje
231
Algoritmos de llave privada
232
Algoritmos de llave privada -
Ventajas
• El descifrado utiliza el mismo algoritmo pero con
las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6
meses si se usan 300 PCs en paralelo
• Estándar ampliamente utilizado en la industria,
donde para mayor seguridad se encripta 3
veces (3DES), usando tres claves diferentes
233
Algoritmos de llave privada -
Desventajas
• Quedan algunas incógnitas por resolver
• Ya cumplió con su ciclo de vida
• Puede romperse por fuerza bruta
• Como todo algoritmo simétrico, tiene el
problema de la distribución de la llave
234
Algoritmos de llave pública
• Todos los usuarios tienen una llave pública y
una privada
• Si alguien envía un mensaje, lo cifra con tu llave
pública y sólo se descifra con la clave secreta
• La seguridad depende de la confidencialidad de
la llave secreta
• Se basan en funciones matemáticas complejas
235
Algoritmos de llave pública
Esquema de cifrado.
Digamos que existen un par de llaves que pertenecen al
usuario A:
• PK A : Llave pública de A
• SK A : Llave secreta de A
Entonces:
• B -> A: PK A {mensaje} : Mensaje Cifrado
• A : SK A {PKA {mensaje} } : Descifrado
• El mensaje solamente lo puede entender el usuario A
236
 EL GAMAL
• Basado en aritmética exponencial y modular,
puede usarse para cifrado y firmas digitales.
 DSA
• Algoritmo de firmas digitales, puede ser de
cualquier longitud, solamente se permiten claves
entre 512 y 1024 bits bajo FIPS
Sistemas de clave pública
237
 Pohlig-Hellman
• Sistema para el intercambio de claves
criptográficas entre partes activas. La clave
puede ser de cualquier longitud, dependiendo de
la implementación de que se trate.
 RSA – Data Security Inc.
• Puede usarse tanto para cifrar información como
para ser la base de un sistema digital de firmas.
Sistemas de clave pública
238
Algoritmo de llave pública - RSA
• Surge en 1978 gracias a Ron Rivest, Adi Shamir y
Leonard Adleman fundadores de RSA Data Security
• Su seguridad radica en la dificultad de factorizar
números muy grandes (esp. números primos)
- De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits
• Proporciona mayor flexibilidad
– Se puede utilizar tanto para encriptar como para firmar
mensajes
• La firma se hace con la llave privada y se verifica
usando la llave pública
239
Funciones criptográficas Hash
 Aceptan como entrada un conjunto de datos
y genera un resultado de longitud fija único:
 No debe ser posible reconstruir la fuente de datos
con el resultado compendiado
 El resultado debe parecer un conjunto aleatorio
de datos para que al agregarlos a los datos
cifrados no se pueda determinar donde terminan y
donde inicia la firma digital
240
Algoritmo Hash MDn (2 o 5)
 Calculan una suma de verificación
(checksum) criptográfica de longitud fija de
un mensaje de entrada de longitud arbitraria
 Operan en partes de mensaje de 512 bits con
transformaciones complejas
 Para la firma se usa RSA sobre el resultado
de la Checksum
241
Funciones criptográficas Hash
 SNERFU
 N-HASH
 MD2, MD4, MD5 – Message Digest Algorithm
 SHA – Secure Hash Algorithm
 RIPE – MD
 HAVAL
242
Sistemas de seguridad
completos
 PGP – Pretty Good Privacy (Phil Zimmerman)
opera en la capa de aplicación
 Encriptación y autenticación para correo
electrónico
 Usa una llave pública certificada por alguien
 PGP puede utilizar diferentes algoritmos de
encriptación
243
Sistemas de seguridad
completos
 El protocolo IPSEC opera a nivel de capa de
red
 Seguridad de nivel capa de transporte –
HTTPS
 Usa un puerto seguro de TCP (443)
 Otros protocolos de capa de transporte son
SSL y TLS, proporcionan privacidad,
integridad y autenticación
244
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
• Cifra los datos con clave privada RC4 o IDEA y la
clave de sesión de RC4 o IDEA mediante RSA de
clave pública
• La clave de sesión es la que se utiliza para cifrar los
datos que vienen o van al servidor seguro, se genera
una clave distinta por transacción
• Además proporciona autenticación de servidores,
integridad de mensajes y de conexiones TCP/IP
245
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Cuando el cliente pide una comunicación segura, el
servidor abre un puerto cifrado gestionado por SSL:
• Fase Hola – acuerdo sobre los algoritmos a usar
• Fase Intercambio de claves, generando la maestra
• Fase de producción de clave de sesión para cifrar
• Fase de verificación del servidor al usar RSA
• Fase de autenticación del cliente
• Fase de fin para iniciar el intercambio de inf.
246
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Se sabe que el servidor es seguro si en Netscape
aparece una llave o un candado si se usa Explorer
• http aparece ahora como httpa
• Sólo protege transacciones entre dos puntos: servidor
Web y navegador del cliente o emisor de tarjeta
• No protege al comprador del uso fraudulento de su
tarjeta de crédito
• Los vendedores corren el riesgo de que les sea
proporcionado un número de tarjeta no autorizada
247
Protocolo Secure Elecronic
Transaction – (SET)
 Producto de la alianza IBM, Microsoft,
Netscape, Visa y Mastercard
 No es adecuado para micropagos (< US$10)
 Garantiza la autenticación de todas las partes:
cliente, vendedor, bancos emisor y adquiriente
 Alta confidencialidad, el vendedor no tiene acceso
al número de tarjeta y el banco no accesa los
pedidos
 Permite la gestión de la actividad comercial,
registros, autorizaciones y liquidaciones
248
Protocolo Secure Elecronic
Transaction – (SET)
 Limitantes
 Lento desarrollo de software de monedero y
POST (punto de venta)
 No hay compatibilidad completa de los productos
que maneja SET
 Exige rígidas jerarquias de certificación, diferentes
para cada tarjeta, lo cual es engorroso
 El costo de su implementación es elevada
249
250
Sistemas de certificación
 Se autentifica a los clientes que desean
acceder a servidores
 Los procedimientos se iniciaron en el MIT con
Kerberos y ahora se tiene el estándar X.509
 La verificación la hace un tercero “servidor de
certificación”. Tanto el cliente, como el
servidor y el certificador usan encriptación
251
Certificado digital
La empresa mas importante
a nivel mundial para la
expedicion de firma o
certificado digital es:
http://www.verisign.com/
client/enrollment/
index.html
Costo del certificado:
• 60 Días Gratis.
• $14.95 por Año.
252
Certificado digital
253
Proceso de Certificación
El proceso de certificación incluye servicios de
registro, "naming", autenticación, emisión,
revocación y suspensión de los certificados.
VeriSign ofrece tres niveles de servicios de
certificación de acuerdo a las necesidades del
usuario.
254
Certificado digital Clase 1
Son emitidos y comunicados electrónicamente
a personas físicas, y relacionan en forma
indubitable el nombre del usuario o su "alias" y
su dirección de E-mail con el registro llevado
por VeriSign.
No autentican la identidad del usuario. Son
utilizados fundamentalmente para Web
Browsing y E-mail, afianzando la seguridad de
sus entornos. No son para uso comercial.
255
Certificado digital Clase 2
Son emitidos a personas físicas, y confirman la
veracidad de la información aportada en el acto
de presentar la aplicación y que ella no difiere
de la que surge de alguna base de datos de
usuarios reconocida.
Es utilizado para realizar comunicaciones vía E-
mail; transacciones comerciales de bajo riesgo,
validación de software y suscripciones on-line.
256
Certificado digital Clase 3
Son emitidos a personas físicas y
organizaciones públicas y privadas.
En el primer caso, asegura la identidad del
suscriptor, requiriendo su presencia física ante
una LRA o un notario.
257
Certificado digital Clase 3
En el caso de organizaciones asegura la
existencia y nombre mediante el cotejo de los
registros denunciados con los contenidos en
bases de datos independientes.
Son utilizados para determinadas aplicaciones
de comercio electrónico como ‘Electronic
banking' y Electronic Data Interchange (EDI).
258
259
Firma electrónica
Por Firma Electrónica se entiende "aquel
conjunto de datos en forma electrónica, anexos
a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al autor o a
los autores del documento que la recoge.”
260
Firma electrónica avanzada
Permite la identificación del signatario y
detectar cualquier modificación a datos.
Tiene iguales efectos jurídicos que en la
firma manuscrita.
261
Certificado digital
 Certificado de Navegador
(Intranets/Extranets).
 Certificado de Servidor Seguro.
 Certificado de firma de Software.
262
263
Seguridad en la Web
 La WWW permite intercambiar información
sobre internet.
 Se construye de servidores web que ponen
la información disponible en la red.
 Los examinadores de la web se usan para
tener acceso a esa información y
desplegarla en pantalla
264
Servidor seguro cont…
 En el servidor web, se debe estar seguro de:
• Los usuarios no deben ser capaces de ejecutar
comandos arbitrarios.
• Los guiones CGI que se ejecutan deben hacer la
función esperada o devolver un mensaje de error.
• Un agresor no debería ser capaz de usar el
servidor para ataques posteriores.
265
Servidor seguro cont…
 Técnicas de acceso a servidores Web:
• Restringir el acceso a las direcciones IP, subredes
o dominios DNS particulares.
• Restringir el acceso a usuarios en particular.
• Restringir el acceso de usuarios que presenten
claves públicas firmadas por un certificador.
266
Desarrollo de un sitio oculto
 El sitio oculto puede pasar a producción y
puede servir en caso de fallas
 En caso de problemas es mejor avisarle a
todos que se está consciente del problema
 De no hacerlo, los usuarios descontentos
pueden hacer una campaña negativa
267
Desarrollo de un sitio oculto
 En 1994 se descubrió que el chip Pentium no
hacía cálculos correctos de punto flotante
 Hubo protestas por Internet, por los medios,
los usuarios pedían reemplazo de chips.
 Ahora tiene una base de datos on line de
errores detectados.
268
Experiencias on line
 Jugo de manzana Odwalla con la bacteria E-coli
mata a bebé. Página para información y consulta. Al
final 90% de los clientes seguían prefiriendo la marca
 Lo mismo sucedió con Swiss Air en su accidente en
Canada, cuando la empresa dio toda la información
 En el caso del descarrilamiento del tren de alta
velocidad de Alemania de la Deutche Bundesbahn,
no dio ninguna información y perdió mucha
credibilidad
269
Servicios de reclamos en línea
 Complain.com, Fight Back y Complain To Us,
cobran una tarifa por escribir una carta y dar
seguimiento de quejas
270
Administración de riesgo
 Auditorias regulares de riesgo
 Documentar planes de emergencia
 Monitoreo de palabras clave
 Manual de crisis accesible en Intranet
 Sitios ocultos completos y actualizados
 Simulacros de emergencia
 Información a los medios y usuarios en caso de
emergencia
271
Planeación estratégica para
casos de emergencia
 Desarrollar un sitio oculto, debe reemplazar
al sitio normal en menos de una hora
 El sitio debe estar en CD o ZIP para llevarlo a
un ISP y publicarlo, avisando al público
 Sitios que monitorean la red en caso de
problemas, “The informant” y “Mind It” (perro
guardian)
272
273
Seguridad Computacional
Seguridad Informática
 Disciplina que busca proteger la información ante
eventos adversos
Se basa en 3 principios básicos:
Confidencialidad
IntegridadDisponibilidad
274
Seguridad Computacional
 Confidencialidad
– La información sólo es revelada a los individuos o
procesos autorizados
 Integridad
– La información no debe ser modificada de manera
accidental o maliciosa
• Disponibilidad
– Los recursos de información son accesibles en todo
momento.
275
Los 10 mandamientos del
usuario de la red
 La utilización de los antivirus es importante,
ejecutar por lo menos una vez al día
 Si su equipo está desatendido colocar el
Protector de pantalla protegido con
contraseña.
276
Los 10 mandamientos del
usuario de la red
 Si maneja información secreta lo mejor es
mantenerla encriptada en su disco duro.
 Para compartir información en la red, colocar
los permisos estrictamente necesarios.
277
Los 10 mandamientos del
usuario de la red
 Absténgase de instalar programas no
autorizados en la red.
 Procure que su equipo se encuentre en
optimas condiciones .
278
Los 10 mandamientos del
usuario de la red
 Recuerde realizar copias de respaldo
actualizadas de la información vital.
 Mantener la información de la empresa en la
misma.
 Asegurarse de seguir cada uno de los 10
mandamientos.
279
Los 10 mandamientos del
administrador de la red
 Siga, respalde y audite cada uno de
Los 10 Mandamientos del usuario de la Red.
 Establezca políticas de seguridad apropiadas
para la red computacional de la empresa
 Implemente sistemas de seguridad para la red
en cada uno de los servidores, Firewalls, proxy.
280
Los 10 mandamientos del
administrador de la red
 Responda inmediatamente a cualquier
sugerencia o queja con respecto a la seguridad.
 Procure no sobrecargar los servidores
asignándoles muchos servicios.
281
Los 10 mandamientos del
administrador de la red
 El manejo de los puertos es fundamental a la
hora de auditar posibles huecos de seguridad.
 Implementar estrategias para la creación de
copias de respaldo.
 Debe leer diariamente los logs ( Archivo de que
muestra la utilización del equipo)
282
Los 10 mandamientos del
administrador de la red
 El acceso al centro de computo debe ser
completamente restringido y auditado
 Verificar la seguridad, conviértase en el Hacker
de su empresa.
283
Parte III. Plan de Negocios
Electrónicos
1. Formulación de la estrategia de
negocios electrónicos
284
Contenido
1. Formulación de la estrategia de negocios
2. Riegos del plan de negocios y estrategias
competitivas
3. Implementación del plan de negocio
4. Rediseño de procesos para Negocios
Electrónicos
285
1. Formulación de la
Estrategia de negocios
286
Valor actual del cliente
 Valor del individuo
 Al cliente le gusta ser tratado de manera personal
 Valor del dinero
 El precio que paga el cliente debe corresponder
con el producto o servicio que se le entrega
 Valor del tiempo
 El cliente espera que el servicio sea más rápido
287
Valor actual del cliente
 Valor de la comodidad
 El cliente espera encontrar todo lo que necesita
en el mismo lugar, sin presiones y con
autoservicio
 Otros valores percibidos por el cliente
 Integración y control con el canal de distribución
 Exposición y presencia en los medios
 Comportamiento de compra por la marca
288
Riesgos de empresas que no
ingresen a negocios electrónicos
 Carecer de medios para hacer llegar la
información de productos y servicios a
clientes
 Altos costos de proceso de inf. De clientes,
inventarios, compras y ventas
 Estar en desventaja por falta de integración
de información
289
Riesgos de empresas que no
ingresen a negocios electrónicos
 Perder oportunidades de clientes que no
pueden contactarse por medios directos
 Reducir la oportunidad de los clientes para
interactuar con la información de la empresa
 La integración es una estrategia del negocio
en su transición a los negocios electrónicos
290
Tendencias en los negocios
electrónicos
 Clientes:
 Servicios a tiempo, permitirle tomar
decisiones en sus transacciones y un trato
personalizado
 Espera sentir el control de su compra,
entrega, estatus de pedidos, soporte
posventa, etc.
291
Tendencias en los negocios
electrónicos
 Empresa:
 Adaptación de sus estructuras para competir el
mundo de los negocios electrónicos
 Recursos humanos
 Cultura de cambio hacia los negocios electrónicos
 Selección en base a sus habilidades para
desempeñarse en los negocios electrónicos
292
Tendencias en los negocios
electrónicos
 Tecnología:
 Tecnología adecuada, integración de sus canales
de servicio al cliente y contacto todo el tiempo
 Tecnología actualizada buenas relaciones con
clientes y empleados para ser competitivos
293
Estrategia de Internet en el
negocio
 Negocios con instalaciones físicas (bricks)
con presencia en la Web para fortalecerse
 Negocios que usan la Web para llegar a sus
clientes y usan procesos físicos (brick &
Click)
 Negocios surgidos de la tecnología (clik)
294
Análisis del negocio
295
Planeación estratégica para los
Negocios Electrónicos
 Análisis competitivo e industrial (SWOT = FODA)
Factores internos/
Factores externos
Fortalezas (S) Debilidades (W)
Oportunidades
(O)
Estrategias SO
Usar fuerzas que
tomen ventaja de
las oportunidades
Estrategias WO
Estrategias que
permitan superar
las debilidades
Amenazas (T) Estrategias ST
Usar fortlezas
para evitar
amenazas
Estrategias WO
Minimizar
debilidades y
evitar amenazas
296
Factores externos que
deben ser analizados
 Mercado meta (clientes)
 Tecnología
 Competencia
 Alianzas
 Economía
 Gobierno
297
Factores externos que
deben ser analizados
 Mercado meta (clientes)
 Identificar clientes reales
 Segmentar esos clientes
 Descubrir sus preferencias, valor, prioridades
 Estudiar la forma de cómo el Internet les puede
generar valor en los diferentes segmentos
298
Factores externos que
deben ser analizados
 Tecnología
 Entender las tendencias de la tecnología
 Analizar sus efectos en el negocio y en su
mercado
 Descubrir la visión tecnológica que tienen otras
empresas
299
Factores externos que
deben ser analizados
 Competencia
 Reconocer los competidores que ofrecen
productos sustitutos y su tecnología
 Observar sus mejores prácticas
 Identificar el modelo de negocio que usan los
competidores principales
300
Factores externos que
deben ser analizados
 Alianzas
 Reconocer empresas potenciales para realizar
alianzas (distribuidores, proveedores, empresas)
 Economía
 Analizar el crecimiento económico del país
 Analizar los indicadores de salud económica (PIB,
tasas de interés, tasas de inflación, desempleo)
301
Factores externos que
deben ser analizados
 Gobierno
 Descubrir los factores legales y políticos que
reglamenten las estrategias de Internet
 Descubrir programas u organismos de apoyo para
fomentar la aplicación de tecnología
302
Factores internos que
deben ser analizados
 Procesos
 Estrategias actuales
 Recursos
 Capacidades
 Competencias distintivas (Core
competencies)
303
Factores internos que
deben ser analizados
 Procesos
 Analizar cada uno de los procesos e identificar
áreas de oportunidad
 Estudiar las posibles relaciones de los procesos
internos con los de otras empresas relacionadas
304
Factores internos que
deben ser analizados
 Estrategias actuales
 Evaluar su grado de efectividad
 Recursos de la empresa
 Identificar los recursos tangibles (dinero,
empleados, instalaciones, tecnología redes)
 Identificar los recursos intangibles (marca,
patentes, imagen y conocimiento)
305
Factores internos que
deben ser analizados
 Capacidades
 Identificar las habilidades que se obtienen como
consecuencia del uso de los recursos
 Competencias distintivas (Core
competencies)
 Recursos, capacidades y habilidades distintivas
del negocio para lograr beneficios y sobresalir
ante la competencia en la creación de valor al
306
Oportunidades y amenazas
 Oportunidad
 Área a ser aprovechada para lograr un
posicionamiento competitivo superior y distintivo
 Amenaza
 Peligro latente que puede afectar el desempeño
de la empresa
 El análisis de factores externos es clave
307
Oportunidades y amenazas
Origen Resultado del Analisis
externo
Oportunidad/
Amenaza
Gobierno Prog. de apoyo adq. tecnologia Oportunidad merc. global
Economía Incremento de impuestos Amenaza a las ventas
Competencia Pocas barreras de entrada al
mercado
Amenaza la participación
de mercado por comp.
Clientes Dispersos geográficamente Oportunidad de aplicar
Internet
Alianzas Asociados con sistemas integr. Oportunidad de integrar
Tecnología Avances en tec. Com. móviles Oportunidad forma neg.
308
Fortalezas y debilidades
 Fortalezas
 Recurso o capacidad interna que se domina
proporcionando una superioridad en la industria
 Debilidad
 Falta de recurso o capacidad interna que pone en
desventaja ante la competencia. Debe corregirse
 El análisis de factores internos es clave
309
Fortalezas y debilidades
Fortalezas Debilidades
Alto potencial tecnológico
permite:
 Crecer en la misma industria u otras
 Ofrecer otro canal de ventas
 Ofrecer servicios a otras empresas
Falta de equipo de transporte
afecta:
 Un mal servicio al cliente
 Utilizar “outsourcing” de apoyo
Sistema avanzado de
distribución permite:
 Atender mercados en otras áreas
Reducir costos de distribución
Poco personal especializado
en Ventas:
 Falta de respuestas a dudas del
cliente
310
Definición de la meta de Internet
 Mejorar la eficiencia en las operaciones
internos ó,
 Internet como recurso básico de las
principales estrategias de negocio ó,
 El Internet transformará completamente el
negocio
311
Definición de la meta de Internet
 Mejoras en:
 Prácticas de mercadotecnia y servicio al cliente
 Canales de venta
 Procesos de fabricación, abastecimientos, etc.
 Capacitación al personal en uso de la tecnología
 Recursos humanos y sistemas financieros
312
Justificación del negocio
electrónico
 Aspectos estratégicos
 Los proyectos deben alinearse a la misión de la
empresa
 Aspectos financieros
 Evaluación de la factibilidad económica del
proyecto
 Aspectos técnicos
 Evaluación de la factibilidad técnica
313
Planeación estratégica
Análisis competitivo e industrial
Formulación de la estrategia
Implementación
Evaluación del desempeño y
nueva estrategia
314
Formulación de la estrategia
 La misión de la organización:
 Objetivos de los proyectos de NE
 Se formulan en base a la misión
 Ejemplos de estrategias:
 Facilitar la búsqueda de información al visitante
 Uso de un Call Center de Web
315
Formulación de la estrategia
 Productos candidatos para CE:
 Con empaque fácil
 Transmisión electrónica
 En cierto rango de precios
 Nuevos productos en línea
 Clave del éxito de las estrategias:
 Hacer una reingeniería adecuada de otra forma el
CE no incrementará las utilidades
316
Factores críticos de éxito -
Preguntas
 ¿Cómo se puede ayudar a los clientes individuales a
hacer negocios con la organización?
 ¿Cuánto cuesta proporcionar servicios que los
clientes puedan obtener por si mismos en Internet?
 ¿Cómo se puede apoyar a los clientes a través de la
experiencia con otros clientes o de los empleados?
 ¿Habrá una desventaja significativa si la
competencia proporciona estas capacidades antes
que la empresa?
317
Factores críticos de éxito (CSF)
 Productos y servicios específicos
 Apoyo de la alta dirección
 Grupo de proyectos multidisciplinario
 Infraestructura técnica e interfase Web amigable
 Aceptación del cliente
 Integración con los sistemas actuales de la empresa
318
Factores críticos de éxito (CSF)
 Seguridad y control del sistema de Negocios
Electrónicos
 Competencia y situación del mercado
 Proyecto piloto y conocimiento corporativo
 Promoción y comunicación interna
 Costos del proyecto de NE
 Nivel de confianza entre proveedores y clientes
319
Parte IIIA. Plan de Negocios
Electrónicos
2. Riesgos del plan de negocios y
estrategias competitivas
3. Implementación del plan de negocios
4. Rediseño de los procesos para los NE
320
2. Riesgos del plan de negocios
y estrategias competitivas
321
Análisis de la cadena
de valor - Porter
 Una cadena de valor es una serie de
actividades que realiza una empresa para
lograr sus metas.
 Incluye los diferentes pasos del proceso de
producción desde la adquisición de recursos
hasta la entrega de productos
 Proporcionar un servicio diferenciado en cada
punto de contacto con el cliente
322
Análisis de riesgos y ROI
 Medir los beneficios de los Negocios
Electrónicos ya que se pueden diluir
 Riesgos competitivos:
 Joint Ventures, alianzas competitivas
 Riesgos organizacionales
 Reorganización, incertidumbre técnica y
riesgos de implementación
323
Marco de referencia estratégico
 Estrategia competitiva:
 Asume una lucha con todos los competidores con
el propósito de sobrevivir y ganar
 Estrategia cooperativa:
 Planea trabajar junto con competidores
específicos para ganar ventaja contra otros
competidores
324
Estrategias competitivas
 Asalto frontal:
 Trata de igualar a la competencia en categorías,
precios, canal de distribución y promoción. B&N
 Maniobra en flancos:
 La empresa ataca un nicho de mercado donde el
competidor es débil. Libros para niños
325
Estrategias competitivas
 Elevación de barreras estructurales:
 Ofrecer líneas completas de producto cerrando
puntos de entrada de competidores
 Incrementar el costo de cambio de un usuario
(entrenamiento)
 Incrementar economías de escala para reducir
costos
326
Estrategias competitivas
 Elevación de barreras estructurales:
 Incrementar el costo de nuevos usuarios para la
competencia, con descuentos en los artículos
 Reducir ataques. www.buycomp.com con “precio
más bajo sobre la tierra”.
327
Estrategias cooperativas –
Alianzas estratégicas
 Asociación de empresas formadas para lograr
ventajas competitivas que son mutuamente
benéficas, sus razones son:
 Tener tecnología y capacidades de manufactura
 Tener acceso a mercados específicos
 Reducir riesgos financieros
328
Estrategias cooperativas –
Alianzas estratégicas
 Asegurar una ventaja competitiva
 Aprovechar la capacidad ociosa instalada
 Combinar áreas de excelencia
329
Tipos de Alianzas estratégicas
 Joint Ventures:
 Se forma con 2 o más organizaciones creando
una empresa independiente. Desventajas:

Pérdida de control

Menores utilidades

Conflictos con socios

Transferencia de tecnología al socio
330
Tipos de Alianzas estratégicas
 Asociaciones en la cadena de valor:
 Alianzas de largo plazo con proveedores y
distribuidores clave para lograr ventajas mutuas
 Ejemplos: Dell y sus proveedores; FEDEX soporte
a clientes en inventarios y embarques
331
3. Implementación
del plan de Negocios
332
Preguntas
 ¿Cómo va a cambiar al negocio la incursión a
los NE?
 ¿Cómo serán descubiertas nuevas
oportunidades de negocio?
 ¿Cómo se puede tomar ventaja de los
enlaces electrónicos con clientes y socios de
negocio?
 ¿Podemos ser intermediarios?
333
Preguntas
 ¿Cómo se pueden atraer y retener a más
compradores electrónicamente?
 ¿Cómo se puede cambiar la naturaleza de nuestros
productos y servicios?
 ¿Porqué Internet está afectando a otras empresas
más que a nosotros?
 ¿Cómo podemos administrar y medir la evolución de
nuestra estrategia?
334
Pasos para implementar la
estrategia de NE
1. Realizar el entrenamiento y educación
necesaria
2. Revisar los modelos actuales de distribución
y cadena de abastecimiento
3. Entender que esperan los clientes y
asociados de la Web
335
Pasos para implementar la
estrategia de NE
4. Revaluar la naturaleza de los productos y
servicios ofrecidos, desarrollar nuevos
productos basados en información
5. Dar un nuevo Rol al departamento de RH
 Actuar como unidad certificadora (ID digitales a
empleados)
 Formalizar nuevas descripciones de puesto
336
Pasos para implementar la
estrategia de NE
 6. Extender los sistemas actuales hacia el
exterior:
 Catálogos, directorios, integrar sistemas
 Identificar la participación de mercado de los
nuevos competidores. Dar seguimiento
 Desarrollar una estrategia de mercadotecnia
centrada en la Web como canal prioritario
337
Pasos para implementar la
estrategia de NE
 9. Creación y desarrollo de mercados
virtuales propios y comunidades de negocios
 10. Estilo de administración para NE, mover
toma de decisiones del espacio físico al
electrónico
338
Ejemplos de Estrategias de
negocio
339
Tiburones
 Los tiburones “nacieron de tecnologías
interactivas”. No pueden vivir sobre la tierra
en el mundo de ladrillos y mortero. ¡America
Online, eBay, Amazon y Yahoo!
 Tienen rapidez, agilidad, rentabilidad y
respuesta rápida a los cambios
340
Focas
 Las focas típicamente ofrecen bienes o
servicios que pueden ser encontrados fuera
de línea. Buy.com o MySimon.com,
Geocities.
 Las focas son buen alimento para los
tiburones quienes pueden adquirirlos o
aliarse
341
Ballenas
 Abandonan sus instalaciones de ladrillos y
mortero para convertirse en compañías
puramente de Internet. Egghead Software
 Las compañías aseguradoras, de viajes, de
energía, bancos y brokers de servicios
eventualmente seguirán éste curso
342
Antílopes
 Los antílopes son rápidos y ágiles en la
tierra, sin embargo en la Internet lo hacen
bastante mal. Taco Bell, Disney World.
 Podrían conducir campañas promocionales
pero el producto que el cliente está buscando
simplemente no puede ser vendido en línea.
343
Cocodrilos
 Los cocodrilos son buenos en ambos tanto
en tierra como en mar. Federal Express y
Wall-Mart.
344
Desarrollo de la estrategia de E-
Business
 Evaluación de escenarios, clientes
potenciales en Web
 Establecer un plan de transición para E-
Business en pasos razonables
 Gestionar la transición cultural y
organizacional
345
Proceso cíclico para formular la
estrategia de negocio
 1. Evaluar el entorno
 2. Evaluar fuerzas y debilidades
 3. Crear una estrategia de E-Business
 4. Crear un plan de transición a E-Business
con pasos razonables
 5. Gestión de la implantación, cultura, org.
 Ir al punto 1
346
Desarrollo de la estrategia de E-
Business
 Hoy es más importante enfocarse a crear
nuevas propuestas de valor en vez de
enfocarse a revisar los productos y
servicios actuales.
347
3. Rediseño de los procesos para
los negocio electrónicos
P. Reyes / Octubre 2004
348
Rediseño de procesos
 Involucra cambios mayores en la forma de hacer
negocios
 Cambios en todas las áreas
 Diferentes sistemas de IT
 Diferentes productos
 Empleados con diferentes habilidades
349
Transición al E-Business
 Las aplicaciones de sitio Web son fáciles
 Las aplicaciones de E-Business implican
cambios mayores
 Se requiere un comité para dirigir el cambio
 Es necesario realizar una Reingeniería de
procesos de negocio (BPR)
350
Reingeniería de procesos de
negocio (BPR)
 Los procesos de negocio son actividades que
agregan valor
 Los procesos internos se realizan dentro de
la empresa
 Los procesos externos se originan por los
clientes y finalizan cuando se les satisface
351
Reingeniería de procesos de
negocio (BPR)
 Los procesos externos pueden ser procesos
distintivos o centrales y procesos
secundarios
 Los procesos de negocio pueden tender
hacia una integración horizontal o vertical
 El objetivo es reducir el número de pasos en
los procesos e incrementar la eficiencia, con
enfoque al cliente
352
Reingeniería de procesos de
negocio (Fases del BPR)
 FASE 1. ANALISIS
 Crear un modelo de la empresa – Identificar los
procesos de negocio y sus interrelaciones
 FASE 2. DOCUMENTAR PROCESOS
ACTUALES
 Flujos de trabajo
 Determinar los costos
 Enfoque hacia el cambio rápido no tanto a la
eficiencia
353
Reingeniería de procesos de
negocio (Fases del BPR)
 FASE 3. DISEÑO – Rediseño de los
procesos de negocio
 Reorganizar procedimientos – automatizar
 Reorganizar las actividades humanas, involucrar
a los afectados
 Identificar cambios requeridos, humanos y de IT
354
Reingeniería de procesos de
negocio (Fases del BPR)
 FASE 4. DESARROLLO
a– Rediseño de productos y servicios
 Hacer productos mejores, más fáciles de fabricar
y de mantener
b– Sistemas de Información
 Hardware, software e integración
c- Factor humano
 Rediseño del ambiente y del trabajo, esquemas
de motivación, desarrollo de equipos, etc.
355
Reingeniería de procesos de
negocio (Fases del BPR)
 IMPLEMENTACIÓN – De procesos rediseñados
 Integración y prueba
 Cambios en los sistemas de gestión
 Capacitación de empleados
 Monitorear el proceso y modificarlo conforme sea
necesario
356
Reingeniería de procesos de
negocio (BPR para E-Business)
 En 1998 se decia que las empresas deberían entrar
al E-Business o perecer
 Enfasis a facilitar la mercadotecnia y ventas en la
Web
 Integración de la cadena de valor
 El BPR toma tiempo y requiere una planeación
sistemática
357
Reingeniería de procesos de
negocio (BPR para E-Business)
 El BPR para IT es altamente prioritario
 Se debe reinventar la organización de IT al mismo
tiempo que los procesos distintivos
 Enfoque a clientes y proveedores orientados a Web
 Relaciones a considerar, preguntas a hacerse:
 Distribuidores, clientes, proveedores y competidores
358
Reingeniería de procesos de
negocio (BPR para E-Business)
 Las empresas nuevas pueden tomar ventaja del
Internet desde que nacen sin miedo al cambio
 Nuevo rol del cliente
 Puede checar a varios proveedores para productos
que no requieren “tocarse” o estándar.
 Puede “probarse” los productos para solictarlos
personalizados
 Se está acostumbrando a tener muchas alternativas,
bajos precios, entrega rápida, servicio y soporte
359
Reingeniería de procesos de
negocio (BPR para E-Business)
 Ejemplo de cambio Ver esquemas de Stereos R-U
 Se decide un cambio mayor a dos años
 Varios de sus departamentos casi deben
desaparecer y su trabajo se automatiza o por
“outsourcing”
 Reingeniería de IT
 El cambio es costoso, toma tiempo y requiere
mucho trabajo y compromiso
360
Transición de IT para
el E-Business
 FASE 1. Inicio
 FASE 2. Desarrollo de pilotos
 FASE 3. Conversión
 FASE 4. Continuación
361
Transición de IT para el E-
Business
 En cada una:
 Organización, Planeación, Comunicación
 Entrenamiento, Arquitectura, Aplicaciones
 Herramientas y técnicas
 Gestión y control
362
Parte IV. La Mercadotecnia en
una economía digital
1. Nuevas Reglas y retos del E-
Marketing
2. Modelos de negocio en base las
4Ps
3. Características y comportamiento
del usuario en Internet
363
Contenido
1. Nuevas Reglas y retos del E-Marketing
2. Modelos de negocio en base las 4Ps
3. Características y comportamiento del
usuario en Internet
4. Segmentación del mercado
5. Conocimiento del mercado
6. Producto, marca y precio en la red
364
Contenido
7. La red como canal de distribución
8. Comunicaciones de mercadotecnia en
la red
9. Publicidad del sitio en la red
10. Gestión de relaciones con el cliente
11. Formas de pago en Internet
12. Desarrollo de páginas Web
365
1. Nuevas reglas y retos del
E-Marketing
366
Nuevas reglas del E-Marketing
 Medios impresos, música y video a productos
digitales por Web
 El poder ha pasado de proveedores a
clientes (Click)
 Los cambios se suceden a velocidad de la luz
367
Nuevas reglas del E-Marketing
 No importa la distancia, alcance
mundial
 Compresión de tiempo
 Gestión del conocimiento
368
Retos y oportunidades para E-
Marketing
 Mercados: B2C, B2B, C2C, B2G, G2C
 Productos con ciclos de vida cortos y
personalización masiva
 La actividad de subasta es una
amenaza para la industria (reciclo de
CD’s, libros, etc.)
369
Venganza del cliente
 Control remoto de la TV para navegar
en los canales
 Continua con el mouse para cambiar de
página Web
 ¿Qué quieren los consumidores? –
 Privacidad
 Autoservicio, rapidez, conveniencia, valor
370
Venganza del cliente .....
 Internet permite la personalización masiva en
productos e información a la medida
 Páginas y portales personalizados por
Amazon, Dell
 El cliente realiza autoservicio, llenar pedidos
o buscar información, dándole conveniencia
371
Tecnología
 La tecnología baja los costos pero
también puede ser una inversión alta.
Una página Web cuesta hasta 1m
 Establecer mezclas adecuadas en
tecnología y estrategia durante la
consolidación del dot-com.
372
Resultados del E-Marketing
 VALOR = BENEFICIOS – COSTO
 Beneficios = percepciones del cliente sobre los
atributos del producto
 Costos = dinero, tiempo, energía, esfuerzo físico
Intenet no siempre puede mejorar el valor (sitios
complejos, información no accesible, problemas)
373
2. Modelos de negocio con base
en las 4Ps de mercadotecnia
374
Modelos de negocio electrónico
 Modelo de Producto:
 Valor digital con nuevos productos (SW)
 Modelo de Precio:
 e-marketing, segmentación de precios
 Modelo de Distribución:
 Venta directa, infomediarios, intermediarios
375
Modelos de negocio electrónico
 Modelos de Intermediarios
 Broker
 Agentes
 Metamediarios
376
Modelos de negocio electrónico
 Venta directa:
 Desintermediación, puede ser algo híbrido
 Infomediarios:
 Investigación de mercado (DoubleClick,
MediaMetrix)
 Comunicación de mercadotecnia:
 Publicidad en línea y promoción en línea
377
Modelos de negocio electrónico
 Mercadotecnia de relaciones:
 CRM, formación de comunidades
 E-Tailer: distribuye a detalle productos en línea
 Productos físicos, con transportes tradicionales
(eToys, Walmart)
 Bits para software, música, información
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia
tecnologia

Más contenido relacionado

La actualidad más candente

Introduccion a los negocios electronicos
Introduccion a los negocios electronicosIntroduccion a los negocios electronicos
Introduccion a los negocios electronicosNorberto Diaz Plata
 
Curso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosCurso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosMarco Zuniga
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOalexander2308
 
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-GovermentLas TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-Govermentjohy_cabrera
 
El a b c del comercio electrónico.
El a b c del comercio electrónico.El a b c del comercio electrónico.
El a b c del comercio electrónico.RodolfodelasFuentes
 
Estado del arte de las modalidades de ebusiness: Perú y América Latina en el...
 Estado del arte de las modalidades de ebusiness: Perú y América Latina en el... Estado del arte de las modalidades de ebusiness: Perú y América Latina en el...
Estado del arte de las modalidades de ebusiness: Perú y América Latina en el...Alexander Larios Tepe
 
Ebusiness Mortiz
Ebusiness MortizEbusiness Mortiz
Ebusiness MortizJuan Cherre
 
Fundamentos del comercio electronico
Fundamentos del comercio electronicoFundamentos del comercio electronico
Fundamentos del comercio electronicoEliseo Velasco
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomeryvale
 
Gestion de cambio t
Gestion de cambio tGestion de cambio t
Gestion de cambio tCoatzozon20
 
Ingenieria de negocios cap10
Ingenieria de negocios cap10Ingenieria de negocios cap10
Ingenieria de negocios cap10Julio Pari
 
Transformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativoTransformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativoGood Rebels
 

La actualidad más candente (18)

El comercio electrónico en 1999
El comercio electrónico en 1999El comercio electrónico en 1999
El comercio electrónico en 1999
 
Introduccion a los negocios electronicos
Introduccion a los negocios electronicosIntroduccion a los negocios electronicos
Introduccion a los negocios electronicos
 
Curso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosCurso e-Business - Negocios Electronicos
Curso e-Business - Negocios Electronicos
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
E business intro
E business introE business intro
E business intro
 
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-GovermentLas TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
 
El a b c del comercio electrónico.
El a b c del comercio electrónico.El a b c del comercio electrónico.
El a b c del comercio electrónico.
 
Estado del arte de las modalidades de ebusiness: Perú y América Latina en el...
 Estado del arte de las modalidades de ebusiness: Perú y América Latina en el... Estado del arte de las modalidades de ebusiness: Perú y América Latina en el...
Estado del arte de las modalidades de ebusiness: Perú y América Latina en el...
 
e-commerce: a tool to enhance development
e-commerce: a tool to enhance developmente-commerce: a tool to enhance development
e-commerce: a tool to enhance development
 
Ebusiness Mortiz
Ebusiness MortizEbusiness Mortiz
Ebusiness Mortiz
 
Fundamentos del comercio electronico
Fundamentos del comercio electronicoFundamentos del comercio electronico
Fundamentos del comercio electronico
 
Ensayo
Ensayo Ensayo
Ensayo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Gestion de cambio t
Gestion de cambio tGestion de cambio t
Gestion de cambio t
 
Ingenieria de negocios cap10
Ingenieria de negocios cap10Ingenieria de negocios cap10
Ingenieria de negocios cap10
 
Transformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativoTransformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativo
 
Curso comercio electronico_sesión 2
Curso comercio electronico_sesión 2Curso comercio electronico_sesión 2
Curso comercio electronico_sesión 2
 
E business
E businessE business
E business
 

Destacado

Destacado (6)

Resultados de encuesta sobre el uso del internet
Resultados de encuesta sobre el uso del internetResultados de encuesta sobre el uso del internet
Resultados de encuesta sobre el uso del internet
 
Resumen sobre internet
Resumen sobre internetResumen sobre internet
Resumen sobre internet
 
ENCUESTA SOBRE EL INTERNET
ENCUESTA SOBRE EL INTERNETENCUESTA SOBRE EL INTERNET
ENCUESTA SOBRE EL INTERNET
 
Foro y grupos de discusiones
Foro y grupos de discusionesForo y grupos de discusiones
Foro y grupos de discusiones
 
Redacción de discusión y conclusiones
Redacción de discusión y conclusionesRedacción de discusión y conclusiones
Redacción de discusión y conclusiones
 
Digital in 2016
Digital in 2016Digital in 2016
Digital in 2016
 

Similar a tecnologia

Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicosJaneci Evelin
 
Negocios electronico para el blogger
Negocios electronico para el bloggerNegocios electronico para el blogger
Negocios electronico para el bloggercobejobi123
 
Parte i intrnegoelect
Parte i intrnegoelectParte i intrnegoelect
Parte i intrnegoelectTaTa Vargas
 
intrnegoelect
 intrnegoelect intrnegoelect
intrnegoelectkgeral
 
Tema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdfTema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdflesamCP
 
“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”Alicia Vasquez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoIMITOLA93
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio ElectronicoLuisannyg
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internetManager Asesores
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internetElio Laureano
 
Ceam conferecia taller 12 nov 2010 errores bmix
Ceam conferecia taller 12 nov 2010 errores bmixCeam conferecia taller 12 nov 2010 errores bmix
Ceam conferecia taller 12 nov 2010 errores bmixCEAM UFRO
 
Errores a evitar al llevar el negocio a internet
Errores a evitar al llevar el negocio a internetErrores a evitar al llevar el negocio a internet
Errores a evitar al llevar el negocio a internetCEAM UFRO
 
Sistemas informáticos Cbop Trujillo Braulio
Sistemas informáticos Cbop Trujillo BraulioSistemas informáticos Cbop Trujillo Braulio
Sistemas informáticos Cbop Trujillo Brauliobraulio3947
 
Tecnologías de información en empresas chilenas
Tecnologías de información en empresas chilenasTecnologías de información en empresas chilenas
Tecnologías de información en empresas chilenasCristian Salazar C.
 

Similar a tecnologia (20)

Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
Negocios Electronicos 1
Negocios Electronicos 1Negocios Electronicos 1
Negocios Electronicos 1
 
Negocios electronico para el blogger
Negocios electronico para el bloggerNegocios electronico para el blogger
Negocios electronico para el blogger
 
Parte i intrnegoelect
Parte i intrnegoelectParte i intrnegoelect
Parte i intrnegoelect
 
intrnegoelect
 intrnegoelect intrnegoelect
intrnegoelect
 
Tema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdfTema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdf
 
“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”
 
Comercio Electronico - Marketing en Internet
Comercio Electronico - Marketing en InternetComercio Electronico - Marketing en Internet
Comercio Electronico - Marketing en Internet
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico 2222
Comercio electronico 2222Comercio electronico 2222
Comercio electronico 2222
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internet
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internet
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internet
 
Ceam conferecia taller 12 nov 2010 errores bmix
Ceam conferecia taller 12 nov 2010 errores bmixCeam conferecia taller 12 nov 2010 errores bmix
Ceam conferecia taller 12 nov 2010 errores bmix
 
Errores a evitar al llevar el negocio a internet
Errores a evitar al llevar el negocio a internetErrores a evitar al llevar el negocio a internet
Errores a evitar al llevar el negocio a internet
 
00066787
0006678700066787
00066787
 
Sistemas informáticos Cbop Trujillo Braulio
Sistemas informáticos Cbop Trujillo BraulioSistemas informáticos Cbop Trujillo Braulio
Sistemas informáticos Cbop Trujillo Braulio
 
E business
E businessE business
E business
 
Tecnologías de información en empresas chilenas
Tecnologías de información en empresas chilenasTecnologías de información en empresas chilenas
Tecnologías de información en empresas chilenas
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

tecnologia

  • 1. 1 Primitivo Reyes / Diciembre 2007
  • 3. 3 Aspectos a no olvidar  Ruben Huerta – Cinemex  Actuar sin prejuicios sin dejarse influenciar por modas ¿Procesos?  Identificar los alcances y el presupuesto  Tener muy claro que es el E – Business
  • 4. 4 Aspectos a no olvidar  José Luis F – M. En Com. Electronico  Liderazgo de la alta dirección  Reingeniería de procesos  Considerar alianzas con actores de la industria  Asignación de recursos suficientes  Alineación de IT con tecnologías WEB ERP  Aspectos culturales y marco jurídico
  • 5. 5 Lecciones de los fracasos de empresas .com y brick&mortar  Jorge Blanco – Cargill de México  Los buenos modelos de negocio se requieren aun para la “nueva economía”  Una buena idea o la tecnología no es suficiente para tener éxito en Internet  La trastienda “back office” se debe alinear con el aparador “front office”  Se debe integrar al modelo de negocio a la cadena de suministro
  • 6. 6 Lecciones de los fracasos de empresas .com y brick&mortar  Ruben Huerta - Cinemex  Los tecnológos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rápido lo que compramos y que alguien nos atienda y de servicio.  Se debe tener cuidado con las tecnologías de IT, no confundir con tendencias
  • 7. 7 Lecciones de los fracasos de empresas .com y brick&mortar  Luis Rodriguez – Accival  Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logística, cobros, etc.  Hugo Nájera – Bancomer.com  No solo de Internet vive el hombre
  • 8. 8 ¿Qué falta para incrementrar la demanda en Internet?  Ruben Huerta – Cinemex  Mucho tiempo, 5 a 15 años – cambio cultural  Aun en EUA no logrado tener una “masa crítica” para ser viable, ¿en México?...  Servicios aptos para E – B: Financieros, productos novedosos. ¿Cómo se sentiría comprando una Pizza?.
  • 9. 9 ¿Qué falta para incrementrar la demanda en Internet?  José Luis Figueroa – MCE ITESM  Marco jurídico congruente  Escasa cultura electrónica (compra y oferta en la Web)  Percepción de poca seguridad y privacidad  Pocos instrumentos de pago.  Alto costo de acceso en algunas zonas.
  • 10. 10 ¿Cómo afecta la situación económica al E-Business?  Rami – Schwarts – Mexico.com  El crecimiento de usuarios se ha frenado drásticamente (comp., línea, software)  Los inversionistas han dejado de invertir en este sector  Se entró ya en una etapa depresiva en Internet
  • 11. 11 Parte I. Introducción a los negocios electrónicos Primitivo Reyes / Octubre 2004
  • 12. 12 Contenido de la Introducción a los negocios electrónicos 1.     Evolución 2. Introducción y modelos 3.     Beneficios 4. Asociaciones 5. Modelos B2C 6. Modelos C2C 7. Modelos B2B 8. Modelos Intranets
  • 13. 13 1. Evolución de los negocios electrónicos
  • 14. 14 Evolución de los negocios electrónicos  Transferencia electrónica de fondos (EFT-70s)  Intercambio electrónico de datos (EDI)
  • 15. 15 Evolución de los negocios electrónicos  Se popularizan las aplicaciones de Telecomunicaciones:  Aparece el Internet en los 1990’s
  • 16. 16 Terminología  Internet  Web  Intranet  Sitio o Portal
  • 17. 17 2. Introducción a los negocios electrónicos
  • 18. 18 ¿Qué es el Comercio electrónico?  Intercambio de información electrónica digitalizada  Mediada por la tecnología  Entre diversas partes (personas y organizaciones)  Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio
  • 19. 19 Perspectivas del Comercio electrónico  Perspectiva de Comunicaciones:  Perspectiva de proceso de negocios:
  • 20. 20 Perspectivas del Comercio electrónico  Perspectiva en Línea (On Line):  Perspectiva de servicio:
  • 21. 21 Negocios electrónicos  E-Commerce (Comercio electrónico - CE):  E-Business (Negocios electrónicos):  Negocios electrónicos puros vs parciales
  • 22. 22 Comercio electrónico  Enfoque a Transacciones usando tecnología  Ventas e intercambio de información del producto y su venta  Alcance, integración vertical orientado al cliente
  • 23. 23 Negocios electrónicos:  Enfoque a habilitación de procesos y funciones mediante tecnología, nuevas formas de hace negocio  Integración vertical: Front office y Back Office  Integración lateral con clientes y proveedores: ERP, SCM, CRM
  • 24. 24 Categorías por tipo de transacciones  Business-to-Business (B2B):  Business-to-Consumer (B2C):  Movil-to-Consumer (M2C)
  • 25. 25 Categorías por tipo de transacciones  Consumer-to-Consumer (C2C):  Consumer-to-Business (C2B):
  • 27. 27 Categorías por tipo de transacciones  Government-to- Business/Consumer (G2B-C):  Intraempresarial (Intranets):
  • 28. 28 Categorías del E-Business  Subastas en línea  Banca electrónica  Comercio electrónico en línea  Mercados electrónicos  Ingeniería en línea
  • 29. 29 Categorías del E-Business  Franquicias en línea  Juegos de azar electrónicos  Aprendizaje en línea  Seguros en línea
  • 30. 30 Diferencias entre los Negocios electrónicos y los tradicionales  Las decisiones estratégicas incluyen a la tecnología  Capacidad de respuesta competitiva en tiempo real
  • 31. 31 Diferencias entre los Negocios electrónicos y los tradicionales  La tienda siempre está abierta  Interfase con el cliente basada en tecnología  El cliente controla la interacción
  • 32. 32 Diferencias entre los Negocios electrónicos y los tradicionales  Conocimiento del cliente  Economía de redes  Los negocios electrónicos tienen características únicas y está creciendo
  • 33. 33 Limitaciones técnicas de los Negocios Electrónicos  Falta de seguridad  Insuficiente ancho de banda  Herramientas de software todavía en evolución
  • 34. 34 Limitaciones técnicas de los Negocios Electrónicos  Dificultades para integrar el software de comercio electrónico  Los proveedores requieren servidores Web y redes  Seguridad y privacidad en ambientes B2B
  • 35. 35 Limitaciones no técnicas de los Negocios Electrónicos  Altos costos de desarrollo  Falta de confianza, no se conoce la empresa  Vacíos legales
  • 36. 36 Limitaciones no técnicas de los Negocios Electrónicos  Falta de servicios de soporte  Y masa crítica de consumidores  Ruptura de las relaciones humanas  Falta de acceso al Internet
  • 37. 37 Algunos temores en los negocios en línea  Menos intermediarios  Competencia mundial  Derechos de autor evadidos  Aceptación del canal por los clientes
  • 38. 38 Algunos temores en los negocios en línea  Clientes a la distancia Click  Precios más bajos  Comparación en línea de proveedores  Dudas sobre factibilidad de estar en red
  • 39. 39 Negocios electrónicos o E-Business  Los componentes del E-Business son: EB = EC+ BI+ ERP+ CRM+ SCM
  • 40. 40 E-Business ....  EC – e-commerce  BI – Business Intelligence  ERP – Enterprise resource planning
  • 41. 41 E-Business ....  CRM – Customer relations management
  • 42. 42 E-Business....  SCM – Gestión de la cadena de abastecimiento
  • 43. 43 3. Beneficios de los negocios electrónicos
  • 44. 44 Beneficios a las organizaciones  Expande los negocios  Reduce información en papel  Crea negocios altamente especializados
  • 45. 45 Beneficios a las organizaciones  Operación en modo “Pull” (Dell)  Mejora de la comunicación  Mejora el servicio al cliente
  • 46. 46 Beneficios a las organizaciones  Muestras gratis por la red (Audio MP3, videlo MPEG)  Mejora de la lealtad del cliente  Mejora en ventas directas:
  • 47. 47 Formato de compresión  Compresión de video MPEG-2 (HDTV), MPEG-4 (Wi - 100 : 1)  Compresión de audio MP3 (12:1)  Formato de animación Flash (movimiento vectorial)
  • 48. 48 Beneficios a los consumidores  Comprar 24 x 7 x 365 desde cualquier parte  Alternativas de proveedores y productos  Entrega rápida de productos digitalizados
  • 49. 49 Beneficios para el consumidor  Interacción entre consumidores  Preguntas y respuestas más comunes  Información de pedidos y requisitos  Seguimiento en línea
  • 50. 50 Beneficios a la sociedad  Fomenta el trabajo en casa  Acceso a mejores productos a bajos precios  Facilita los servicios públicos
  • 51. 51 Razones para comprar en Internet Razones % Ahorra tiempo 60 Evita multitudes 48 Precios más bajos 48 Acceso art. limitados 32 Mejor selección 28 Mayor inf. Sobre el producto 22 Más fácil de comprar 14
  • 52. 52 Razones para no comprar en Internet Razones % Costo de los envíos 51 No poder tocar los productos 42 Dificultad de devolución 32 Dudas por tarjeta de crédito 24 No se puede preguntar 24 Descarga lenta del sitio 16 Dudas sobre tiempo de entrega 10
  • 53. 53 Impactos de los negocios electrónicos  Nuevos productos, servicios y negocios  Pagos electrónicos  Administración de RH
  • 54. 54 4. Organizaciones relacionadas con el comercio electrónico
  • 55. 55 Instituciones relacionadas con el Comercio Electrónico en México  AMECE  AMIPCI  CANIETI
  • 56. 56 Instituciones relacionadas con el Comercio Electrónico en México  AMITL  Comité EDI de México y Grupos de trabajo
  • 57. 57 Conclusiones  La tecnología impulsarán los negocios electrónicos  Es necesario ingresar a los negocios en línea  Conciente de los retos, riesgos e inversiones que implica la estrategia de los negocios electrónicos
  • 58. 58 Modelo de negocios electrónicos B2C P. Reyes / Octubre 2004
  • 59. 59 Modelo B2C – Empresa a consumidor  Portales ofreciendo productos, servicios o contenido para usuarios particulares  Permiten la consulta sobre productos y servicios, obtención de información gratuita  Amplia variedad de aplicaciones
  • 61. 61 Modelo B2C – Tienda On line  Sitio Web minorista que permite a un cliente, buscar, seleccionar y comprar un artículo  Elementos  Lista de productos  Carrito de compras  Proceso de pago  Gestión de envío  Otros
  • 62. 62 Modelo B2C – Tiendas modelo  Tienda directorio  Los productos se seleccionan de listas  Los textos o íconos son sencillos  No permite realizar comparaciones  No tiene motor de búsqueda  Ejemplos: www.lapela.net, www.globax.org, www.maset.com, supermercado.elcorteingles.es
  • 63. 63 Modelo B2C – Tiendas modelo  Tienda catálogo  Motor de búsqueda en base a ciertos criterios  Permite el registro de usuarios  Tiene una descripción amplia de los productos  Ejemplos: www.queprecio.com, www.crambo.es, www.supertiendaviaplus.es, www.recambiosnet.com
  • 64. 64 Modelo B2C – Tiendas modelo  Tienda revista  Tienda catálogo  Incluye rankings, consejos, noticias, etc.  Atraen y asesoran al cliente y alargan su estancia  Permite interacción entre clientes  Ofrece recursos de ayuda On line elaborados  Ejemplos: www.crisol.es, www.mundoreloj.com, www.esmas.com/compras, www.nike.com
  • 65. 65 Modelo B2C – Tiendas modelo  Tienda inteligente  Tienda revista  Asesora y atiende al cliente según sus gustos e intereses  Puede ser con inteligencia artificial o humano  Ejemplos: www.cdnow.com, www.bol.com, www.edreams.com, www.diversia.com
  • 66. 66 Modelo B2C – Tiendas modelo  Tienda escaparate  Muestras de productos para motivar las compras  No se puede finalizar el proceso de compra  Permite comparar precios de productos en varias tiendas  Ejemplos: compras.terra.es, www.viacarla.com, www.starmedia.com/shopping/ofertas
  • 67. 67 Modelo B2C – Tiendas modelo  Tienda compuesta  Incluye varios tipos de tienda  Acceso a tiendas desde un mismo sitio Web  Ejemplos: www.amazon.com, www.elcorteingles.es, www.escaparate.com, www.bancsabadell.com
  • 68. 68 Elementos de las tiendas virtuales  Búsqueda de productos  Proceso de selección de productos - Carrito  Proceso de pagos
  • 69. 69 La experiencia del usuario – Oferta en la red 1.  Muchos sitios web con extensa oferta de productos y servicios. 2.  Reto atraer la atención y la fidelidad de los usuarios. 3.  Objetivo optimización de la experiencia del usuario
  • 70. 70 La experiencia del usuario – Demanda en la red 1. El usuario busca en puntos específicos de la red. 2. Se enfoca a ciertos aspectos para alcanzar sus objetivos. 3. Se produce una selección de los sitios Web más atractivos y aceptables.
  • 71. 71 La experiencia del usuario – Funcional Caso I: La interfase se adecua a las necesidades del usuario.  El sitio web ofrece contenidos, estructuras y códigos adecuados  Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos
  • 72. 72 La experiencia del usuario – No Funcional Caso II. El usuario debe adecuarse a la interfase.  De él depende que funcionen ciertos aspectos.  Un sitio no funcional es visto como complejo, difícil de usar y poco útil
  • 73. 73 Estrategias de los usuarios Ausencia de códigos conocido s Buscar elemento s conocidos Probar suerte Volver a la página de inicio Pedir ayuda online o teléfono Evitar elementos irrelevantes Abandonar la tienda Disfuncionalidad Estrategias
  • 74. 74 Modelos On line y Off line Modelo offline del consumidor Ideal de tienda virtual Comprar viendo escaparate Mostrar de forma clara el objetivo de la tienda Ve la distribución espacial Reconocimiento inmediato de los elementos y opciones Interacciona con los productos físicos y humanos Orientación intuitiva dentro de la tienda Conoce el proceso de pagar en la caja Sencillez en los procesos de búsqueda y selección Conoce los sistemas de pago: efectivo, cheque o con tarjeta Sencillez en los procesos de pago
  • 75. 75 Características de la tienda ideal  Dar información completa y clara sobre los productos.  Disponer de un “asesor inteligente”.  Dar garantía de confianza.  Proporcionar valor agregado a la compra.
  • 76. 76 Elementos de la tienda virtual  Tarjetahabiente, negocio  Bancos (BNX, BV Bancomer)  VERIFONE, PROSA  VISA y MASTERCARD  Entidad Certificadora (Verisign)
  • 77. 77 Tarjetahabiente  Tener acceso a Internet  vWALLET  Certificado SET en vWallet  Tarjeta VISA, Mastercard, Amex, etc.
  • 78. 78 Comercio  Home Page con los productos a comercializar  vPOS y Web Server  Procedimientos de entrega de mercancía.  Certificado SET.
  • 79. 79 Bancos  Afiliación de comercios  Apertura de cuenta de cheques especiales  Integración de comercios al comercio electrónico
  • 80. 80 Prosa  Interacción entre ambientes Internet y Base 24 por medio del Gateway  Validar transacciones SET y SSL-SET  Realizar el proceso de compensación y liquidación de transacciones
  • 81. 81 VISA y Master Card  Representar ante entidad certificadora  Autorización de transacciones  Emisión de certificados SET
  • 82. 82 Entidad certificadora  Respaldar la emisión de certificados  Entrega de certificados
  • 83. 83
  • 84. 84 CATEGORIAS MEXICO Libros/Música/Video 33 Flores/Tarjetas/Regalos 14 Hardware/Software 28 Multicategorias 30 Ropa/Material Deportivo 13 Comida/Bebida 7 Viajes 7 Aparatos Electrodomesticos 14 Decoración 8 Servicios Finacieros 5 Subastas 11 Belleza y Salud 5 Automotriz 4 Portales 16 Tickets para eventos 4 Otros 18 TOTAL 217
  • 85. 85 Viajes  Proporciona información de promociones, vuelos, alquiler de autos, etc.  Alianzas con agencias como viajo.com  Las líneas aéreas y de transporte también ofrecen paquetes de viajes
  • 86. 86 Supermercados  Ofrecen el servicio de despensas a domicilio  Superama, Gigante, Soriana, etc. Con cierta cobertura y cargos por entrega a domicilio  Poco desarrollado
  • 87. 87 Libros, CD, etc.  Modelo copiado de Amazon.com  En México se tienen diversos portales como Submarino.com, Sanborns.com, todito.com, esmas.com, etc.  Procesos de entrega limitados
  • 88. 88 Modelo C2C – Consumidor a consumidor P. Reyes / Octubre 2004
  • 89. 89 C2C, pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos. ¿Qué es el modelo C2C – Consumer to Consumer?
  • 90. 90  Foro para el negocio electrónico entre compradores individuales y vendedores  Catálogos visualizados, que permiten la comparación de productos y precios  Servicios de subasta electrónica Los e-Marketplaces operan así:
  • 91. 91 • La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla. • Posibilidad de contacto directo y rápido a con compradores o vendedores Ventajas del modelo C2C
  • 92. 92 • Espacio publicitario económico, reduce al mínimo los errores humanos. • Es otro canal de distribución con tecnología. • En el caso de la PyMEs puede detonar las ventas a través de la Red. Ventajas del modelo C2C
  • 93. 93 Sitios C2C con mayor penetración en México: • DeRemate.com, con un 10% de penetración. • Toditocom.com con 3% de penetración. • Mercadolibre.com, más rezagado • eBay.com es el más visitado en EUA Estadísticas en México
  • 94. 94 América Latina tendrá grandes oportunidades de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina. CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C Estadísticas
  • 95. 95 CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
  • 96. 96 MundIT, califica al C2C como "la mina de oro en América Latina”. No comprobado CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C ¿C2C la mina de oro?
  • 97. 97 Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen un valor de mercado de millones. Es especulativo CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C Modelo C2C
  • 98. 98 Por otra parte, también se podría poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrónico. CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C Conclusiones
  • 99. 99 B2B - Business to Business P. Reyes / Octubre 2004
  • 100. 100 Business To Business  B2B establece el marco de referencia para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores, proveedores, etc.) 7x24x365.  B2B permite construir mercados digitales, mejorando la eficiencia de las cadenas de abastecimiento
  • 101. 101 Beneficios esperados con B2B • Reducción de costos de transacciones • Reducción de inventarios • Optimización en la utilización de recursos • Eliminar desperdicios en la cadena de valor
  • 102. 102 Beneficios en pagos con B2B • Agiliza el proceso de pagos • Garantiza disponibilidad de fondos • Autentifica la identidad del cliente • Integra pagos y facturas con cargos bajos
  • 103. 103 Información que ofrece B2B  Productos: Especificaciones, precios, est. ventas  Clientes: Histórico y pronóstico de ventas  Proveedores: Productos en línea, tiempos de entrega, términos y
  • 104. 104 Información que ofrece B2B  Producción: Capacidades, compromisos, planeación  Transportación: Líneas, tiempos de entrega, costos  Inventario: Niveles, costos, localidades  Alianza en la cadena de suministros: Contactos clave, roles de los socios,
  • 105. 105 Información que ofrece B2B  Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido  Ventas y Mercadotecnia: Puntos de venta, promociones  Cadena de suministros: Proceso, desempeño, satisfacción del cliente, tiempos de entrega
  • 106. 106  Compañía proveedora: Con perspectiva de administración de mercadotecnia  Compañía compradora: Con perspectiva de planeación de materiales  Intermediario electrónico: Un tercer proveedor intermediario de servicio Entidades participantes en B2B
  • 107. 107  Transportista: Debe cumplir los requerimientos de la entrega JIT  Protocolos y comunicación: EDI, XML, compras, agentes de software  Sistema de información Back-End: Con Intranet y sistema Enterprise Resource Planning (ERP) Entidades participantes B2B
  • 108. 108 Modelos B2B  Mercado orientado a proveedores:  Los clientes individuales y las corporaciones comparten los mismos proveedores. Dell, Cisco  Mercado orientado a compradores:  Un comprador ofrece su servidor e invita a proveedores potenciales a licitar.
  • 109. 109 Modelos B2B  Mercado orientado a Intermediarios:  Establece y maneja un mercado donde compradores y vendedores pueden encontrarse representados. Procure.Net, Manufacturing.net e Industry.net
  • 111. 111 Otros Modelos B2B  Subastas B2B:  Generar recursos, incrementar visitas de páginas y adquisición, retención de miembros.  Intercambio electrónico:  Intercambio de bienes y servicios sin utilizar dinero.
  • 112. 112 Servicios B2B  Commerce.Net,  World Insurance Network,  Financial Services Technology Consortium,  Smart Card Forum,
  • 113. 113 Modelo de negocios B2B Proveedor S con apoyo
  • 114. 114 Cliente B – Nuevos requerimientos
  • 115. 115 Mercado orientado a proveedores – CISCO Systems  Soporte técnico a clientes, permite bajar aplicaciones de software, órdenes en línea, configuración de sistemas, precios, embarques, rastreo de órdenes, entre otros.  Ventajas  Reducción de costos operativos  Soporte técnico y del servicio a clientes
  • 116. 116 Mercado orientado a compradores – Caso TPN de GE  El sitio de subastas provee permite a los proveedores a participar en el proceso de licitación de GE.  Beneficios para compradores y proveedores  Identificar, fortalecer y construir nuevas relaciones de negocios a nivel mundial  Distribuir información y especs. de compradores
  • 117. 117 Mercado orientado a Intermediarios – Caso Boeing Parts  Boeing es intermediario entre líneas aéreas y proveedores de partes para aviones.  Mejorar del servicio a clientes, checar disponibilidad y precio, colocar órdenes de compra, rastrear los envíos, ahorros, ver dibujos, manuales, catálogos, información técnica, todo en línea.
  • 118. 118 B2B, un estilo de negocios  B2B es el negocio electrónico entre empresas de cualquier segmento, eficaz y confiable.  Las ventajas que ofrece son:  Reducción de Costos operativos y administrativos  Administración en línea de la información de Clientes, Contactos, Ventas, Ingresos, Pagos, Proveedores, etc.
  • 119. 119 B2B - Desventajas  Trato impersonal  Elitista para las Generaciones más recientes  Por su velocidad de respuesta, elimina a corto plazo a empresas lentas y burocráticas  Inversión constante en la actualización de su página Web, tiempo de vida visual muy corto.
  • 120. 120 B2B - Conclusiones  Los Negocios electrónicos son importantes para las empresas.  Su efectividad ha cambiado la forma de hacer negocios.  Velocidad de Respuesta (Justo a tiempo)  Las Estructuras Organizacionales se han aplanado
  • 121. 121 P. Reyes / Octubre 2004 Intranets
  • 122. 122 ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros.
  • 123. 123 ¿Qué es una Intranet?  Una Intranet es una red privada en sitio web para distribuir información y aplicaciones con acceso controlado a un grupo de usuarios.  Un firewall la protege contra usuarios/redes no autorizadas, mediante bloqueo de tráfico, intermediación, monitoreo y seguimiento, entre otras funciones.
  • 124. 124 ¿Qué características debe cumplir? Una Intranet debe reunir las siguientes características:  Rápida implementación (horas/días)  Escalabilidad (se puede diseñar en función de las necesidades)  Accesibilidad a través de la mayoría de plataformas informáticas del mercado  Fácil navegación
  • 125. 125 ¿Cuál es la diferencia entre Intranet e Internet?  Intranet es privada; Internet es tiene libre acceso.  La Intranet es una red dentro de una organización; Internet es una red mundial. Las empresas controlan su Intranet y definen qué parte es visible desde la Internet Otras características de la diferencia entre las Intranets y el Internet son:  Control y administración  Mejor rendimiento en velocidad y seguridad  Aplicaciones seleccionadas
  • 126. 126 ¿Qué distingue una Intranet de una Extranet? La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y clientes.  Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña para poder acceder a los datos de los servidores internos de la empresa.
  • 127. 127 ¿Qué beneficios proporciona una Intranet?  Las Intranets están cambiando y creando nuevas formas de hacer negocios.  Al permitir distribuir electrónicamente la información y los recursos de una empresa, permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso a información actualizada, así como a recursos corporativos, independientemente de la localización geográfica de los usuarios.
  • 128. 128 ... Beneficios de las Intranets  Ejecución de aplicaciones específicas para el procesamiento de información y acceso a bases de datos, con las ventajas de publicación de información interna en el Web.  Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos sobre temas muy diversos.  Agilizan la comunicación, la colaboración interna, y la actualización de la información. Mejoran la gestión empresarial y la productividad.
  • 129. 129 Principales aplicaciones de las Intranets  Colaboración y flujo de trabajo: carteleras electrónicas, e-mail, noticias, listas de discusión, foros, etc.  Procesos administrativos interactivos: comercio electrónico, conexión a sistemas corporativos, servicios de soporte al cliente, Help Desk, etc.  Uso de herramientas de teletrabajo, usando las redes como medio de ahorro de energía, conversaciones telefónicas vía módem, videoconferencias, etc.  Acceso remoto por parte de los trabajadores a sitios de la empresa.
  • 130. 130 Principales aplicaciones de las Intranets  Servicios similares a los de Internet, uso de browsers y acceso sólo local, a través de páginas web. Basándose en los servicios de correo electrónico y en la World Wide Web, las Intranet pueden utilizarse para:  Publicación de información en forma estática: políticas, procedimientos, capacitación, etc.  Información para soporte de análisis de información: información financiera, inventarios, programación de calendarios, datos de investigación, etc.
  • 131. 131 Requisitos mínimos de una Intranet  Internet ha incrementado la capacidad para hacer que la información esté fácilmente disponible para empleados y clientes, pero también presenta el riesgo de un uso incorrecto de datos estratégicos.  El desafío de una Intranet es garantizar que las personas puedan acceder a la información que necesitan, pero no a aquella información para la que carezcan de autorización.
  • 132. 132 Requisitos de seguridad de la Intranet • Confidencialidad: garantizar que los datos no sean comunicados incorrectamente. Autentificación: tener confianza en la identidad de usuarios, servidores y clientes. Disponibilidad: garantizar que los recursos estén disponibles cuando se necesiten. Integridad: proteger los datos para evitar posibles corrupciones o cambios no autorizados. Precisión: mantener actualizada la información
  • 133. 133 Ventajas Genéricas de las Intranets  Universalidad y Costos accesibles  Adaptación a las Necesidades Específicas  Desencapsulamiento y Distribución de la Información  Mejora de la Calidad de la Comunicación interna  Capacitación rápida de las personas en su uso  Seguridad  Internet
  • 134. 134 ¿Cómo funciona una Intranet? En la Intranet de una compañía, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una Intranet (con el ahorro en capacitación que eso representa para la empresa).
  • 135. 135 Configuración de la Intranet: Todas las máquinas cliente (PC's locales conectados a una máquina Servidor de Web), utilizan un software especial para navegar (browser), correo electrónico, FTP y demás servicios.
  • 136. 136 Proceso en la Intranet:  El usuario selecciona un hipervínculo, que envía una petición de información al servidor.  El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del archivo que ha de ser cargado en el navegador.  El servidor lee la petición, carga el archivo, y lo manda al cliente.  El cliente recibe el archivo y lo despliega en la ventana del browser (siempre que dicho archivo sea compatible). Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales.
  • 137. 137 Parte II. Tecnología y Seguridad en la Web 1. Tecnología en la Web
  • 138. 138 Contenido – Tecnología en la Web 1. Evolución del Internet 2. La World Wide Web 3. Infraestructura para los negocios electrónicos 4. Intercambio Electrónico de Datos (EDI)
  • 139. 139 1. Evolución de Internet
  • 140. 140 Evolución de Internet  ARPANET 1969  Red de switcheo de paquetes, 1972.  Conexión entre ARPANET, SATNET y PRNET en 1977, “Internetting”
  • 141. 141 Evolución de Internet  Protocolo TCP/IP 1983  Como parte del TCP/IP se tienen:  Telnet como terminal remota  FTP para transferir archivos  SMTP para correo electrónico  Grupos de noticias.
  • 142. 142
  • 143. 143
  • 144. 144 Evolución de Internet  Computer Science Network, 1981. Domain Names  En 1986 nace Internet con la NSFN  Varios países se conectan a la red, incluyendo México en 1989 (ITESM, UNAM)
  • 145. 145 Evolución de Internet  Varias universidades forman Mexnet, 1992  1as. aplicaciones en científicas en México  En 1994 se crea RedUnam primer ISP
  • 146. 146 Evolución de Internet  Se publica “La Jornada” en Web en 1995  Registro empresas con dominios “.com.mx”  El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC- ICANN
  • 147. 147 Comités de Internet  Internet Society (1992)  Internet Engineering Task Force (para proyectos de largo plazo - protocolos)  Internet Research Task Force (para proyectos de costo plazo – ruteo, seguridad, etc.)
  • 148. 148 Tendencias de Internet  Competencia en precio, contenido, facilidad de uso y servicio  Posibilidades con ISDN, ADSL  La alternativa de CATV  Ipv4 vs Ipv6
  • 149. 149 Usos del Internet en Latinoamérica Descripción Porcentaje E-mail 95 Busquedas personales 82 Búsqueda de trabajo 70 Chat 50 Educación 45 Entretenimiento 42 Bancos 35 Trabajo 30 Compras 28
  • 150. 150 ¿Quién gana utilidades en Internet?  Empresas telefónicas  Proveedores de Hardware – Cisco  Proveedores ISP  Desarrolladores de páginas Web  Los clientes y empresas que aprovechan sus ventajas
  • 151. 151 2. La World Wide Web
  • 152. 152 Evolución de la World Wide Web  Tim Berners Lee desarrolla la WWW en el CERN, 1989  Al final es “freeware” mejorado por NCSA – EUA, quienes desarrollan Mosaic primer navegador (1993)  Forman su empresa Netscape Communications y desarrollan Netscape. Aparece Gopher y Explorer
  • 153. 153 Evolución de la Web  El proyecto Web se mueve al MIT con el W3 ( www.w3c.org) para estándares, 1995  La Web es una colección de “páginas” localizados en computadoras (servidores) alrededor del mundo.  Los servidores almacenan información en archivos HTML y responden a peticiones de los navegadores.
  • 154. 154 ¿Qué es la World Wide Web WWW)?  La WWW se denomina comúnmente la Web  Es una red de computadoras alrededor del mundo  Todas las computadoras se pueden comunicar entre si  Todas las computadoras usan el estándar de comunicación denominado HTTP
  • 155. 155 ¿Cómo trabaja la World Wide Web?  La información de la Web se almacena en Páginas Web  Las páginas Web son archivos almacenados en computadoras llamadas Web Servers  Las computadoras que leen las páginas Web se denominan Clientes Web  Para leer utilizan un programa para navegar Web Browser (Netscape navigator o Internet Explorer)
  • 156. 156 ¿Cómo se buscan las páginas Web?  El navegador busca las páginas en el servidor por medio de una petición (request)  Una petición es parte del protocolo HTTP conteniendo la dirección de la página  La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm
  • 157. 157 ¿Cómo despliega el navegador las páginas Web?  Las páginas Web contienen instrucciones de cómo serán mostradas  El navegador despliega la página interpretando esas instrucciones (etiquetas HTML)  Como ejemplo de etiquetas se tienen <p>Éste es un párrafo</p>
  • 158. 158 La World Wide Web – HTML  HTML –ligas, Formato, etiquetas:  <>  HTML (/)  HEAD TITLE BODY  H1  Center  I, B, UL, L  IMG  HREF A  Applet Code  Tablas, ventanas, Formas
  • 159. 159 La Web  La Web es como una gran biblioteca  Permite la creación, manipulación y recuperación de documentos que contienen texto, audio, video e imágenes.  Los servidores de Web o “sites” equivalen a los libros y las páginas Web a sus páginas  La página inicial es la “Home Page” que sirve como tabla de contenidos
  • 160. 160 ¿Quién hace los estándares de WWW?  El responsable es el World Wide Web Consortium (W3C)  Los estándares principales son: HTML, CSS y XML  El último es el XHTML 1.1
  • 161. 161 Seguridad en la Web  Si la dirección IP es 152.163.252.193, cualquiera puede accesar la PC desde fuera  Esto es más crítico si se tienen una conexión fija a Internet (no tanto a través de un ISP)  Si se permite NetBios sobre TCP/IP en Windows, los archivos y nombres están accesibles. Se debe desactivar esta opción
  • 162. 162 ¿Qué es una Intranet?  Red de área local (LAN), utiliza tecnología de Web como TCP/IP; HTTP y FTP); y otros  La Extranet es una red Intranet que permite a una empresa compartir información con otras compañías y clientes a través de Internet y Passwords
  • 163. 163 La Web y las intranets  Facilidad de uso y comunicaciones internas  Facilita la coordinación de actividades de grupo como proyectos (Lotus Notes)  Reduce el uso del papel  Permite la administración de la logística, cadena de abastecimiento y finanzas
  • 164. 164 La Web y las intranets  Permite publicar boletines de Recursos Humanos  Facilita la capacitación interna  Soporte de decisiones y gestión del flujo de trabajo  Software horizontal para los departamentos y vertical para los segmentos de mercado
  • 165. 165 La Web y las intranets  Requerimientos de seguridad:  Confidencialidad  Autenticación  Disponibilidad  Integridad  Precisión, actualización
  • 166. 166 Desventajas de la Intranet  No tienen las mismas facilidades de trabajo en grupo como aplicaciones Lotus Notes  A veces se requieren interfases CGI o en Java  Poca integración con servidores de correo y groupware  Requieren una administración y protección de información efectiva
  • 167. 167 La Web y los negocios electrónicos  Facilidad de navegación y uso  Facilidad de publicación de contenido  Nuevos modelos de distribución  Paradigma de cómputo centrado en las redes  Nuevas aplicaciones internas del negocio
  • 168. 168 La Web y los negocios electrónicos  Sirve para atraer nuevos clientes con mercadotecnia y publicidad  Mejor atención de clientes con servicio y soporte remoto  Interacción con clientes y búsquedas de información  Nuevas formas de relaciones con el cliente  Acceso a información del gobierno
  • 169. 169 La Web y los negocios electrónicos  Desarrollo de nuevos mercados y canales de distribución para productos existentes  Periódicos y revistas on line  Distribución de software  Muestras de música  Juegos  Desarrollo de productos basados en la información  Búsqueda de personas, negocios, objetos (switchboard)
  • 170. 170 La World Wide Web - Componentes  Clientes  Navegadores o Browsers  E-Mail Server  ISPs  Web Server:back end<->clientes  Intranet, Extranet  Webmaster
  • 171. 171 La World Wide Web – Arquitectura  Servicios de tercera parte  Proxy Server  Seguridad, control,memoria pag.  Firewall Server  Protección de accesos no autorizados  ¿Cómo se comunica un cliente y la empresa?
  • 172. 172 Webs interactivas  Capacidad para ligar información desde diferentes servidores  Capacidad para manejar nuevos tipos de datos  Capacidad para integrar nuevas aplicaciones Plug In  Integración de bases de datos con Web
  • 173. 173 Webs interactivas  Scripting para pequeños programas  Con Java se pueden agregar mini aplicaciones denominados “Applets” al HTML:  Para mejorar el proceso del lado del cliente. Se cargan desde el servidor para animación, cálculo, entrada de información, etc.  Otras alternativas son Python, Visual Basic y C++
  • 174. 174 Proveedores de servicios  Los ISPs han surgido en los últimos años  Acceso a Internet – AOL, Prodigy, Terra  Compras en línea (CyberCash)  Sistemas de seguridad (VerySign)  Factores de impulso para Internet  Incremento de usuarios, innovación en el software, req. de acceso rápido por usuarios
  • 175. 175 Plataformas inalámbricas  Permiten el acceso a Internet sin cables desde teléfonos celulares o Palms, su manejo es incómodo  Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet.  La velocidad de acceso para tecnología 2G es de 14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps
  • 176. 176 3. Infraestructura para los negocios electrónicos
  • 177. 177 Componentes del Comercio electrónico  Clientes Web  Front End y Software  Separar del equipo principal  Herramientas de conectividad  Sistemas Back End
  • 178. 178 Front End - Storefront  Productos  Contenido con ergonomía  Facilidades al proveedor  Facilidades al cliente  Facilidades de registro y publicidad
  • 179. 179 Back End - Integración  Bases de datos SQL, DB2, relacionales  Sistemas de transacciones  Aspectos legales y conectividad  ERP (SAP, Oracle,People Soft)  EDI (AIAG, UCS)  Sistemas propios (Legacy API)
  • 180. 180 Sincronía y balance de trabajo  Tolerancia a fallas  Failover  Failback  Clusters = 1 sitio  Replicación  Balance de trabajo  Clusters  Ruteadores
  • 181. 181 Infraestructura para los Negocios electrónicos  Servicios de soporte:  Tarjetas inteligentes seguridad / autenticación  Pagos electrónicos  Directorios y catálogos  Distribución de información:  EDI  E-Mail  Protocolo de transferencia de hipertexto (HTTP)
  • 182. 182 Infraestructura para los Negocios electrónicos  Contenido y publicación multimedia  Lenguaje de Hipertexto (HTML)  Java  World Wide Web  VRML (Virtual Reality Modeling Language)  Redes computacionales:  Telecomunicaciones  Internet, Intranets  Servicios inalámbricos  LAN, WAN, VAN
  • 183. 183 Infraestructura para los Negocios electrónicos  Interfases  A bases de datos  Con clientes  Con proveedores  Con aplicaciones
  • 184. 184 Comercio electrónico móvil M-Commerce  M-Commerce es la capacidad de realizar comercio electrónico a través de dispositivos móviles. Ejemplos:  Venta de libros  Venta de CDs  Venta de boletos a espectáculos  Bajar música
  • 185. 185 Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  E-Mail  SMS – Mensajes de ofertas o entre personas  Agenda – calendario, direcciones, teléfonos  Billetera electrónica – pagos de estacionamiento, casetas, compras en máquinas expendedoras, etc. usando el puerto infrarrojo de celulares y PDAs
  • 186. 186 Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  Bluetooth, chip que permite conectar PC, Lap Tops y dispositivos móviles en red inalámbrica por ondas de radio (alcance 10m)  Jini de Sun Microsystems permite formar redes locales inalámbricas  Muestreos o auditorias usando PDA  Servicio de localización por GPS
  • 187. 187 Comercio electrónico móvil M-Commerce  Nuevas tecnologías de apoyo:  EDGE – Enhaced Data GSM Environment  GPRS – General Packet Radio Service 2.5G
  • 188. 188 Comercio electrónico por TV por cable interactiva  Publicidad  Promociones especiales  Sistema de votos o debates  Concursos (sponsors)  Comercio electrónico – pagos mensuales  Supermercados On line  Artículos femeninos  Videos, Cds, Libros (I Generación)  Bajar archivos de video, videojuegos (II gen.)
  • 189. 189 Comercio electrónico por TV por cable interactiva  Contenidos  Pago por ver (DVDs a la carta)  Banco en la casa (Home banking)  Canal de noticias, deportes, educativos (cursos on line)  Cursos de cocina y recetas, etc.  Servicio similar el de hostería en hoteles (TV interactiva) pero abierta
  • 190. 190 5. Intercambio Electrónico de datos Electronic Data Interchange - E D I
  • 191. 191
  • 192. 192
  • 193. 193 EDI  Transferencia de datos estructurada por estándares de mensajes acordados, entre dos computadoras por medios electrónicos  Uso en transacciones regulares en formato estándar:  Orden, envío, liberación, factura, pago  Ejemplos:  JIT Automotríz, Supermercados, Salud UK, etc.
  • 194. 194 EDI - Definición  Datos estructurados:  Códigos, valores, texto, con propósito definido  Estándares de mensaje acordado:  Es un estándar nacional o internacional  Entre dos computadoras:  Se comunica el mensaje entre dos aplicaciones (Compras y Proceso de pedidos).  Por medios electrónicos – para EDI
  • 195. 195 EDI - Beneficios  Reducción de tiempo de ciclo de orden  Reducción de costos  Eliminación de errores  Respuestas rápida  Facturación exacta y pago por EDI
  • 196. 196 EDI – Beneficios indirectos  Reducción de los inventarios  Mejora del flujo de caja  Oportunidades de negocio con clientes grandes es una inversión  Asociación con clientes por medio de EDI
  • 197. 197 EDI – Estándares  Disponibles para usarse  Completos para cualquier transacción  Independientes del hardware y software  Independiente de cualquier interés de las partes
  • 198. 198 EDI – Evolución de estándares  Formatos específicos en la industria  Estándares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa)  Estándar internacional UN/EDIFACT 90’s
  • 199. 199 EDI – Estandar UN / EDIFACT  Su unidad son los Intercambios, conteniendo un grupo de Mensajes (órdenes, facturas, etc.)  Los mensajes contienen segmentos de datos (aspectos específicos de los documentos como la fecha, cliente)  Un segmento de datos contiene etiquetas y datos de items (códigos y valores)
  • 200. 200 EDI – Ejemplo de Orden ORDER From: Pens and Things Addr. Code 6464326 To: J. Smiths and Sons Packaging Solutions Addr. Code 1149646 Order Ref. AC6464 Order Date: 15.03.2000 Qty. Description Product code 1500 Case: Exec. Elite Red PT-1073-R 1200 Case: Exec. Elite Silver PT-1073-S End of order
  • 201. 201 EDI – Orden EDIFACT  UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb  UNH+000001+ORDERS:2:932:UN’ Encab.  BGM+220+AC6464’ Referencia orden  DTM+4:20000305:102’ Fecha  NAD+BY+6464326::91’ Cod. Dir. cliente  NAD+SU+1149646::91’ Cod. Dir. proveedor Mensaje 1  UNS+D’  LIN+1++PT-1073-R:VP’ producto 1073R  QTY+21:1600’ cantidad 1600  LIN+2++PT-1073-S:VP’ producto 1073S  QTY+21:1200’ cantidad 1200  UNT+11+000001’ Fin  UNZ+1+BEN0273’ Separador Intercambio
  • 202. 202 EDI – Comunicaciones  Medios magnéticos enviados por mensajería  Rapidez – BACS  Enlace directo de comunicaciones  Servicio de valor agregado de datos – VAN  POSTBOX: mensajes de salida (clientes)  La VAN inspecciona Postboxes, desempaca los Intercambios y mueve mensajes a Mailboxes  MAILBOX: mensajes de entrada (proveedores)
  • 203. 203 EDI – VANs (IBM – GEIS)  Ventajas del sistema Postbox / Mailbox  Independencia del tiempo de comunícación  Independencia de protocolos de comunicación (el VAD maneja un rango de protocolos)  Comunidad de negocios por sectores  Conexiones nacionales con otros VADs  Conexiones internacionales con otros VADs
  • 204. 204 EDI – VANs  Privacidad  Protección por ID y Password  Seguridad  Mensajes de control, encriptado, firmas digitales, mensaje no se pierda  Confiabilidad  Disponibilidad del hardware y software  Almacenamiento de mensajes y registro de auditoria
  • 205. 205 EDI – VANs (IBM – GEIS)  Acceso local, a un menor costo por un servicio de switcheo de paquetes  Los cargos son combinación de la suscripción y cargo por uso.  Software y consultoría  El uso de Internet como EDI VAD todavía tiene problemas en la seguridad y privacidad
  • 206. 206 EDI – Implementación  Software  Codifica las transacciones al estándar seleccionado  Sirve de interfase con las VADs  Base de datos de socios de negocio  Soporte de varios estándares  Facilidades de formato de aplicaciones internas hacia y desde EDI
  • 207. 207 EDI – Implementación  Software  Facilidades para envío de EDI-Fax o Mail a socios que no tienen EDI  Interfase con varias VADs  Opción de encriptación de mensajes  Registro de auditoria y reconocimiento automático  EDI como máquina de Fax de impresión  Proporcionan una interfase para “archivo plano”
  • 208. 208 EDI – Operación  Mantener una copia de todas las transacciones de entrada  Recuperar información del buzón de entrada diario o en tiempo real (JIT)  La empresa de servicios de EDI puede ayudar a reducir los costos operación.  Acceso por Modem o Internet al buzón
  • 209. 209 EDI – Implicaciones  El EDI como parte de la reingeniería de la cadena de suministro  Contratos de acuerdos entre los socios tanto técnicos como de negocio  Legales (disputas, conservación de copias)  Requerimientos técnicos (códigos, estándar, redes)  Procedimientos de operación manual
  • 210. 210 EDI – Implicaciones  Seguridad  Controles en el estándar EDI  Controles en el protocolo de transmisión  Protección contra conexión no autorizada (firma digital)  Privacidad de mensajes  No repudiación (VAN como testigo)
  • 211. 211 EDI – Implicaciones  Seguridad  Mensajes de reconocimiento de recepción de mensajes (automático o después de su proceso)  Algunas experiencias de empresas
  • 212. 212 Parte IIA- Seguridad en los negocios electrónicos
  • 213. 213 Contenido  Autenticación  Criptografía  Certificación  Firma electrónica  Seguridad en la Web  Seguridad computacional
  • 214. 214
  • 215. 215 Autenticación  Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.)  Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado  Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus
  • 216. 216 Autenticación – Técnicas  Contraseña  Funciones compendio  Firma digital Biométricas  Reconocimiento de voz  Reconocimiento de la mano  Huella digital  Reconocimiento del iris (muy confiable)
  • 217. 217
  • 218. 218 Criptología  La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de: • Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial. • Criptoanálisis: procedimientos para descifrar y recuperar la información original.
  • 219. 219 Criptografía  La criptografía es una necesidad, ya que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger.
  • 220. 220 Proceso Criptográfico CIFRADO DESCIFRAD O DESCRIPTAD O Mensaje cifrado Mensaje de origen Mensaje de origen ¿Mensaje de origen? Interceptado BA
  • 221. 221 Algoritmos de encriptación  ROT13, a cada letra se asigna a un número y se le suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte. “HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”  Entre más bits se usen, es más difícil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits  Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras
  • 222. 222  Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.  La finalidad es doble: • Mantener la confidencialidad del mensaje. • Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario.. Finalidad de la criptografía
  • 223. 223 Cifrado Definición – Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticas Tipos • Simétricos o de Llave Privada (DES). • Asimétricos o de Llave Pública (RSA). • Protocolo (SSL).
  • 224. 224 Ventajas del cifrado  Protege la información almacenada en la computadora contra accesos no autorizados  Protege la información mientras transita de un sistema de cómputo a otro  Puede detectar y evitar alteraciones accidentales o intencionales a los datos  Puede verificar si el autor de un documento es realmente quien se cree que es
  • 225. 225 Desventajas del cifrado  No puede prevenir que un agresor borre intencionalmente todos los datos  Encontrar la forma de que no se tuviera conocimiento previamente  Acceder al archivo antes de que sea cifrado o después de descifrar
  • 226. 226 Elementos comunes del cifrado  Algoritmo cifrador (cifra y descifra datos)  Claves de cifrado  Longitud de clave (claves largas)  Texto en claro (información a cifrar)  Texto cifrado (información después de cifrar)
  • 227. 227 Algoritmos criptográficos  Criptografía de clave privada - simétrica  Ambos participantes comparten una clave (Ej. DES, IDEA) • Criptografía de clave pública • Cada participante tiene una clave privada no compartida y una clave pública que todos conocen • El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman)
  • 228. 228 Algoritmos criptográficos  Función Hash o de Digestión del mensaje:  No involucran el uso de claves  Determina una suma de verificación única (checksum) criptográfica sobre el mensaje  El algoritmo más usado es el MD5 (Message Digest versión 5)
  • 229. 229 Sistemas de claves privadas • RC2 • Cifrador de bloque permite de 1 a 2048 bits  IDEA – International Data Encryption Algorithm • Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).  SKIPJACK • Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits
  • 230. 230 Sistemas de clave privada – DES (Data Encription Std. IBM-1980) • Usa las técnicas de confusión y difusión • Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad) • Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave • En Hardware es más rápido hasta 1Gb/seg. • La llave privada se puede enviar con cada mensaje
  • 232. 232 Algoritmos de llave privada - Ventajas • El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso • Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo • Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes
  • 233. 233 Algoritmos de llave privada - Desventajas • Quedan algunas incógnitas por resolver • Ya cumplió con su ciclo de vida • Puede romperse por fuerza bruta • Como todo algoritmo simétrico, tiene el problema de la distribución de la llave
  • 234. 234 Algoritmos de llave pública • Todos los usuarios tienen una llave pública y una privada • Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta • La seguridad depende de la confidencialidad de la llave secreta • Se basan en funciones matemáticas complejas
  • 235. 235 Algoritmos de llave pública Esquema de cifrado. Digamos que existen un par de llaves que pertenecen al usuario A: • PK A : Llave pública de A • SK A : Llave secreta de A Entonces: • B -> A: PK A {mensaje} : Mensaje Cifrado • A : SK A {PKA {mensaje} } : Descifrado • El mensaje solamente lo puede entender el usuario A
  • 236. 236  EL GAMAL • Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales.  DSA • Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS Sistemas de clave pública
  • 237. 237  Pohlig-Hellman • Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate.  RSA – Data Security Inc. • Puede usarse tanto para cifrar información como para ser la base de un sistema digital de firmas. Sistemas de clave pública
  • 238. 238 Algoritmo de llave pública - RSA • Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security • Su seguridad radica en la dificultad de factorizar números muy grandes (esp. números primos) - De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits • Proporciona mayor flexibilidad – Se puede utilizar tanto para encriptar como para firmar mensajes • La firma se hace con la llave privada y se verifica usando la llave pública
  • 239. 239 Funciones criptográficas Hash  Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija único:  No debe ser posible reconstruir la fuente de datos con el resultado compendiado  El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital
  • 240. 240 Algoritmo Hash MDn (2 o 5)  Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria  Operan en partes de mensaje de 512 bits con transformaciones complejas  Para la firma se usa RSA sobre el resultado de la Checksum
  • 241. 241 Funciones criptográficas Hash  SNERFU  N-HASH  MD2, MD4, MD5 – Message Digest Algorithm  SHA – Secure Hash Algorithm  RIPE – MD  HAVAL
  • 242. 242 Sistemas de seguridad completos  PGP – Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicación  Encriptación y autenticación para correo electrónico  Usa una llave pública certificada por alguien  PGP puede utilizar diferentes algoritmos de encriptación
  • 243. 243 Sistemas de seguridad completos  El protocolo IPSEC opera a nivel de capa de red  Seguridad de nivel capa de transporte – HTTPS  Usa un puerto seguro de TCP (443)  Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación
  • 244. 244 Protocolo de capa de red SSL – Secure Socket Layer (Netscape) • Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública • La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción • Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP
  • 245. 245 Protocolo de capa de red SSL – Secure Socket Layer (Netscape) •¨Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL: • Fase Hola – acuerdo sobre los algoritmos a usar • Fase Intercambio de claves, generando la maestra • Fase de producción de clave de sesión para cifrar • Fase de verificación del servidor al usar RSA • Fase de autenticación del cliente • Fase de fin para iniciar el intercambio de inf.
  • 246. 246 Protocolo de capa de red SSL – Secure Socket Layer (Netscape) •¨Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer • http aparece ahora como httpa • Sólo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta • No protege al comprador del uso fraudulento de su tarjeta de crédito • Los vendedores corren el riesgo de que les sea proporcionado un número de tarjeta no autorizada
  • 247. 247 Protocolo Secure Elecronic Transaction – (SET)  Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard  No es adecuado para micropagos (< US$10)  Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente  Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos  Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones
  • 248. 248 Protocolo Secure Elecronic Transaction – (SET)  Limitantes  Lento desarrollo de software de monedero y POST (punto de venta)  No hay compatibilidad completa de los productos que maneja SET  Exige rígidas jerarquias de certificación, diferentes para cada tarjeta, lo cual es engorroso  El costo de su implementación es elevada
  • 249. 249
  • 250. 250 Sistemas de certificación  Se autentifica a los clientes que desean acceder a servidores  Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509  La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación
  • 251. 251 Certificado digital La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www.verisign.com/ client/enrollment/ index.html Costo del certificado: • 60 Días Gratis. • $14.95 por Año.
  • 253. 253 Proceso de Certificación El proceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados. VeriSign ofrece tres niveles de servicios de certificación de acuerdo a las necesidades del usuario.
  • 254. 254 Certificado digital Clase 1 Son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial.
  • 255. 255 Certificado digital Clase 2 Son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones vía E- mail; transacciones comerciales de bajo riesgo, validación de software y suscripciones on-line.
  • 256. 256 Certificado digital Clase 3 Son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario.
  • 257. 257 Certificado digital Clase 3 En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic banking' y Electronic Data Interchange (EDI).
  • 258. 258
  • 259. 259 Firma electrónica Por Firma Electrónica se entiende "aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.”
  • 260. 260 Firma electrónica avanzada Permite la identificación del signatario y detectar cualquier modificación a datos. Tiene iguales efectos jurídicos que en la firma manuscrita.
  • 261. 261 Certificado digital  Certificado de Navegador (Intranets/Extranets).  Certificado de Servidor Seguro.  Certificado de firma de Software.
  • 262. 262
  • 263. 263 Seguridad en la Web  La WWW permite intercambiar información sobre internet.  Se construye de servidores web que ponen la información disponible en la red.  Los examinadores de la web se usan para tener acceso a esa información y desplegarla en pantalla
  • 264. 264 Servidor seguro cont…  En el servidor web, se debe estar seguro de: • Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. • Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error. • Un agresor no debería ser capaz de usar el servidor para ataques posteriores.
  • 265. 265 Servidor seguro cont…  Técnicas de acceso a servidores Web: • Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares. • Restringir el acceso a usuarios en particular. • Restringir el acceso de usuarios que presenten claves públicas firmadas por un certificador.
  • 266. 266 Desarrollo de un sitio oculto  El sitio oculto puede pasar a producción y puede servir en caso de fallas  En caso de problemas es mejor avisarle a todos que se está consciente del problema  De no hacerlo, los usuarios descontentos pueden hacer una campaña negativa
  • 267. 267 Desarrollo de un sitio oculto  En 1994 se descubrió que el chip Pentium no hacía cálculos correctos de punto flotante  Hubo protestas por Internet, por los medios, los usuarios pedían reemplazo de chips.  Ahora tiene una base de datos on line de errores detectados.
  • 268. 268 Experiencias on line  Jugo de manzana Odwalla con la bacteria E-coli mata a bebé. Página para información y consulta. Al final 90% de los clientes seguían prefiriendo la marca  Lo mismo sucedió con Swiss Air en su accidente en Canada, cuando la empresa dio toda la información  En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna información y perdió mucha credibilidad
  • 269. 269 Servicios de reclamos en línea  Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas
  • 270. 270 Administración de riesgo  Auditorias regulares de riesgo  Documentar planes de emergencia  Monitoreo de palabras clave  Manual de crisis accesible en Intranet  Sitios ocultos completos y actualizados  Simulacros de emergencia  Información a los medios y usuarios en caso de emergencia
  • 271. 271 Planeación estratégica para casos de emergencia  Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora  El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al público  Sitios que monitorean la red en caso de problemas, “The informant” y “Mind It” (perro guardian)
  • 272. 272
  • 273. 273 Seguridad Computacional Seguridad Informática  Disciplina que busca proteger la información ante eventos adversos Se basa en 3 principios básicos: Confidencialidad IntegridadDisponibilidad
  • 274. 274 Seguridad Computacional  Confidencialidad – La información sólo es revelada a los individuos o procesos autorizados  Integridad – La información no debe ser modificada de manera accidental o maliciosa • Disponibilidad – Los recursos de información son accesibles en todo momento.
  • 275. 275 Los 10 mandamientos del usuario de la red  La utilización de los antivirus es importante, ejecutar por lo menos una vez al día  Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña.
  • 276. 276 Los 10 mandamientos del usuario de la red  Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro.  Para compartir información en la red, colocar los permisos estrictamente necesarios.
  • 277. 277 Los 10 mandamientos del usuario de la red  Absténgase de instalar programas no autorizados en la red.  Procure que su equipo se encuentre en optimas condiciones .
  • 278. 278 Los 10 mandamientos del usuario de la red  Recuerde realizar copias de respaldo actualizadas de la información vital.  Mantener la información de la empresa en la misma.  Asegurarse de seguir cada uno de los 10 mandamientos.
  • 279. 279 Los 10 mandamientos del administrador de la red  Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.  Establezca políticas de seguridad apropiadas para la red computacional de la empresa  Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy.
  • 280. 280 Los 10 mandamientos del administrador de la red  Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad.  Procure no sobrecargar los servidores asignándoles muchos servicios.
  • 281. 281 Los 10 mandamientos del administrador de la red  El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad.  Implementar estrategias para la creación de copias de respaldo.  Debe leer diariamente los logs ( Archivo de que muestra la utilización del equipo)
  • 282. 282 Los 10 mandamientos del administrador de la red  El acceso al centro de computo debe ser completamente restringido y auditado  Verificar la seguridad, conviértase en el Hacker de su empresa.
  • 283. 283 Parte III. Plan de Negocios Electrónicos 1. Formulación de la estrategia de negocios electrónicos
  • 284. 284 Contenido 1. Formulación de la estrategia de negocios 2. Riegos del plan de negocios y estrategias competitivas 3. Implementación del plan de negocio 4. Rediseño de procesos para Negocios Electrónicos
  • 285. 285 1. Formulación de la Estrategia de negocios
  • 286. 286 Valor actual del cliente  Valor del individuo  Al cliente le gusta ser tratado de manera personal  Valor del dinero  El precio que paga el cliente debe corresponder con el producto o servicio que se le entrega  Valor del tiempo  El cliente espera que el servicio sea más rápido
  • 287. 287 Valor actual del cliente  Valor de la comodidad  El cliente espera encontrar todo lo que necesita en el mismo lugar, sin presiones y con autoservicio  Otros valores percibidos por el cliente  Integración y control con el canal de distribución  Exposición y presencia en los medios  Comportamiento de compra por la marca
  • 288. 288 Riesgos de empresas que no ingresen a negocios electrónicos  Carecer de medios para hacer llegar la información de productos y servicios a clientes  Altos costos de proceso de inf. De clientes, inventarios, compras y ventas  Estar en desventaja por falta de integración de información
  • 289. 289 Riesgos de empresas que no ingresen a negocios electrónicos  Perder oportunidades de clientes que no pueden contactarse por medios directos  Reducir la oportunidad de los clientes para interactuar con la información de la empresa  La integración es una estrategia del negocio en su transición a los negocios electrónicos
  • 290. 290 Tendencias en los negocios electrónicos  Clientes:  Servicios a tiempo, permitirle tomar decisiones en sus transacciones y un trato personalizado  Espera sentir el control de su compra, entrega, estatus de pedidos, soporte posventa, etc.
  • 291. 291 Tendencias en los negocios electrónicos  Empresa:  Adaptación de sus estructuras para competir el mundo de los negocios electrónicos  Recursos humanos  Cultura de cambio hacia los negocios electrónicos  Selección en base a sus habilidades para desempeñarse en los negocios electrónicos
  • 292. 292 Tendencias en los negocios electrónicos  Tecnología:  Tecnología adecuada, integración de sus canales de servicio al cliente y contacto todo el tiempo  Tecnología actualizada buenas relaciones con clientes y empleados para ser competitivos
  • 293. 293 Estrategia de Internet en el negocio  Negocios con instalaciones físicas (bricks) con presencia en la Web para fortalecerse  Negocios que usan la Web para llegar a sus clientes y usan procesos físicos (brick & Click)  Negocios surgidos de la tecnología (clik)
  • 295. 295 Planeación estratégica para los Negocios Electrónicos  Análisis competitivo e industrial (SWOT = FODA) Factores internos/ Factores externos Fortalezas (S) Debilidades (W) Oportunidades (O) Estrategias SO Usar fuerzas que tomen ventaja de las oportunidades Estrategias WO Estrategias que permitan superar las debilidades Amenazas (T) Estrategias ST Usar fortlezas para evitar amenazas Estrategias WO Minimizar debilidades y evitar amenazas
  • 296. 296 Factores externos que deben ser analizados  Mercado meta (clientes)  Tecnología  Competencia  Alianzas  Economía  Gobierno
  • 297. 297 Factores externos que deben ser analizados  Mercado meta (clientes)  Identificar clientes reales  Segmentar esos clientes  Descubrir sus preferencias, valor, prioridades  Estudiar la forma de cómo el Internet les puede generar valor en los diferentes segmentos
  • 298. 298 Factores externos que deben ser analizados  Tecnología  Entender las tendencias de la tecnología  Analizar sus efectos en el negocio y en su mercado  Descubrir la visión tecnológica que tienen otras empresas
  • 299. 299 Factores externos que deben ser analizados  Competencia  Reconocer los competidores que ofrecen productos sustitutos y su tecnología  Observar sus mejores prácticas  Identificar el modelo de negocio que usan los competidores principales
  • 300. 300 Factores externos que deben ser analizados  Alianzas  Reconocer empresas potenciales para realizar alianzas (distribuidores, proveedores, empresas)  Economía  Analizar el crecimiento económico del país  Analizar los indicadores de salud económica (PIB, tasas de interés, tasas de inflación, desempleo)
  • 301. 301 Factores externos que deben ser analizados  Gobierno  Descubrir los factores legales y políticos que reglamenten las estrategias de Internet  Descubrir programas u organismos de apoyo para fomentar la aplicación de tecnología
  • 302. 302 Factores internos que deben ser analizados  Procesos  Estrategias actuales  Recursos  Capacidades  Competencias distintivas (Core competencies)
  • 303. 303 Factores internos que deben ser analizados  Procesos  Analizar cada uno de los procesos e identificar áreas de oportunidad  Estudiar las posibles relaciones de los procesos internos con los de otras empresas relacionadas
  • 304. 304 Factores internos que deben ser analizados  Estrategias actuales  Evaluar su grado de efectividad  Recursos de la empresa  Identificar los recursos tangibles (dinero, empleados, instalaciones, tecnología redes)  Identificar los recursos intangibles (marca, patentes, imagen y conocimiento)
  • 305. 305 Factores internos que deben ser analizados  Capacidades  Identificar las habilidades que se obtienen como consecuencia del uso de los recursos  Competencias distintivas (Core competencies)  Recursos, capacidades y habilidades distintivas del negocio para lograr beneficios y sobresalir ante la competencia en la creación de valor al
  • 306. 306 Oportunidades y amenazas  Oportunidad  Área a ser aprovechada para lograr un posicionamiento competitivo superior y distintivo  Amenaza  Peligro latente que puede afectar el desempeño de la empresa  El análisis de factores externos es clave
  • 307. 307 Oportunidades y amenazas Origen Resultado del Analisis externo Oportunidad/ Amenaza Gobierno Prog. de apoyo adq. tecnologia Oportunidad merc. global Economía Incremento de impuestos Amenaza a las ventas Competencia Pocas barreras de entrada al mercado Amenaza la participación de mercado por comp. Clientes Dispersos geográficamente Oportunidad de aplicar Internet Alianzas Asociados con sistemas integr. Oportunidad de integrar Tecnología Avances en tec. Com. móviles Oportunidad forma neg.
  • 308. 308 Fortalezas y debilidades  Fortalezas  Recurso o capacidad interna que se domina proporcionando una superioridad en la industria  Debilidad  Falta de recurso o capacidad interna que pone en desventaja ante la competencia. Debe corregirse  El análisis de factores internos es clave
  • 309. 309 Fortalezas y debilidades Fortalezas Debilidades Alto potencial tecnológico permite:  Crecer en la misma industria u otras  Ofrecer otro canal de ventas  Ofrecer servicios a otras empresas Falta de equipo de transporte afecta:  Un mal servicio al cliente  Utilizar “outsourcing” de apoyo Sistema avanzado de distribución permite:  Atender mercados en otras áreas Reducir costos de distribución Poco personal especializado en Ventas:  Falta de respuestas a dudas del cliente
  • 310. 310 Definición de la meta de Internet  Mejorar la eficiencia en las operaciones internos ó,  Internet como recurso básico de las principales estrategias de negocio ó,  El Internet transformará completamente el negocio
  • 311. 311 Definición de la meta de Internet  Mejoras en:  Prácticas de mercadotecnia y servicio al cliente  Canales de venta  Procesos de fabricación, abastecimientos, etc.  Capacitación al personal en uso de la tecnología  Recursos humanos y sistemas financieros
  • 312. 312 Justificación del negocio electrónico  Aspectos estratégicos  Los proyectos deben alinearse a la misión de la empresa  Aspectos financieros  Evaluación de la factibilidad económica del proyecto  Aspectos técnicos  Evaluación de la factibilidad técnica
  • 313. 313 Planeación estratégica Análisis competitivo e industrial Formulación de la estrategia Implementación Evaluación del desempeño y nueva estrategia
  • 314. 314 Formulación de la estrategia  La misión de la organización:  Objetivos de los proyectos de NE  Se formulan en base a la misión  Ejemplos de estrategias:  Facilitar la búsqueda de información al visitante  Uso de un Call Center de Web
  • 315. 315 Formulación de la estrategia  Productos candidatos para CE:  Con empaque fácil  Transmisión electrónica  En cierto rango de precios  Nuevos productos en línea  Clave del éxito de las estrategias:  Hacer una reingeniería adecuada de otra forma el CE no incrementará las utilidades
  • 316. 316 Factores críticos de éxito - Preguntas  ¿Cómo se puede ayudar a los clientes individuales a hacer negocios con la organización?  ¿Cuánto cuesta proporcionar servicios que los clientes puedan obtener por si mismos en Internet?  ¿Cómo se puede apoyar a los clientes a través de la experiencia con otros clientes o de los empleados?  ¿Habrá una desventaja significativa si la competencia proporciona estas capacidades antes que la empresa?
  • 317. 317 Factores críticos de éxito (CSF)  Productos y servicios específicos  Apoyo de la alta dirección  Grupo de proyectos multidisciplinario  Infraestructura técnica e interfase Web amigable  Aceptación del cliente  Integración con los sistemas actuales de la empresa
  • 318. 318 Factores críticos de éxito (CSF)  Seguridad y control del sistema de Negocios Electrónicos  Competencia y situación del mercado  Proyecto piloto y conocimiento corporativo  Promoción y comunicación interna  Costos del proyecto de NE  Nivel de confianza entre proveedores y clientes
  • 319. 319 Parte IIIA. Plan de Negocios Electrónicos 2. Riesgos del plan de negocios y estrategias competitivas 3. Implementación del plan de negocios 4. Rediseño de los procesos para los NE
  • 320. 320 2. Riesgos del plan de negocios y estrategias competitivas
  • 321. 321 Análisis de la cadena de valor - Porter  Una cadena de valor es una serie de actividades que realiza una empresa para lograr sus metas.  Incluye los diferentes pasos del proceso de producción desde la adquisición de recursos hasta la entrega de productos  Proporcionar un servicio diferenciado en cada punto de contacto con el cliente
  • 322. 322 Análisis de riesgos y ROI  Medir los beneficios de los Negocios Electrónicos ya que se pueden diluir  Riesgos competitivos:  Joint Ventures, alianzas competitivas  Riesgos organizacionales  Reorganización, incertidumbre técnica y riesgos de implementación
  • 323. 323 Marco de referencia estratégico  Estrategia competitiva:  Asume una lucha con todos los competidores con el propósito de sobrevivir y ganar  Estrategia cooperativa:  Planea trabajar junto con competidores específicos para ganar ventaja contra otros competidores
  • 324. 324 Estrategias competitivas  Asalto frontal:  Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción. B&N  Maniobra en flancos:  La empresa ataca un nicho de mercado donde el competidor es débil. Libros para niños
  • 325. 325 Estrategias competitivas  Elevación de barreras estructurales:  Ofrecer líneas completas de producto cerrando puntos de entrada de competidores  Incrementar el costo de cambio de un usuario (entrenamiento)  Incrementar economías de escala para reducir costos
  • 326. 326 Estrategias competitivas  Elevación de barreras estructurales:  Incrementar el costo de nuevos usuarios para la competencia, con descuentos en los artículos  Reducir ataques. www.buycomp.com con “precio más bajo sobre la tierra”.
  • 327. 327 Estrategias cooperativas – Alianzas estratégicas  Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente benéficas, sus razones son:  Tener tecnología y capacidades de manufactura  Tener acceso a mercados específicos  Reducir riesgos financieros
  • 328. 328 Estrategias cooperativas – Alianzas estratégicas  Asegurar una ventaja competitiva  Aprovechar la capacidad ociosa instalada  Combinar áreas de excelencia
  • 329. 329 Tipos de Alianzas estratégicas  Joint Ventures:  Se forma con 2 o más organizaciones creando una empresa independiente. Desventajas:  Pérdida de control  Menores utilidades  Conflictos con socios  Transferencia de tecnología al socio
  • 330. 330 Tipos de Alianzas estratégicas  Asociaciones en la cadena de valor:  Alianzas de largo plazo con proveedores y distribuidores clave para lograr ventajas mutuas  Ejemplos: Dell y sus proveedores; FEDEX soporte a clientes en inventarios y embarques
  • 332. 332 Preguntas  ¿Cómo va a cambiar al negocio la incursión a los NE?  ¿Cómo serán descubiertas nuevas oportunidades de negocio?  ¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio?  ¿Podemos ser intermediarios?
  • 333. 333 Preguntas  ¿Cómo se pueden atraer y retener a más compradores electrónicamente?  ¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios?  ¿Porqué Internet está afectando a otras empresas más que a nosotros?  ¿Cómo podemos administrar y medir la evolución de nuestra estrategia?
  • 334. 334 Pasos para implementar la estrategia de NE 1. Realizar el entrenamiento y educación necesaria 2. Revisar los modelos actuales de distribución y cadena de abastecimiento 3. Entender que esperan los clientes y asociados de la Web
  • 335. 335 Pasos para implementar la estrategia de NE 4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos basados en información 5. Dar un nuevo Rol al departamento de RH  Actuar como unidad certificadora (ID digitales a empleados)  Formalizar nuevas descripciones de puesto
  • 336. 336 Pasos para implementar la estrategia de NE  6. Extender los sistemas actuales hacia el exterior:  Catálogos, directorios, integrar sistemas  Identificar la participación de mercado de los nuevos competidores. Dar seguimiento  Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario
  • 337. 337 Pasos para implementar la estrategia de NE  9. Creación y desarrollo de mercados virtuales propios y comunidades de negocios  10. Estilo de administración para NE, mover toma de decisiones del espacio físico al electrónico
  • 339. 339 Tiburones  Los tiburones “nacieron de tecnologías interactivas”. No pueden vivir sobre la tierra en el mundo de ladrillos y mortero. ¡America Online, eBay, Amazon y Yahoo!  Tienen rapidez, agilidad, rentabilidad y respuesta rápida a los cambios
  • 340. 340 Focas  Las focas típicamente ofrecen bienes o servicios que pueden ser encontrados fuera de línea. Buy.com o MySimon.com, Geocities.  Las focas son buen alimento para los tiburones quienes pueden adquirirlos o aliarse
  • 341. 341 Ballenas  Abandonan sus instalaciones de ladrillos y mortero para convertirse en compañías puramente de Internet. Egghead Software  Las compañías aseguradoras, de viajes, de energía, bancos y brokers de servicios eventualmente seguirán éste curso
  • 342. 342 Antílopes  Los antílopes son rápidos y ágiles en la tierra, sin embargo en la Internet lo hacen bastante mal. Taco Bell, Disney World.  Podrían conducir campañas promocionales pero el producto que el cliente está buscando simplemente no puede ser vendido en línea.
  • 343. 343 Cocodrilos  Los cocodrilos son buenos en ambos tanto en tierra como en mar. Federal Express y Wall-Mart.
  • 344. 344 Desarrollo de la estrategia de E- Business  Evaluación de escenarios, clientes potenciales en Web  Establecer un plan de transición para E- Business en pasos razonables  Gestionar la transición cultural y organizacional
  • 345. 345 Proceso cíclico para formular la estrategia de negocio  1. Evaluar el entorno  2. Evaluar fuerzas y debilidades  3. Crear una estrategia de E-Business  4. Crear un plan de transición a E-Business con pasos razonables  5. Gestión de la implantación, cultura, org.  Ir al punto 1
  • 346. 346 Desarrollo de la estrategia de E- Business  Hoy es más importante enfocarse a crear nuevas propuestas de valor en vez de enfocarse a revisar los productos y servicios actuales.
  • 347. 347 3. Rediseño de los procesos para los negocio electrónicos P. Reyes / Octubre 2004
  • 348. 348 Rediseño de procesos  Involucra cambios mayores en la forma de hacer negocios  Cambios en todas las áreas  Diferentes sistemas de IT  Diferentes productos  Empleados con diferentes habilidades
  • 349. 349 Transición al E-Business  Las aplicaciones de sitio Web son fáciles  Las aplicaciones de E-Business implican cambios mayores  Se requiere un comité para dirigir el cambio  Es necesario realizar una Reingeniería de procesos de negocio (BPR)
  • 350. 350 Reingeniería de procesos de negocio (BPR)  Los procesos de negocio son actividades que agregan valor  Los procesos internos se realizan dentro de la empresa  Los procesos externos se originan por los clientes y finalizan cuando se les satisface
  • 351. 351 Reingeniería de procesos de negocio (BPR)  Los procesos externos pueden ser procesos distintivos o centrales y procesos secundarios  Los procesos de negocio pueden tender hacia una integración horizontal o vertical  El objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia, con enfoque al cliente
  • 352. 352 Reingeniería de procesos de negocio (Fases del BPR)  FASE 1. ANALISIS  Crear un modelo de la empresa – Identificar los procesos de negocio y sus interrelaciones  FASE 2. DOCUMENTAR PROCESOS ACTUALES  Flujos de trabajo  Determinar los costos  Enfoque hacia el cambio rápido no tanto a la eficiencia
  • 353. 353 Reingeniería de procesos de negocio (Fases del BPR)  FASE 3. DISEÑO – Rediseño de los procesos de negocio  Reorganizar procedimientos – automatizar  Reorganizar las actividades humanas, involucrar a los afectados  Identificar cambios requeridos, humanos y de IT
  • 354. 354 Reingeniería de procesos de negocio (Fases del BPR)  FASE 4. DESARROLLO a– Rediseño de productos y servicios  Hacer productos mejores, más fáciles de fabricar y de mantener b– Sistemas de Información  Hardware, software e integración c- Factor humano  Rediseño del ambiente y del trabajo, esquemas de motivación, desarrollo de equipos, etc.
  • 355. 355 Reingeniería de procesos de negocio (Fases del BPR)  IMPLEMENTACIÓN – De procesos rediseñados  Integración y prueba  Cambios en los sistemas de gestión  Capacitación de empleados  Monitorear el proceso y modificarlo conforme sea necesario
  • 356. 356 Reingeniería de procesos de negocio (BPR para E-Business)  En 1998 se decia que las empresas deberían entrar al E-Business o perecer  Enfasis a facilitar la mercadotecnia y ventas en la Web  Integración de la cadena de valor  El BPR toma tiempo y requiere una planeación sistemática
  • 357. 357 Reingeniería de procesos de negocio (BPR para E-Business)  El BPR para IT es altamente prioritario  Se debe reinventar la organización de IT al mismo tiempo que los procesos distintivos  Enfoque a clientes y proveedores orientados a Web  Relaciones a considerar, preguntas a hacerse:  Distribuidores, clientes, proveedores y competidores
  • 358. 358 Reingeniería de procesos de negocio (BPR para E-Business)  Las empresas nuevas pueden tomar ventaja del Internet desde que nacen sin miedo al cambio  Nuevo rol del cliente  Puede checar a varios proveedores para productos que no requieren “tocarse” o estándar.  Puede “probarse” los productos para solictarlos personalizados  Se está acostumbrando a tener muchas alternativas, bajos precios, entrega rápida, servicio y soporte
  • 359. 359 Reingeniería de procesos de negocio (BPR para E-Business)  Ejemplo de cambio Ver esquemas de Stereos R-U  Se decide un cambio mayor a dos años  Varios de sus departamentos casi deben desaparecer y su trabajo se automatiza o por “outsourcing”  Reingeniería de IT  El cambio es costoso, toma tiempo y requiere mucho trabajo y compromiso
  • 360. 360 Transición de IT para el E-Business  FASE 1. Inicio  FASE 2. Desarrollo de pilotos  FASE 3. Conversión  FASE 4. Continuación
  • 361. 361 Transición de IT para el E- Business  En cada una:  Organización, Planeación, Comunicación  Entrenamiento, Arquitectura, Aplicaciones  Herramientas y técnicas  Gestión y control
  • 362. 362 Parte IV. La Mercadotecnia en una economía digital 1. Nuevas Reglas y retos del E- Marketing 2. Modelos de negocio en base las 4Ps 3. Características y comportamiento del usuario en Internet
  • 363. 363 Contenido 1. Nuevas Reglas y retos del E-Marketing 2. Modelos de negocio en base las 4Ps 3. Características y comportamiento del usuario en Internet 4. Segmentación del mercado 5. Conocimiento del mercado 6. Producto, marca y precio en la red
  • 364. 364 Contenido 7. La red como canal de distribución 8. Comunicaciones de mercadotecnia en la red 9. Publicidad del sitio en la red 10. Gestión de relaciones con el cliente 11. Formas de pago en Internet 12. Desarrollo de páginas Web
  • 365. 365 1. Nuevas reglas y retos del E-Marketing
  • 366. 366 Nuevas reglas del E-Marketing  Medios impresos, música y video a productos digitales por Web  El poder ha pasado de proveedores a clientes (Click)  Los cambios se suceden a velocidad de la luz
  • 367. 367 Nuevas reglas del E-Marketing  No importa la distancia, alcance mundial  Compresión de tiempo  Gestión del conocimiento
  • 368. 368 Retos y oportunidades para E- Marketing  Mercados: B2C, B2B, C2C, B2G, G2C  Productos con ciclos de vida cortos y personalización masiva  La actividad de subasta es una amenaza para la industria (reciclo de CD’s, libros, etc.)
  • 369. 369 Venganza del cliente  Control remoto de la TV para navegar en los canales  Continua con el mouse para cambiar de página Web  ¿Qué quieren los consumidores? –  Privacidad  Autoservicio, rapidez, conveniencia, valor
  • 370. 370 Venganza del cliente .....  Internet permite la personalización masiva en productos e información a la medida  Páginas y portales personalizados por Amazon, Dell  El cliente realiza autoservicio, llenar pedidos o buscar información, dándole conveniencia
  • 371. 371 Tecnología  La tecnología baja los costos pero también puede ser una inversión alta. Una página Web cuesta hasta 1m  Establecer mezclas adecuadas en tecnología y estrategia durante la consolidación del dot-com.
  • 372. 372 Resultados del E-Marketing  VALOR = BENEFICIOS – COSTO  Beneficios = percepciones del cliente sobre los atributos del producto  Costos = dinero, tiempo, energía, esfuerzo físico Intenet no siempre puede mejorar el valor (sitios complejos, información no accesible, problemas)
  • 373. 373 2. Modelos de negocio con base en las 4Ps de mercadotecnia
  • 374. 374 Modelos de negocio electrónico  Modelo de Producto:  Valor digital con nuevos productos (SW)  Modelo de Precio:  e-marketing, segmentación de precios  Modelo de Distribución:  Venta directa, infomediarios, intermediarios
  • 375. 375 Modelos de negocio electrónico  Modelos de Intermediarios  Broker  Agentes  Metamediarios
  • 376. 376 Modelos de negocio electrónico  Venta directa:  Desintermediación, puede ser algo híbrido  Infomediarios:  Investigación de mercado (DoubleClick, MediaMetrix)  Comunicación de mercadotecnia:  Publicidad en línea y promoción en línea
  • 377. 377 Modelos de negocio electrónico  Mercadotecnia de relaciones:  CRM, formación de comunidades  E-Tailer: distribuye a detalle productos en línea  Productos físicos, con transportes tradicionales (eToys, Walmart)  Bits para software, música, información

Notas del editor

  1. Comercio electrónico son los intercambios mediados por la tecnología entre diversas partes (inviduos, organizaciones o ambos), así como las actividades electrónicas dentro y entre organziaciones que facilitan esos intercambios Los mercados cambian de físicos a virtuales