3. 3
Aspectos a no olvidar
Ruben Huerta – Cinemex
Actuar sin prejuicios sin dejarse influenciar por
modas ¿Procesos?
Identificar los alcances y el presupuesto
Tener muy claro que es el E – Business
4. 4
Aspectos a no olvidar
José Luis F – M. En Com. Electronico
Liderazgo de la alta dirección
Reingeniería de procesos
Considerar alianzas con actores de la industria
Asignación de recursos suficientes
Alineación de IT con tecnologías WEB ERP
Aspectos culturales y marco jurídico
5. 5
Lecciones de los fracasos de
empresas .com y brick&mortar
Jorge Blanco – Cargill de México
Los buenos modelos de negocio se requieren aun
para la “nueva economía”
Una buena idea o la tecnología no es suficiente
para tener éxito en Internet
La trastienda “back office” se debe alinear con el
aparador “front office”
Se debe integrar al modelo de negocio a la
cadena de suministro
6. 6
Lecciones de los fracasos de
empresas .com y brick&mortar
Ruben Huerta - Cinemex
Los tecnológos deben preocuparse por conocer la
naturaleza humana. Seguimos desconfiando de
las cosas nuevas, nos gusta estrenar rápido lo
que compramos y que alguien nos atienda y de
servicio.
Se debe tener cuidado con las tecnologías de IT,
no confundir con tendencias
7. 7
Lecciones de los fracasos de
empresas .com y brick&mortar
Luis Rodriguez – Accival
Un negocio no puede ser 100% virtual, se debe
mezclar con el mundo real. Logística, cobros, etc.
Hugo Nájera – Bancomer.com
No solo de Internet vive el hombre
8. 8
¿Qué falta para incrementrar la
demanda en Internet?
Ruben Huerta – Cinemex
Mucho tiempo, 5 a 15 años – cambio cultural
Aun en EUA no logrado tener una “masa crítica”
para ser viable, ¿en México?...
Servicios aptos para E – B: Financieros, productos
novedosos. ¿Cómo se sentiría comprando una
Pizza?.
9. 9
¿Qué falta para incrementrar la
demanda en Internet?
José Luis Figueroa – MCE ITESM
Marco jurídico congruente
Escasa cultura electrónica (compra y oferta en la
Web)
Percepción de poca seguridad y privacidad
Pocos instrumentos de pago.
Alto costo de acceso en algunas zonas.
10. 10
¿Cómo afecta la situación
económica al E-Business?
Rami – Schwarts – Mexico.com
El crecimiento de usuarios se ha frenado
drásticamente (comp., línea, software)
Los inversionistas han dejado de invertir en este
sector
Se entró ya en una etapa depresiva en Internet
18. 18
¿Qué es el Comercio
electrónico?
Intercambio de información electrónica
digitalizada
Mediada por la tecnología
Entre diversas partes (personas y
organizaciones)
Incluye actividades entre y dentro de las
organizaciones que apoyan el intercambio
22. 22
Comercio electrónico
Enfoque a Transacciones usando
tecnología
Ventas e intercambio de información
del producto y su venta
Alcance, integración vertical orientado
al cliente
23. 23
Negocios electrónicos:
Enfoque a habilitación de procesos y
funciones mediante tecnología, nuevas
formas de hace negocio
Integración vertical: Front office y Back
Office
Integración lateral con clientes y
proveedores: ERP, SCM, CRM
24. 24
Categorías por tipo de
transacciones
Business-to-Business (B2B):
Business-to-Consumer (B2C):
Movil-to-Consumer (M2C)
25. 25
Categorías por tipo de
transacciones
Consumer-to-Consumer (C2C):
Consumer-to-Business (C2B):
27. 27
Categorías por tipo de
transacciones
Government-to-
Business/Consumer (G2B-C):
Intraempresarial (Intranets):
28. 28
Categorías del E-Business
Subastas en línea
Banca electrónica
Comercio electrónico en línea
Mercados electrónicos
Ingeniería en línea
29. 29
Categorías del E-Business
Franquicias en línea
Juegos de azar electrónicos
Aprendizaje en línea
Seguros en línea
30. 30
Diferencias entre los Negocios
electrónicos y los tradicionales
Las decisiones
estratégicas incluyen a
la tecnología
Capacidad de respuesta
competitiva en tiempo
real
31. 31
Diferencias entre los Negocios
electrónicos y los tradicionales
La tienda siempre
está abierta
Interfase con el
cliente basada en
tecnología
El cliente controla
la interacción
32. 32
Diferencias entre los Negocios
electrónicos y los tradicionales
Conocimiento del cliente
Economía de redes
Los negocios
electrónicos tienen
características únicas y
está creciendo
33. 33
Limitaciones técnicas de los
Negocios Electrónicos
Falta de seguridad
Insuficiente ancho de
banda
Herramientas de
software todavía en
evolución
34. 34
Limitaciones técnicas de los
Negocios Electrónicos
Dificultades para integrar
el software de comercio
electrónico
Los proveedores requieren
servidores Web y redes
Seguridad y privacidad en
ambientes B2B
35. 35
Limitaciones no técnicas de los
Negocios Electrónicos
Altos costos de
desarrollo
Falta de confianza, no se
conoce la empresa
Vacíos legales
36. 36
Limitaciones no técnicas de los
Negocios Electrónicos
Falta de servicios de soporte
Y masa crítica de consumidores
Ruptura de las relaciones
humanas
Falta de acceso al Internet
37. 37
Algunos temores en los
negocios en línea
Menos intermediarios
Competencia mundial
Derechos de autor evadidos
Aceptación del canal por los clientes
38. 38
Algunos temores en
los negocios en línea
Clientes a la distancia Click
Precios más bajos
Comparación en línea de proveedores
Dudas sobre factibilidad de estar en red
44. 44
Beneficios a las organizaciones
Expande los negocios
Reduce información en papel
Crea negocios altamente
especializados
45. 45
Beneficios a las organizaciones
Operación en modo “Pull”
(Dell)
Mejora de la comunicación
Mejora el servicio al
cliente
46. 46
Beneficios a las organizaciones
Muestras gratis por la red
(Audio MP3, videlo
MPEG)
Mejora de la lealtad del
cliente
Mejora en ventas directas:
47. 47
Formato de compresión
Compresión de video MPEG-2
(HDTV), MPEG-4 (Wi - 100 : 1)
Compresión de audio MP3
(12:1)
Formato de animación Flash
(movimiento vectorial)
48. 48
Beneficios a los consumidores
Comprar 24 x 7 x 365 desde
cualquier parte
Alternativas de proveedores y
productos
Entrega rápida de productos
digitalizados
49. 49
Beneficios para el consumidor
Interacción entre consumidores
Preguntas y respuestas más comunes
Información de pedidos y requisitos
Seguimiento en línea
50. 50
Beneficios a la sociedad
Fomenta el trabajo en casa
Acceso a mejores productos a bajos
precios
Facilita los servicios públicos
51. 51
Razones para comprar en
Internet
Razones %
Ahorra tiempo 60
Evita multitudes 48
Precios más bajos 48
Acceso art. limitados 32
Mejor selección 28
Mayor inf. Sobre el producto 22
Más fácil de comprar 14
52. 52
Razones para no comprar en
Internet
Razones %
Costo de los envíos 51
No poder tocar los productos 42
Dificultad de devolución 32
Dudas por tarjeta de crédito 24
No se puede preguntar 24
Descarga lenta del sitio 16
Dudas sobre tiempo de entrega 10
53. 53
Impactos de los negocios
electrónicos
Nuevos productos, servicios y
negocios
Pagos electrónicos
Administración de RH
57. 57
Conclusiones
La tecnología impulsarán los negocios
electrónicos
Es necesario ingresar a los negocios en línea
Conciente de los retos, riesgos e inversiones
que implica la estrategia de los negocios
electrónicos
59. 59
Modelo B2C – Empresa a
consumidor
Portales ofreciendo productos, servicios o
contenido para usuarios particulares
Permiten la consulta sobre productos y
servicios, obtención de información gratuita
Amplia variedad de aplicaciones
61. 61
Modelo B2C – Tienda On line
Sitio Web minorista que permite a un cliente,
buscar, seleccionar y comprar un artículo
Elementos
Lista de productos
Carrito de compras
Proceso de pago
Gestión de envío
Otros
62. 62
Modelo B2C – Tiendas modelo
Tienda directorio
Los productos se seleccionan de listas
Los textos o íconos son sencillos
No permite realizar comparaciones
No tiene motor de búsqueda
Ejemplos: www.lapela.net, www.globax.org,
www.maset.com, supermercado.elcorteingles.es
63. 63
Modelo B2C – Tiendas modelo
Tienda catálogo
Motor de búsqueda en base a ciertos criterios
Permite el registro de usuarios
Tiene una descripción amplia de los productos
Ejemplos: www.queprecio.com, www.crambo.es,
www.supertiendaviaplus.es,
www.recambiosnet.com
64. 64
Modelo B2C – Tiendas modelo
Tienda revista
Tienda catálogo
Incluye rankings, consejos, noticias, etc.
Atraen y asesoran al cliente y alargan su estancia
Permite interacción entre clientes
Ofrece recursos de ayuda On line elaborados
Ejemplos: www.crisol.es, www.mundoreloj.com,
www.esmas.com/compras, www.nike.com
65. 65
Modelo B2C – Tiendas modelo
Tienda inteligente
Tienda revista
Asesora y atiende al cliente según sus gustos e
intereses
Puede ser con inteligencia artificial o humano
Ejemplos: www.cdnow.com, www.bol.com,
www.edreams.com, www.diversia.com
66. 66
Modelo B2C – Tiendas modelo
Tienda escaparate
Muestras de productos para motivar las compras
No se puede finalizar el proceso de compra
Permite comparar precios de productos en varias
tiendas
Ejemplos: compras.terra.es, www.viacarla.com,
www.starmedia.com/shopping/ofertas
67. 67
Modelo B2C – Tiendas modelo
Tienda compuesta
Incluye varios tipos de tienda
Acceso a tiendas desde un mismo sitio Web
Ejemplos: www.amazon.com,
www.elcorteingles.es, www.escaparate.com,
www.bancsabadell.com
68. 68
Elementos de las tiendas
virtuales
Búsqueda de productos
Proceso de selección de productos -
Carrito
Proceso de pagos
69. 69
La experiencia del usuario –
Oferta en la red
1. Muchos sitios web con extensa oferta de
productos y servicios.
2. Reto atraer la atención y la fidelidad de los
usuarios.
3. Objetivo optimización de la experiencia
del usuario
70. 70
La experiencia del usuario –
Demanda en la red
1. El usuario busca en puntos
específicos de la red.
2. Se enfoca a ciertos aspectos para
alcanzar sus objetivos.
3. Se produce una selección de los sitios
Web más atractivos y aceptables.
71. 71
La experiencia del usuario –
Funcional
Caso I: La interfase se adecua a las
necesidades del usuario.
El sitio web ofrece contenidos, estructuras y
códigos adecuados
Es fácil de usar, ergonómico y aporta valor,
ahorrando esfuerzos
72. 72
La experiencia del usuario –
No Funcional
Caso II. El usuario debe adecuarse a la
interfase.
De él depende que funcionen ciertos
aspectos.
Un sitio no funcional es visto como complejo,
difícil de usar y poco útil
73. 73
Estrategias de los usuarios
Ausencia
de
códigos
conocido
s
Buscar
elemento
s
conocidos
Probar
suerte Volver a
la
página
de inicio
Pedir
ayuda
online o
teléfono
Evitar
elementos
irrelevantes
Abandonar
la tienda
Disfuncionalidad
Estrategias
74. 74
Modelos On line y Off line
Modelo offline del
consumidor
Ideal de tienda virtual
Comprar viendo escaparate Mostrar de forma clara el
objetivo de la tienda
Ve la distribución espacial Reconocimiento inmediato de
los elementos y opciones
Interacciona con los productos
físicos y humanos
Orientación intuitiva dentro de
la tienda
Conoce el proceso
de pagar en la caja
Sencillez en los procesos de
búsqueda y selección
Conoce los sistemas de pago:
efectivo, cheque o con tarjeta
Sencillez en los procesos de
pago
75. 75
Características de la tienda ideal
Dar información completa y clara sobre los
productos.
Disponer de un “asesor inteligente”.
Dar garantía de confianza.
Proporcionar valor agregado a la compra.
76. 76
Elementos de la tienda virtual
Tarjetahabiente, negocio
Bancos (BNX, BV Bancomer)
VERIFONE, PROSA
VISA y MASTERCARD
Entidad Certificadora (Verisign)
78. 78
Comercio
Home Page con los productos a
comercializar
vPOS y Web Server
Procedimientos de entrega de mercancía.
Certificado SET.
79. 79
Bancos
Afiliación de comercios
Apertura de cuenta de cheques
especiales
Integración de comercios al comercio
electrónico
80. 80
Prosa
Interacción entre ambientes Internet y
Base 24 por medio del Gateway
Validar transacciones SET y SSL-SET
Realizar el proceso de compensación y
liquidación de transacciones
81. 81
VISA y Master Card
Representar ante entidad certificadora
Autorización de transacciones
Emisión de certificados SET
85. 85
Viajes
Proporciona información de promociones,
vuelos, alquiler de autos, etc.
Alianzas con agencias como viajo.com
Las líneas aéreas y de transporte también
ofrecen paquetes de viajes
86. 86
Supermercados
Ofrecen el servicio de despensas a
domicilio
Superama, Gigante, Soriana, etc. Con
cierta cobertura y cargos por entrega a
domicilio
Poco desarrollado
87. 87
Libros, CD, etc.
Modelo copiado de Amazon.com
En México se tienen diversos portales
como Submarino.com, Sanborns.com,
todito.com, esmas.com, etc.
Procesos de entrega limitados
88. 88
Modelo C2C – Consumidor a
consumidor
P. Reyes / Octubre 2004
89. 89
C2C, pone en contacto a individuos, a
través de las facilidades de algunos sitios de
anuncios clasificados con programas de
subastas y remates electrónicos.
¿Qué es el modelo C2C –
Consumer to Consumer?
90. 90
Foro para el negocio electrónico entre
compradores individuales y vendedores
Catálogos visualizados, que permiten la
comparación de productos y precios
Servicios de subasta electrónica
Los e-Marketplaces operan así:
91. 91
• La posibilidad de ofrecer productos y
servicios, de manera relativamente sencilla.
• Posibilidad de contacto directo y rápido a
con compradores o vendedores
Ventajas del modelo C2C
92. 92
• Espacio publicitario económico, reduce al
mínimo los errores humanos.
• Es otro canal de distribución con
tecnología.
• En el caso de la PyMEs puede detonar las
ventas a través de la Red.
Ventajas del modelo C2C
93. 93
Sitios C2C con mayor penetración en México:
• DeRemate.com, con un 10% de
penetración.
• Toditocom.com con 3% de penetración.
• Mercadolibre.com, más rezagado
• eBay.com es el más visitado en EUA
Estadísticas en México
94. 94
América Latina tendrá grandes
oportunidades de negocio en Internet, México
ocupa el 2° lugar después de Brasil, seguido
por Argentina.
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Estadísticas
96. 96
MundIT, califica al C2C como "la mina
de oro en América Latina”. No
comprobado
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
¿C2C la mina de oro?
97. 97
Los portales que se crean con unos
cuantos miles de dólares al cabo de unos
meses, tienen un valor de mercado de
millones. Es especulativo
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Modelo C2C
98. 98
Por otra parte, también se podría poner en
duda que las transacciones C2C despierten la
confianza del usuario potencial del comercio
electrónico.
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Conclusiones
100. 100
Business To Business
B2B establece el marco de referencia
para que los negocios establezcan
relaciones electrónicas con sus
asociados (distribuidores, proveedores,
etc.) 7x24x365.
B2B permite construir mercados
digitales, mejorando la eficiencia de las
cadenas de abastecimiento
101. 101
Beneficios esperados con B2B
• Reducción de costos de transacciones
• Reducción de inventarios
• Optimización en la utilización de
recursos
• Eliminar desperdicios en la cadena de
valor
102. 102
Beneficios en pagos con B2B
• Agiliza el proceso de pagos
• Garantiza disponibilidad de fondos
• Autentifica la identidad del cliente
• Integra pagos y facturas con cargos
bajos
103. 103
Información que ofrece B2B
Productos: Especificaciones,
precios, est. ventas
Clientes: Histórico y pronóstico de
ventas
Proveedores: Productos en línea,
tiempos de entrega, términos y
104. 104
Información que ofrece B2B
Producción: Capacidades,
compromisos, planeación
Transportación: Líneas, tiempos de
entrega, costos
Inventario: Niveles, costos, localidades
Alianza en la cadena de suministros:
Contactos clave, roles de los socios,
105. 105
Información que ofrece B2B
Competidores: Benchmarking, ofertas de
productos competitivos, mercado compartido
Ventas y Mercadotecnia: Puntos de venta,
promociones
Cadena de suministros: Proceso, desempeño,
satisfacción del cliente, tiempos de entrega
106. 106
Compañía proveedora: Con
perspectiva de administración de
mercadotecnia
Compañía compradora: Con
perspectiva de planeación de materiales
Intermediario electrónico: Un tercer
proveedor intermediario de servicio
Entidades participantes en B2B
107. 107
Transportista: Debe cumplir los
requerimientos de la entrega JIT
Protocolos y comunicación: EDI,
XML, compras, agentes de software
Sistema de información Back-End:
Con Intranet y sistema Enterprise
Resource Planning (ERP)
Entidades participantes B2B
108. 108
Modelos B2B
Mercado orientado a proveedores:
Los clientes individuales y las
corporaciones comparten los mismos
proveedores. Dell, Cisco
Mercado orientado a compradores:
Un comprador ofrece su servidor e
invita a proveedores potenciales a
licitar.
109. 109
Modelos B2B
Mercado orientado a Intermediarios:
Establece y maneja un mercado donde
compradores y vendedores pueden
encontrarse representados. Procure.Net,
Manufacturing.net e Industry.net
111. 111
Otros Modelos B2B
Subastas B2B:
Generar recursos, incrementar visitas
de páginas y adquisición, retención
de miembros.
Intercambio electrónico:
Intercambio de bienes y servicios sin
utilizar dinero.
115. 115
Mercado orientado a proveedores
– CISCO Systems
Soporte técnico a clientes, permite bajar
aplicaciones de software, órdenes en línea,
configuración de sistemas, precios,
embarques, rastreo de órdenes, entre
otros.
Ventajas
Reducción de costos operativos
Soporte técnico y del servicio a clientes
116. 116
Mercado orientado a compradores
– Caso TPN de GE
El sitio de subastas provee permite a los
proveedores a participar en el proceso de
licitación de GE.
Beneficios para compradores y proveedores
Identificar, fortalecer y construir nuevas
relaciones de negocios a nivel mundial
Distribuir información y especs. de
compradores
117. 117
Mercado orientado a Intermediarios –
Caso Boeing Parts
Boeing es intermediario entre líneas aéreas y
proveedores de partes para aviones.
Mejorar del servicio a clientes, checar
disponibilidad y precio, colocar órdenes de
compra, rastrear los envíos, ahorros, ver
dibujos, manuales, catálogos, información
técnica, todo en línea.
118. 118
B2B, un estilo de negocios
B2B es el negocio electrónico entre empresas de
cualquier segmento, eficaz y confiable.
Las ventajas que ofrece son:
Reducción de Costos operativos y administrativos
Administración en línea de la información de
Clientes, Contactos, Ventas, Ingresos, Pagos,
Proveedores, etc.
119. 119
B2B - Desventajas
Trato impersonal
Elitista para las Generaciones más recientes
Por su velocidad de respuesta, elimina a corto plazo
a empresas lentas y burocráticas
Inversión constante en la actualización de su página
Web, tiempo de vida visual muy corto.
120. 120
B2B - Conclusiones
Los Negocios electrónicos son importantes
para las empresas.
Su efectividad ha cambiado la forma de
hacer negocios.
Velocidad de Respuesta (Justo a tiempo)
Las Estructuras Organizacionales se han
aplanado
122. 122
¿Qué es una Intranet?
Red de área local (LAN), que utiliza tecnología
basada en Web, con protocolos abiertos de
comunicación (TCP/IP), sistemas estándares
de transferencia de archivos (HTTP y FTP),
correo electrónico (SMTP, POP3 e IMAP4),
mensajería (NNTP) y otros.
123. 123
¿Qué es una Intranet?
Una Intranet es una red privada en sitio web para
distribuir información y aplicaciones con acceso
controlado a un grupo de usuarios.
Un firewall la protege contra usuarios/redes no
autorizadas, mediante bloqueo de tráfico,
intermediación, monitoreo y seguimiento, entre otras
funciones.
124. 124
¿Qué características debe cumplir?
Una Intranet debe reunir las siguientes
características:
Rápida implementación (horas/días)
Escalabilidad (se puede diseñar en función de las
necesidades)
Accesibilidad a través de la mayoría de plataformas
informáticas del mercado
Fácil navegación
125. 125
¿Cuál es la diferencia entre Intranet e Internet?
Intranet es privada; Internet es tiene libre
acceso.
La Intranet es una red dentro de una
organización; Internet es una red mundial.
Las empresas controlan su Intranet y definen
qué parte es visible desde la Internet
Otras características de la diferencia entre las
Intranets y el Internet son:
Control y administración
Mejor rendimiento en velocidad y seguridad
Aplicaciones seleccionadas
126. 126
¿Qué distingue una Intranet de una
Extranet?
La Extranet es una red que permite a una empresa
compartir informaciones con otras compañías y
clientes.
Las Extranet transmiten información por Internet y
requieren que el usuario tenga una contraseña para
poder acceder a los datos de los servidores internos
de la empresa.
127. 127
¿Qué beneficios proporciona una
Intranet?
Las Intranets están cambiando y creando nuevas
formas de hacer negocios.
Al permitir distribuir electrónicamente la información
y los recursos de una empresa, permiten la reducción
en los costos de impresión, reproducción y distribución
de documentos y acceso a información actualizada,
así como a recursos corporativos, independientemente
de la localización geográfica de los usuarios.
128. 128
... Beneficios de las Intranets
Ejecución de aplicaciones específicas para el
procesamiento de información y acceso a bases de
datos, con las ventajas de publicación de información
interna en el Web.
Los recursos humanos implicados pueden consultar
en todo momento una gran variedad de documentos
sobre temas muy diversos.
Agilizan la comunicación, la colaboración interna, y la
actualización de la información. Mejoran la gestión
empresarial y la productividad.
129. 129
Principales aplicaciones de las Intranets
Colaboración y flujo de trabajo: carteleras electrónicas,
e-mail, noticias, listas de discusión, foros, etc.
Procesos administrativos interactivos: comercio
electrónico, conexión a sistemas corporativos, servicios de
soporte al cliente, Help Desk, etc.
Uso de herramientas de teletrabajo, usando las redes
como medio de ahorro de energía, conversaciones
telefónicas vía módem, videoconferencias, etc.
Acceso remoto por parte de los trabajadores a sitios de
la empresa.
130. 130
Principales aplicaciones de las Intranets
Servicios similares a los de Internet, uso de browsers y
acceso sólo local, a través de páginas web.
Basándose en los servicios de correo electrónico y en la
World Wide Web, las Intranet pueden utilizarse para:
Publicación de información en forma estática: políticas,
procedimientos, capacitación, etc.
Información para soporte de análisis de información:
información financiera, inventarios, programación de
calendarios, datos de investigación, etc.
131. 131
Requisitos mínimos de una Intranet
Internet ha incrementado la capacidad para hacer que la
información esté fácilmente disponible para empleados y
clientes, pero también presenta el riesgo de un uso
incorrecto de datos estratégicos.
El desafío de una Intranet es garantizar que las personas
puedan acceder a la información que necesitan, pero no a
aquella información para la que carezcan de autorización.
132. 132
Requisitos de seguridad de la Intranet
• Confidencialidad: garantizar que los datos no sean
comunicados incorrectamente.
Autentificación: tener confianza en la identidad de
usuarios, servidores y clientes.
Disponibilidad: garantizar que los recursos estén
disponibles cuando se necesiten.
Integridad: proteger los datos para evitar posibles
corrupciones o cambios no autorizados.
Precisión: mantener actualizada la información
133. 133
Ventajas Genéricas de las Intranets
Universalidad y Costos accesibles
Adaptación a las Necesidades Específicas
Desencapsulamiento y Distribución de la Información
Mejora de la Calidad de la Comunicación interna
Capacitación rápida de las personas en su uso
Seguridad
Internet
134. 134
¿Cómo funciona una Intranet?
En la Intranet de una compañía, el acceso a la
información es muy similar al acceso a Internet. Ello
supone que, si conocemos el proceso para Internet,
será casi automático empezar a utilizar una Intranet
(con el ahorro en capacitación que eso representa para
la empresa).
135. 135
Configuración de la Intranet:
Todas las máquinas cliente (PC's locales
conectados a una máquina Servidor de Web),
utilizan un software especial para navegar
(browser), correo electrónico, FTP y demás
servicios.
136. 136
Proceso en la Intranet:
El usuario selecciona un hipervínculo, que envía una
petición de información al servidor.
El hipervínculo contiene el nombre del servidor donde
está localizada la información, y el nombre del archivo
que ha de ser cargado en el navegador.
El servidor lee la petición, carga el archivo, y lo manda
al cliente.
El cliente recibe el archivo y lo despliega en la ventana
del browser (siempre que dicho archivo sea compatible).
Puede ocurrir también que el archivo se deposite en
discos o en aplicaciones especiales.
138. 138
Contenido – Tecnología en la Web
1. Evolución del Internet
2. La World Wide Web
3. Infraestructura para los negocios
electrónicos
4. Intercambio Electrónico de Datos (EDI)
140. 140
Evolución de Internet
ARPANET 1969
Red de switcheo de paquetes, 1972.
Conexión entre ARPANET, SATNET y
PRNET en 1977, “Internetting”
141. 141
Evolución de Internet
Protocolo TCP/IP 1983
Como parte del TCP/IP se tienen:
Telnet como terminal remota
FTP para transferir archivos
SMTP para correo electrónico
Grupos de noticias.
144. 144
Evolución de Internet
Computer Science Network, 1981. Domain
Names
En 1986 nace Internet con la NSFN
Varios países se conectan a la red,
incluyendo México en 1989 (ITESM, UNAM)
145. 145
Evolución de Internet
Varias universidades forman Mexnet, 1992
1as. aplicaciones en científicas en México
En 1994 se crea RedUnam primer ISP
146. 146
Evolución de Internet
Se publica “La Jornada” en Web en 1995
Registro empresas con dominios “.com.mx”
El registro de nombres de dominio .mx lo
realiza el ITESM responsable del NIC-
ICANN
147. 147
Comités de Internet
Internet Society (1992)
Internet Engineering Task Force (para
proyectos de largo plazo - protocolos)
Internet Research Task Force (para
proyectos de costo plazo – ruteo, seguridad,
etc.)
148. 148
Tendencias de Internet
Competencia en precio, contenido,
facilidad de uso y servicio
Posibilidades con ISDN, ADSL
La alternativa de CATV
Ipv4 vs Ipv6
149. 149
Usos del Internet en
Latinoamérica
Descripción Porcentaje
E-mail 95
Busquedas personales 82
Búsqueda de trabajo 70
Chat 50
Educación 45
Entretenimiento 42
Bancos 35
Trabajo 30
Compras 28
150. 150
¿Quién gana utilidades en
Internet?
Empresas telefónicas
Proveedores de Hardware – Cisco
Proveedores ISP
Desarrolladores de páginas Web
Los clientes y empresas que aprovechan sus
ventajas
152. 152
Evolución de la World Wide Web
Tim Berners Lee desarrolla la WWW en el CERN,
1989
Al final es “freeware” mejorado por NCSA – EUA,
quienes desarrollan Mosaic primer navegador (1993)
Forman su empresa Netscape Communications y
desarrollan Netscape. Aparece Gopher y Explorer
153. 153
Evolución de la Web
El proyecto Web se mueve al MIT con el W3 (
www.w3c.org) para estándares, 1995
La Web es una colección de “páginas”
localizados en computadoras (servidores)
alrededor del mundo.
Los servidores almacenan información en
archivos HTML y responden a peticiones de
los navegadores.
154. 154
¿Qué es la World Wide Web
WWW)?
La WWW se denomina comúnmente la Web
Es una red de computadoras alrededor del
mundo
Todas las computadoras se pueden
comunicar entre si
Todas las computadoras usan el estándar de
comunicación denominado HTTP
155. 155
¿Cómo trabaja la World Wide Web?
La información de la Web se almacena en Páginas
Web
Las páginas Web son archivos almacenados en
computadoras llamadas Web Servers
Las computadoras que leen las páginas Web se
denominan Clientes Web
Para leer utilizan un programa para navegar Web
Browser (Netscape navigator o Internet Explorer)
156. 156
¿Cómo se buscan las páginas Web?
El navegador busca las páginas en el
servidor por medio de una petición (request)
Una petición es parte del protocolo HTTP
conteniendo la dirección de la página
La dirección de una página URL es por
ejemplo: http://www.alguien.com/pagina.htm
157. 157
¿Cómo despliega el
navegador las páginas Web?
Las páginas Web contienen instrucciones de
cómo serán mostradas
El navegador despliega la página
interpretando esas instrucciones (etiquetas
HTML)
Como ejemplo de etiquetas se tienen
<p>Éste es un párrafo</p>
158. 158
La World Wide Web – HTML
HTML –ligas, Formato, etiquetas:
<>
HTML (/)
HEAD TITLE BODY
H1
Center
I, B, UL, L
IMG
HREF A
Applet Code
Tablas, ventanas, Formas
159. 159
La Web
La Web es como una gran biblioteca
Permite la creación, manipulación y recuperación
de documentos que contienen texto, audio, video
e imágenes.
Los servidores de Web o “sites” equivalen a
los libros y las páginas Web a sus páginas
La página inicial es la “Home Page” que sirve
como tabla de contenidos
160. 160
¿Quién hace los estándares de
WWW?
El responsable es el World Wide Web
Consortium (W3C)
Los estándares principales son: HTML, CSS
y XML
El último es el XHTML 1.1
161. 161
Seguridad en la Web
Si la dirección IP es 152.163.252.193,
cualquiera puede accesar la PC desde fuera
Esto es más crítico si se tienen una conexión
fija a Internet (no tanto a través de un ISP)
Si se permite NetBios sobre TCP/IP en
Windows, los archivos y nombres están
accesibles. Se debe desactivar esta opción
162. 162
¿Qué es una Intranet?
Red de área local (LAN), utiliza tecnología de
Web como TCP/IP; HTTP y FTP); y otros
La Extranet es una red Intranet que permite a
una empresa compartir información con otras
compañías y clientes a través de Internet y
Passwords
163. 163
La Web y las intranets
Facilidad de uso y comunicaciones internas
Facilita la coordinación de actividades de
grupo como proyectos (Lotus Notes)
Reduce el uso del papel
Permite la administración de la logística,
cadena de abastecimiento y finanzas
164. 164
La Web y las intranets
Permite publicar boletines de Recursos
Humanos
Facilita la capacitación interna
Soporte de decisiones y gestión del flujo de
trabajo
Software horizontal para los departamentos y
vertical para los segmentos de mercado
165. 165
La Web y las intranets
Requerimientos de seguridad:
Confidencialidad
Autenticación
Disponibilidad
Integridad
Precisión, actualización
166. 166
Desventajas de la Intranet
No tienen las mismas facilidades de trabajo
en grupo como aplicaciones Lotus Notes
A veces se requieren interfases CGI o en
Java
Poca integración con servidores de correo y
groupware
Requieren una administración y protección de
información efectiva
167. 167
La Web y los negocios
electrónicos
Facilidad de navegación y uso
Facilidad de publicación de contenido
Nuevos modelos de distribución
Paradigma de cómputo centrado en las redes
Nuevas aplicaciones internas del negocio
168. 168
La Web y los negocios
electrónicos
Sirve para atraer nuevos clientes con
mercadotecnia y publicidad
Mejor atención de clientes con servicio y
soporte remoto
Interacción con clientes y búsquedas de
información
Nuevas formas de relaciones con el cliente
Acceso a información del gobierno
169. 169
La Web y los negocios
electrónicos
Desarrollo de nuevos mercados y canales de
distribución para productos existentes
Periódicos y revistas on line
Distribución de software
Muestras de música
Juegos
Desarrollo de productos basados en la
información
Búsqueda de personas, negocios, objetos
(switchboard)
170. 170
La World Wide Web -
Componentes
Clientes
Navegadores o Browsers
E-Mail Server
ISPs
Web Server:back end<->clientes
Intranet, Extranet
Webmaster
171. 171
La World Wide Web –
Arquitectura
Servicios de tercera parte
Proxy Server
Seguridad, control,memoria pag.
Firewall Server
Protección de accesos no autorizados
¿Cómo se comunica un cliente y la
empresa?
172. 172
Webs interactivas
Capacidad para ligar información desde
diferentes servidores
Capacidad para manejar nuevos tipos de
datos
Capacidad para integrar nuevas aplicaciones
Plug In
Integración de bases de datos con Web
173. 173
Webs interactivas
Scripting para pequeños programas
Con Java se pueden agregar mini
aplicaciones denominados “Applets” al
HTML:
Para mejorar el proceso del lado del cliente. Se
cargan desde el servidor para animación, cálculo,
entrada de información, etc.
Otras alternativas son Python, Visual Basic y
C++
174. 174
Proveedores de servicios
Los ISPs han surgido en los últimos años
Acceso a Internet – AOL, Prodigy, Terra
Compras en línea (CyberCash)
Sistemas de seguridad (VerySign)
Factores de impulso para Internet
Incremento de usuarios, innovación en el software,
req. de acceso rápido por usuarios
175. 175
Plataformas inalámbricas
Permiten el acceso a Internet sin cables desde
teléfonos celulares o Palms, su manejo es incómodo
Se basan en el protocolo WAP (Wireless Application
Protocol) para navegar en Internet.
La velocidad de acceso para tecnología 2G es de
14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps
178. 178
Front End - Storefront
Productos
Contenido con ergonomía
Facilidades al proveedor
Facilidades al cliente
Facilidades de registro y
publicidad
179. 179
Back End - Integración
Bases de datos SQL, DB2, relacionales
Sistemas de transacciones
Aspectos legales y conectividad
ERP (SAP, Oracle,People Soft)
EDI (AIAG, UCS)
Sistemas propios (Legacy API)
180. 180
Sincronía y balance de trabajo
Tolerancia a fallas
Failover
Failback
Clusters = 1 sitio
Replicación
Balance de trabajo
Clusters
Ruteadores
181. 181
Infraestructura para los Negocios
electrónicos
Servicios de soporte:
Tarjetas inteligentes seguridad / autenticación
Pagos electrónicos
Directorios y catálogos
Distribución de información:
EDI
E-Mail
Protocolo de transferencia de hipertexto (HTTP)
182. 182
Infraestructura para los Negocios
electrónicos
Contenido y publicación multimedia
Lenguaje de Hipertexto (HTML)
Java
World Wide Web
VRML (Virtual Reality Modeling Language)
Redes computacionales:
Telecomunicaciones
Internet, Intranets
Servicios inalámbricos
LAN, WAN, VAN
183. 183
Infraestructura para los Negocios
electrónicos
Interfases
A bases de datos
Con clientes
Con proveedores
Con aplicaciones
184. 184
Comercio electrónico móvil
M-Commerce
M-Commerce es la capacidad de realizar
comercio electrónico a través de dispositivos
móviles. Ejemplos:
Venta de libros
Venta de CDs
Venta de boletos a espectáculos
Bajar música
185. 185
Comercio electrónico móvil
M-Commerce
Servicios y productos (M2C – Mobile to
Consumer)
E-Mail
SMS – Mensajes de ofertas o entre personas
Agenda – calendario, direcciones, teléfonos
Billetera electrónica – pagos de estacionamiento,
casetas, compras en máquinas expendedoras,
etc. usando el puerto infrarrojo de celulares y
PDAs
186. 186
Comercio electrónico móvil
M-Commerce
Servicios y productos (M2C – Mobile to
Consumer)
Bluetooth, chip que permite conectar PC, Lap
Tops y dispositivos móviles en red inalámbrica por
ondas de radio (alcance 10m)
Jini de Sun Microsystems permite formar redes
locales inalámbricas
Muestreos o auditorias usando PDA
Servicio de localización por GPS
188. 188
Comercio electrónico
por TV por cable interactiva
Publicidad
Promociones especiales
Sistema de votos o debates
Concursos (sponsors)
Comercio electrónico – pagos mensuales
Supermercados On line
Artículos femeninos
Videos, Cds, Libros (I Generación)
Bajar archivos de video, videojuegos (II gen.)
189. 189
Comercio electrónico
por TV por cable interactiva
Contenidos
Pago por ver (DVDs a la carta)
Banco en la casa (Home banking)
Canal de noticias, deportes, educativos (cursos on
line)
Cursos de cocina y recetas, etc.
Servicio similar el de hostería en hoteles (TV
interactiva) pero abierta
193. 193
EDI
Transferencia de datos estructurada por
estándares de mensajes acordados, entre dos
computadoras por medios electrónicos
Uso en transacciones regulares en formato
estándar:
Orden, envío, liberación, factura, pago
Ejemplos:
JIT Automotríz, Supermercados, Salud UK,
etc.
194. 194
EDI - Definición
Datos estructurados:
Códigos, valores, texto, con propósito definido
Estándares de mensaje acordado:
Es un estándar nacional o internacional
Entre dos computadoras:
Se comunica el mensaje entre dos aplicaciones
(Compras y Proceso de pedidos).
Por medios electrónicos – para EDI
195. 195
EDI - Beneficios
Reducción de tiempo de ciclo de
orden
Reducción de costos
Eliminación de errores
Respuestas rápida
Facturación exacta y pago por EDI
196. 196
EDI – Beneficios indirectos
Reducción de los inventarios
Mejora del flujo de caja
Oportunidades de negocio con
clientes grandes es una
inversión
Asociación con clientes por
medio de EDI
197. 197
EDI – Estándares
Disponibles para usarse
Completos para cualquier
transacción
Independientes del hardware y
software
Independiente de cualquier
interés de las partes
198. 198
EDI – Evolución de estándares
Formatos específicos en la
industria
Estándares nacionales ANSI
X12, BACS (UK), ODETTE
(autos Europa)
Estándar internacional
UN/EDIFACT 90’s
199. 199
EDI – Estandar UN / EDIFACT
Su unidad son los Intercambios,
conteniendo un grupo de Mensajes
(órdenes, facturas, etc.)
Los mensajes contienen segmentos de
datos (aspectos específicos de los
documentos como la fecha, cliente)
Un segmento de datos contiene etiquetas y
datos de items (códigos y valores)
200. 200
EDI – Ejemplo de Orden
ORDER
From: Pens and Things
Addr. Code 6464326
To: J. Smiths and Sons
Packaging Solutions
Addr. Code 1149646
Order Ref. AC6464
Order Date: 15.03.2000
Qty. Description Product code
1500 Case: Exec. Elite Red PT-1073-R
1200 Case: Exec. Elite Silver PT-1073-S
End of order
201. 201
EDI – Orden EDIFACT
UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb
UNH+000001+ORDERS:2:932:UN’ Encab.
BGM+220+AC6464’ Referencia orden
DTM+4:20000305:102’ Fecha
NAD+BY+6464326::91’ Cod. Dir. cliente
NAD+SU+1149646::91’ Cod. Dir. proveedor
Mensaje 1
UNS+D’
LIN+1++PT-1073-R:VP’ producto 1073R
QTY+21:1600’ cantidad 1600
LIN+2++PT-1073-S:VP’ producto 1073S
QTY+21:1200’ cantidad 1200
UNT+11+000001’ Fin
UNZ+1+BEN0273’ Separador Intercambio
202. 202
EDI – Comunicaciones
Medios magnéticos enviados por mensajería
Rapidez – BACS
Enlace directo de comunicaciones
Servicio de valor agregado de datos – VAN
POSTBOX: mensajes de salida (clientes)
La VAN inspecciona Postboxes, desempaca los
Intercambios y mueve mensajes a Mailboxes
MAILBOX: mensajes de entrada (proveedores)
203. 203
EDI – VANs (IBM – GEIS)
Ventajas del sistema Postbox / Mailbox
Independencia del tiempo de comunícación
Independencia de protocolos de comunicación
(el VAD maneja un rango de protocolos)
Comunidad de negocios por sectores
Conexiones nacionales con otros VADs
Conexiones internacionales con otros
VADs
204. 204
EDI – VANs
Privacidad
Protección por ID y Password
Seguridad
Mensajes de control, encriptado, firmas digitales,
mensaje no se pierda
Confiabilidad
Disponibilidad del hardware y software
Almacenamiento de mensajes y registro de
auditoria
205. 205
EDI – VANs (IBM – GEIS)
Acceso local, a un menor costo por un
servicio de switcheo de paquetes
Los cargos son combinación de la
suscripción y cargo por uso.
Software y consultoría
El uso de Internet como EDI VAD todavía
tiene problemas en la seguridad y privacidad
206. 206
EDI – Implementación
Software
Codifica las transacciones al estándar
seleccionado
Sirve de interfase con las VADs
Base de datos de socios de negocio
Soporte de varios estándares
Facilidades de formato de aplicaciones internas
hacia y desde EDI
207. 207
EDI – Implementación
Software
Facilidades para envío de EDI-Fax o Mail a
socios que no tienen EDI
Interfase con varias VADs
Opción de encriptación de mensajes
Registro de auditoria y reconocimiento
automático
EDI como máquina de Fax de impresión
Proporcionan una interfase para “archivo plano”
208. 208
EDI – Operación
Mantener una copia de todas las
transacciones de entrada
Recuperar información del buzón de entrada
diario o en tiempo real (JIT)
La empresa de servicios de EDI puede
ayudar a reducir los costos operación.
Acceso por Modem o Internet al buzón
209. 209
EDI – Implicaciones
El EDI como parte de la reingeniería de la
cadena de suministro
Contratos de acuerdos entre los socios
tanto técnicos como de negocio
Legales (disputas, conservación de copias)
Requerimientos técnicos (códigos, estándar,
redes)
Procedimientos de operación manual
210. 210
EDI – Implicaciones
Seguridad
Controles en el estándar EDI
Controles en el protocolo de transmisión
Protección contra conexión no autorizada (firma
digital)
Privacidad de mensajes
No repudiación (VAN como testigo)
211. 211
EDI – Implicaciones
Seguridad
Mensajes de reconocimiento de recepción de
mensajes (automático o después de su
proceso)
Algunas experiencias de empresas
215. 215
Autenticación
Identificar al usuario que desea tener acceso
a los servicios de cómputo (Web server, etc.)
Monitoreo del flujo de paquetes y verificar
que pertenecen a un usuario y servicio
autorizado
Identificar Software intruso y verificar que su
funcionalidad esté autorizada, libres de virus
216. 216
Autenticación – Técnicas
Contraseña
Funciones compendio
Firma digital
Biométricas
Reconocimiento de voz
Reconocimiento de la mano
Huella digital
Reconocimiento del iris (muy confiable)
218. 218
Criptología
La criptología (del griego criptos=ocultos y
logos=tratado, ciencia), se compone de:
• Criptografía: procedimientos para cifrar, o
enmascarar información de carácter confidencial.
• Criptoanálisis: procedimientos para descifrar y
recuperar la información original.
219. 219
Criptografía
La criptografía es una necesidad, ya que el
desarrollo de las comunicaciones
electrónicas hace posible la transmisión y
almacenamiento de información confidencial
que es necesario proteger.
221. 221
Algoritmos de encriptación
ROT13, a cada letra se asigna a un número y se le
suma 13, después se reemplaza el número por otra
letra. Si es mayor de 26 se le resta 26 y se convierte.
“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”
Entre más bits se usen, es más difícil de descrifrar.
El algoritmo PGP soporta claves de hasta 4,096 bits
Se requieren 3 días para descifrar una llave de 56
bits, 6 días para 57 bits, 768 días para 64 bits, etc.
Las llaves de 128 bits hoy son seguras
222. 222
Un buen sistema criptográfico será aquel que
ofrezca un descrifrado imposible pero un
encriptado sencillo.
La finalidad es doble:
• Mantener la confidencialidad del mensaje.
• Garantizar la autenticidad tanto del mensaje como
del par remitente/destinatario..
Finalidad de la criptografía
223. 223
Cifrado
Definición
– Es el mecanismo para proporcionar confidencialidad a
través de funciones matemáticas
Tipos
• Simétricos o de Llave Privada (DES).
• Asimétricos o de Llave Pública (RSA).
• Protocolo (SSL).
224. 224
Ventajas del cifrado
Protege la información almacenada en la
computadora contra accesos no autorizados
Protege la información mientras transita de un
sistema de cómputo a otro
Puede detectar y evitar alteraciones accidentales o
intencionales a los datos
Puede verificar si el autor de un documento es
realmente quien se cree que es
225. 225
Desventajas del cifrado
No puede prevenir que un agresor borre
intencionalmente todos los datos
Encontrar la forma de que no se tuviera
conocimiento previamente
Acceder al archivo antes de que sea cifrado
o después de descifrar
226. 226
Elementos comunes
del cifrado
Algoritmo cifrador (cifra y descifra datos)
Claves de cifrado
Longitud de clave (claves largas)
Texto en claro (información a cifrar)
Texto cifrado (información después de
cifrar)
227. 227
Algoritmos criptográficos
Criptografía de clave privada - simétrica
Ambos participantes comparten una clave (Ej.
DES, IDEA)
• Criptografía de clave pública
• Cada participante tiene una clave privada no
compartida y una clave pública que todos conocen
• El mensaje se encripta usando la llave pública y el
participante descifra el mensaje con su clave
privada (Ej. RSA de Rivest, Shamir y Adleman)
228. 228
Algoritmos criptográficos
Función Hash o de Digestión del mensaje:
No involucran el uso de claves
Determina una suma de verificación única
(checksum) criptográfica sobre el mensaje
El algoritmo más usado es el MD5 (Message
Digest versión 5)
229. 229
Sistemas de claves privadas
• RC2
• Cifrador de bloque permite de 1 a 2048 bits
IDEA – International Data Encryption Algorithm
• Usa una clave de 128 bits, utilizado por el
programa PGP (para e-mail).
SKIPJACK
• Utilizado por el circuito integrado de cifrado
CLIPPER, utiliza 80 bits
230. 230
Sistemas de clave privada –
DES (Data Encription Std. IBM-1980)
• Usa las técnicas de confusión y difusión
• Cifra por bloques de 64 bits con una llave secreta de
64 bits (56 útiles y 8 de paridad)
• Realiza 16 iteraciones y en cada una hace una
sustitución y una permutación con la llave
• En Hardware es más rápido hasta 1Gb/seg.
• La llave privada se puede enviar con cada mensaje
232. 232
Algoritmos de llave privada -
Ventajas
• El descifrado utiliza el mismo algoritmo pero con
las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6
meses si se usan 300 PCs en paralelo
• Estándar ampliamente utilizado en la industria,
donde para mayor seguridad se encripta 3
veces (3DES), usando tres claves diferentes
233. 233
Algoritmos de llave privada -
Desventajas
• Quedan algunas incógnitas por resolver
• Ya cumplió con su ciclo de vida
• Puede romperse por fuerza bruta
• Como todo algoritmo simétrico, tiene el
problema de la distribución de la llave
234. 234
Algoritmos de llave pública
• Todos los usuarios tienen una llave pública y
una privada
• Si alguien envía un mensaje, lo cifra con tu llave
pública y sólo se descifra con la clave secreta
• La seguridad depende de la confidencialidad de
la llave secreta
• Se basan en funciones matemáticas complejas
235. 235
Algoritmos de llave pública
Esquema de cifrado.
Digamos que existen un par de llaves que pertenecen al
usuario A:
• PK A : Llave pública de A
• SK A : Llave secreta de A
Entonces:
• B -> A: PK A {mensaje} : Mensaje Cifrado
• A : SK A {PKA {mensaje} } : Descifrado
• El mensaje solamente lo puede entender el usuario A
236. 236
EL GAMAL
• Basado en aritmética exponencial y modular,
puede usarse para cifrado y firmas digitales.
DSA
• Algoritmo de firmas digitales, puede ser de
cualquier longitud, solamente se permiten claves
entre 512 y 1024 bits bajo FIPS
Sistemas de clave pública
237. 237
Pohlig-Hellman
• Sistema para el intercambio de claves
criptográficas entre partes activas. La clave
puede ser de cualquier longitud, dependiendo de
la implementación de que se trate.
RSA – Data Security Inc.
• Puede usarse tanto para cifrar información como
para ser la base de un sistema digital de firmas.
Sistemas de clave pública
238. 238
Algoritmo de llave pública - RSA
• Surge en 1978 gracias a Ron Rivest, Adi Shamir y
Leonard Adleman fundadores de RSA Data Security
• Su seguridad radica en la dificultad de factorizar
números muy grandes (esp. números primos)
- De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits
• Proporciona mayor flexibilidad
– Se puede utilizar tanto para encriptar como para firmar
mensajes
• La firma se hace con la llave privada y se verifica
usando la llave pública
239. 239
Funciones criptográficas Hash
Aceptan como entrada un conjunto de datos
y genera un resultado de longitud fija único:
No debe ser posible reconstruir la fuente de datos
con el resultado compendiado
El resultado debe parecer un conjunto aleatorio
de datos para que al agregarlos a los datos
cifrados no se pueda determinar donde terminan y
donde inicia la firma digital
240. 240
Algoritmo Hash MDn (2 o 5)
Calculan una suma de verificación
(checksum) criptográfica de longitud fija de
un mensaje de entrada de longitud arbitraria
Operan en partes de mensaje de 512 bits con
transformaciones complejas
Para la firma se usa RSA sobre el resultado
de la Checksum
242. 242
Sistemas de seguridad
completos
PGP – Pretty Good Privacy (Phil Zimmerman)
opera en la capa de aplicación
Encriptación y autenticación para correo
electrónico
Usa una llave pública certificada por alguien
PGP puede utilizar diferentes algoritmos de
encriptación
243. 243
Sistemas de seguridad
completos
El protocolo IPSEC opera a nivel de capa de
red
Seguridad de nivel capa de transporte –
HTTPS
Usa un puerto seguro de TCP (443)
Otros protocolos de capa de transporte son
SSL y TLS, proporcionan privacidad,
integridad y autenticación
244. 244
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
• Cifra los datos con clave privada RC4 o IDEA y la
clave de sesión de RC4 o IDEA mediante RSA de
clave pública
• La clave de sesión es la que se utiliza para cifrar los
datos que vienen o van al servidor seguro, se genera
una clave distinta por transacción
• Además proporciona autenticación de servidores,
integridad de mensajes y de conexiones TCP/IP
245. 245
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Cuando el cliente pide una comunicación segura, el
servidor abre un puerto cifrado gestionado por SSL:
• Fase Hola – acuerdo sobre los algoritmos a usar
• Fase Intercambio de claves, generando la maestra
• Fase de producción de clave de sesión para cifrar
• Fase de verificación del servidor al usar RSA
• Fase de autenticación del cliente
• Fase de fin para iniciar el intercambio de inf.
246. 246
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Se sabe que el servidor es seguro si en Netscape
aparece una llave o un candado si se usa Explorer
• http aparece ahora como httpa
• Sólo protege transacciones entre dos puntos: servidor
Web y navegador del cliente o emisor de tarjeta
• No protege al comprador del uso fraudulento de su
tarjeta de crédito
• Los vendedores corren el riesgo de que les sea
proporcionado un número de tarjeta no autorizada
247. 247
Protocolo Secure Elecronic
Transaction – (SET)
Producto de la alianza IBM, Microsoft,
Netscape, Visa y Mastercard
No es adecuado para micropagos (< US$10)
Garantiza la autenticación de todas las partes:
cliente, vendedor, bancos emisor y adquiriente
Alta confidencialidad, el vendedor no tiene acceso
al número de tarjeta y el banco no accesa los
pedidos
Permite la gestión de la actividad comercial,
registros, autorizaciones y liquidaciones
248. 248
Protocolo Secure Elecronic
Transaction – (SET)
Limitantes
Lento desarrollo de software de monedero y
POST (punto de venta)
No hay compatibilidad completa de los productos
que maneja SET
Exige rígidas jerarquias de certificación, diferentes
para cada tarjeta, lo cual es engorroso
El costo de su implementación es elevada
250. 250
Sistemas de certificación
Se autentifica a los clientes que desean
acceder a servidores
Los procedimientos se iniciaron en el MIT con
Kerberos y ahora se tiene el estándar X.509
La verificación la hace un tercero “servidor de
certificación”. Tanto el cliente, como el
servidor y el certificador usan encriptación
251. 251
Certificado digital
La empresa mas importante
a nivel mundial para la
expedicion de firma o
certificado digital es:
http://www.verisign.com/
client/enrollment/
index.html
Costo del certificado:
• 60 Días Gratis.
• $14.95 por Año.
253. 253
Proceso de Certificación
El proceso de certificación incluye servicios de
registro, "naming", autenticación, emisión,
revocación y suspensión de los certificados.
VeriSign ofrece tres niveles de servicios de
certificación de acuerdo a las necesidades del
usuario.
254. 254
Certificado digital Clase 1
Son emitidos y comunicados electrónicamente
a personas físicas, y relacionan en forma
indubitable el nombre del usuario o su "alias" y
su dirección de E-mail con el registro llevado
por VeriSign.
No autentican la identidad del usuario. Son
utilizados fundamentalmente para Web
Browsing y E-mail, afianzando la seguridad de
sus entornos. No son para uso comercial.
255. 255
Certificado digital Clase 2
Son emitidos a personas físicas, y confirman la
veracidad de la información aportada en el acto
de presentar la aplicación y que ella no difiere
de la que surge de alguna base de datos de
usuarios reconocida.
Es utilizado para realizar comunicaciones vía E-
mail; transacciones comerciales de bajo riesgo,
validación de software y suscripciones on-line.
256. 256
Certificado digital Clase 3
Son emitidos a personas físicas y
organizaciones públicas y privadas.
En el primer caso, asegura la identidad del
suscriptor, requiriendo su presencia física ante
una LRA o un notario.
257. 257
Certificado digital Clase 3
En el caso de organizaciones asegura la
existencia y nombre mediante el cotejo de los
registros denunciados con los contenidos en
bases de datos independientes.
Son utilizados para determinadas aplicaciones
de comercio electrónico como ‘Electronic
banking' y Electronic Data Interchange (EDI).
259. 259
Firma electrónica
Por Firma Electrónica se entiende "aquel
conjunto de datos en forma electrónica, anexos
a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al autor o a
los autores del documento que la recoge.”
260. 260
Firma electrónica avanzada
Permite la identificación del signatario y
detectar cualquier modificación a datos.
Tiene iguales efectos jurídicos que en la
firma manuscrita.
263. 263
Seguridad en la Web
La WWW permite intercambiar información
sobre internet.
Se construye de servidores web que ponen
la información disponible en la red.
Los examinadores de la web se usan para
tener acceso a esa información y
desplegarla en pantalla
264. 264
Servidor seguro cont…
En el servidor web, se debe estar seguro de:
• Los usuarios no deben ser capaces de ejecutar
comandos arbitrarios.
• Los guiones CGI que se ejecutan deben hacer la
función esperada o devolver un mensaje de error.
• Un agresor no debería ser capaz de usar el
servidor para ataques posteriores.
265. 265
Servidor seguro cont…
Técnicas de acceso a servidores Web:
• Restringir el acceso a las direcciones IP, subredes
o dominios DNS particulares.
• Restringir el acceso a usuarios en particular.
• Restringir el acceso de usuarios que presenten
claves públicas firmadas por un certificador.
266. 266
Desarrollo de un sitio oculto
El sitio oculto puede pasar a producción y
puede servir en caso de fallas
En caso de problemas es mejor avisarle a
todos que se está consciente del problema
De no hacerlo, los usuarios descontentos
pueden hacer una campaña negativa
267. 267
Desarrollo de un sitio oculto
En 1994 se descubrió que el chip Pentium no
hacía cálculos correctos de punto flotante
Hubo protestas por Internet, por los medios,
los usuarios pedían reemplazo de chips.
Ahora tiene una base de datos on line de
errores detectados.
268. 268
Experiencias on line
Jugo de manzana Odwalla con la bacteria E-coli
mata a bebé. Página para información y consulta. Al
final 90% de los clientes seguían prefiriendo la marca
Lo mismo sucedió con Swiss Air en su accidente en
Canada, cuando la empresa dio toda la información
En el caso del descarrilamiento del tren de alta
velocidad de Alemania de la Deutche Bundesbahn,
no dio ninguna información y perdió mucha
credibilidad
269. 269
Servicios de reclamos en línea
Complain.com, Fight Back y Complain To Us,
cobran una tarifa por escribir una carta y dar
seguimiento de quejas
270. 270
Administración de riesgo
Auditorias regulares de riesgo
Documentar planes de emergencia
Monitoreo de palabras clave
Manual de crisis accesible en Intranet
Sitios ocultos completos y actualizados
Simulacros de emergencia
Información a los medios y usuarios en caso de
emergencia
271. 271
Planeación estratégica para
casos de emergencia
Desarrollar un sitio oculto, debe reemplazar
al sitio normal en menos de una hora
El sitio debe estar en CD o ZIP para llevarlo a
un ISP y publicarlo, avisando al público
Sitios que monitorean la red en caso de
problemas, “The informant” y “Mind It” (perro
guardian)
274. 274
Seguridad Computacional
Confidencialidad
– La información sólo es revelada a los individuos o
procesos autorizados
Integridad
– La información no debe ser modificada de manera
accidental o maliciosa
• Disponibilidad
– Los recursos de información son accesibles en todo
momento.
275. 275
Los 10 mandamientos del
usuario de la red
La utilización de los antivirus es importante,
ejecutar por lo menos una vez al día
Si su equipo está desatendido colocar el
Protector de pantalla protegido con
contraseña.
276. 276
Los 10 mandamientos del
usuario de la red
Si maneja información secreta lo mejor es
mantenerla encriptada en su disco duro.
Para compartir información en la red, colocar
los permisos estrictamente necesarios.
277. 277
Los 10 mandamientos del
usuario de la red
Absténgase de instalar programas no
autorizados en la red.
Procure que su equipo se encuentre en
optimas condiciones .
278. 278
Los 10 mandamientos del
usuario de la red
Recuerde realizar copias de respaldo
actualizadas de la información vital.
Mantener la información de la empresa en la
misma.
Asegurarse de seguir cada uno de los 10
mandamientos.
279. 279
Los 10 mandamientos del
administrador de la red
Siga, respalde y audite cada uno de
Los 10 Mandamientos del usuario de la Red.
Establezca políticas de seguridad apropiadas
para la red computacional de la empresa
Implemente sistemas de seguridad para la red
en cada uno de los servidores, Firewalls, proxy.
280. 280
Los 10 mandamientos del
administrador de la red
Responda inmediatamente a cualquier
sugerencia o queja con respecto a la seguridad.
Procure no sobrecargar los servidores
asignándoles muchos servicios.
281. 281
Los 10 mandamientos del
administrador de la red
El manejo de los puertos es fundamental a la
hora de auditar posibles huecos de seguridad.
Implementar estrategias para la creación de
copias de respaldo.
Debe leer diariamente los logs ( Archivo de que
muestra la utilización del equipo)
282. 282
Los 10 mandamientos del
administrador de la red
El acceso al centro de computo debe ser
completamente restringido y auditado
Verificar la seguridad, conviértase en el Hacker
de su empresa.
283. 283
Parte III. Plan de Negocios
Electrónicos
1. Formulación de la estrategia de
negocios electrónicos
284. 284
Contenido
1. Formulación de la estrategia de negocios
2. Riegos del plan de negocios y estrategias
competitivas
3. Implementación del plan de negocio
4. Rediseño de procesos para Negocios
Electrónicos
286. 286
Valor actual del cliente
Valor del individuo
Al cliente le gusta ser tratado de manera personal
Valor del dinero
El precio que paga el cliente debe corresponder
con el producto o servicio que se le entrega
Valor del tiempo
El cliente espera que el servicio sea más rápido
287. 287
Valor actual del cliente
Valor de la comodidad
El cliente espera encontrar todo lo que necesita
en el mismo lugar, sin presiones y con
autoservicio
Otros valores percibidos por el cliente
Integración y control con el canal de distribución
Exposición y presencia en los medios
Comportamiento de compra por la marca
288. 288
Riesgos de empresas que no
ingresen a negocios electrónicos
Carecer de medios para hacer llegar la
información de productos y servicios a
clientes
Altos costos de proceso de inf. De clientes,
inventarios, compras y ventas
Estar en desventaja por falta de integración
de información
289. 289
Riesgos de empresas que no
ingresen a negocios electrónicos
Perder oportunidades de clientes que no
pueden contactarse por medios directos
Reducir la oportunidad de los clientes para
interactuar con la información de la empresa
La integración es una estrategia del negocio
en su transición a los negocios electrónicos
290. 290
Tendencias en los negocios
electrónicos
Clientes:
Servicios a tiempo, permitirle tomar
decisiones en sus transacciones y un trato
personalizado
Espera sentir el control de su compra,
entrega, estatus de pedidos, soporte
posventa, etc.
291. 291
Tendencias en los negocios
electrónicos
Empresa:
Adaptación de sus estructuras para competir el
mundo de los negocios electrónicos
Recursos humanos
Cultura de cambio hacia los negocios electrónicos
Selección en base a sus habilidades para
desempeñarse en los negocios electrónicos
292. 292
Tendencias en los negocios
electrónicos
Tecnología:
Tecnología adecuada, integración de sus canales
de servicio al cliente y contacto todo el tiempo
Tecnología actualizada buenas relaciones con
clientes y empleados para ser competitivos
293. 293
Estrategia de Internet en el
negocio
Negocios con instalaciones físicas (bricks)
con presencia en la Web para fortalecerse
Negocios que usan la Web para llegar a sus
clientes y usan procesos físicos (brick &
Click)
Negocios surgidos de la tecnología (clik)
295. 295
Planeación estratégica para los
Negocios Electrónicos
Análisis competitivo e industrial (SWOT = FODA)
Factores internos/
Factores externos
Fortalezas (S) Debilidades (W)
Oportunidades
(O)
Estrategias SO
Usar fuerzas que
tomen ventaja de
las oportunidades
Estrategias WO
Estrategias que
permitan superar
las debilidades
Amenazas (T) Estrategias ST
Usar fortlezas
para evitar
amenazas
Estrategias WO
Minimizar
debilidades y
evitar amenazas
296. 296
Factores externos que
deben ser analizados
Mercado meta (clientes)
Tecnología
Competencia
Alianzas
Economía
Gobierno
297. 297
Factores externos que
deben ser analizados
Mercado meta (clientes)
Identificar clientes reales
Segmentar esos clientes
Descubrir sus preferencias, valor, prioridades
Estudiar la forma de cómo el Internet les puede
generar valor en los diferentes segmentos
298. 298
Factores externos que
deben ser analizados
Tecnología
Entender las tendencias de la tecnología
Analizar sus efectos en el negocio y en su
mercado
Descubrir la visión tecnológica que tienen otras
empresas
299. 299
Factores externos que
deben ser analizados
Competencia
Reconocer los competidores que ofrecen
productos sustitutos y su tecnología
Observar sus mejores prácticas
Identificar el modelo de negocio que usan los
competidores principales
300. 300
Factores externos que
deben ser analizados
Alianzas
Reconocer empresas potenciales para realizar
alianzas (distribuidores, proveedores, empresas)
Economía
Analizar el crecimiento económico del país
Analizar los indicadores de salud económica (PIB,
tasas de interés, tasas de inflación, desempleo)
301. 301
Factores externos que
deben ser analizados
Gobierno
Descubrir los factores legales y políticos que
reglamenten las estrategias de Internet
Descubrir programas u organismos de apoyo para
fomentar la aplicación de tecnología
303. 303
Factores internos que
deben ser analizados
Procesos
Analizar cada uno de los procesos e identificar
áreas de oportunidad
Estudiar las posibles relaciones de los procesos
internos con los de otras empresas relacionadas
304. 304
Factores internos que
deben ser analizados
Estrategias actuales
Evaluar su grado de efectividad
Recursos de la empresa
Identificar los recursos tangibles (dinero,
empleados, instalaciones, tecnología redes)
Identificar los recursos intangibles (marca,
patentes, imagen y conocimiento)
305. 305
Factores internos que
deben ser analizados
Capacidades
Identificar las habilidades que se obtienen como
consecuencia del uso de los recursos
Competencias distintivas (Core
competencies)
Recursos, capacidades y habilidades distintivas
del negocio para lograr beneficios y sobresalir
ante la competencia en la creación de valor al
306. 306
Oportunidades y amenazas
Oportunidad
Área a ser aprovechada para lograr un
posicionamiento competitivo superior y distintivo
Amenaza
Peligro latente que puede afectar el desempeño
de la empresa
El análisis de factores externos es clave
307. 307
Oportunidades y amenazas
Origen Resultado del Analisis
externo
Oportunidad/
Amenaza
Gobierno Prog. de apoyo adq. tecnologia Oportunidad merc. global
Economía Incremento de impuestos Amenaza a las ventas
Competencia Pocas barreras de entrada al
mercado
Amenaza la participación
de mercado por comp.
Clientes Dispersos geográficamente Oportunidad de aplicar
Internet
Alianzas Asociados con sistemas integr. Oportunidad de integrar
Tecnología Avances en tec. Com. móviles Oportunidad forma neg.
308. 308
Fortalezas y debilidades
Fortalezas
Recurso o capacidad interna que se domina
proporcionando una superioridad en la industria
Debilidad
Falta de recurso o capacidad interna que pone en
desventaja ante la competencia. Debe corregirse
El análisis de factores internos es clave
309. 309
Fortalezas y debilidades
Fortalezas Debilidades
Alto potencial tecnológico
permite:
Crecer en la misma industria u otras
Ofrecer otro canal de ventas
Ofrecer servicios a otras empresas
Falta de equipo de transporte
afecta:
Un mal servicio al cliente
Utilizar “outsourcing” de apoyo
Sistema avanzado de
distribución permite:
Atender mercados en otras áreas
Reducir costos de distribución
Poco personal especializado
en Ventas:
Falta de respuestas a dudas del
cliente
310. 310
Definición de la meta de Internet
Mejorar la eficiencia en las operaciones
internos ó,
Internet como recurso básico de las
principales estrategias de negocio ó,
El Internet transformará completamente el
negocio
311. 311
Definición de la meta de Internet
Mejoras en:
Prácticas de mercadotecnia y servicio al cliente
Canales de venta
Procesos de fabricación, abastecimientos, etc.
Capacitación al personal en uso de la tecnología
Recursos humanos y sistemas financieros
312. 312
Justificación del negocio
electrónico
Aspectos estratégicos
Los proyectos deben alinearse a la misión de la
empresa
Aspectos financieros
Evaluación de la factibilidad económica del
proyecto
Aspectos técnicos
Evaluación de la factibilidad técnica
314. 314
Formulación de la estrategia
La misión de la organización:
Objetivos de los proyectos de NE
Se formulan en base a la misión
Ejemplos de estrategias:
Facilitar la búsqueda de información al visitante
Uso de un Call Center de Web
315. 315
Formulación de la estrategia
Productos candidatos para CE:
Con empaque fácil
Transmisión electrónica
En cierto rango de precios
Nuevos productos en línea
Clave del éxito de las estrategias:
Hacer una reingeniería adecuada de otra forma el
CE no incrementará las utilidades
316. 316
Factores críticos de éxito -
Preguntas
¿Cómo se puede ayudar a los clientes individuales a
hacer negocios con la organización?
¿Cuánto cuesta proporcionar servicios que los
clientes puedan obtener por si mismos en Internet?
¿Cómo se puede apoyar a los clientes a través de la
experiencia con otros clientes o de los empleados?
¿Habrá una desventaja significativa si la
competencia proporciona estas capacidades antes
que la empresa?
317. 317
Factores críticos de éxito (CSF)
Productos y servicios específicos
Apoyo de la alta dirección
Grupo de proyectos multidisciplinario
Infraestructura técnica e interfase Web amigable
Aceptación del cliente
Integración con los sistemas actuales de la empresa
318. 318
Factores críticos de éxito (CSF)
Seguridad y control del sistema de Negocios
Electrónicos
Competencia y situación del mercado
Proyecto piloto y conocimiento corporativo
Promoción y comunicación interna
Costos del proyecto de NE
Nivel de confianza entre proveedores y clientes
319. 319
Parte IIIA. Plan de Negocios
Electrónicos
2. Riesgos del plan de negocios y
estrategias competitivas
3. Implementación del plan de negocios
4. Rediseño de los procesos para los NE
321. 321
Análisis de la cadena
de valor - Porter
Una cadena de valor es una serie de
actividades que realiza una empresa para
lograr sus metas.
Incluye los diferentes pasos del proceso de
producción desde la adquisición de recursos
hasta la entrega de productos
Proporcionar un servicio diferenciado en cada
punto de contacto con el cliente
322. 322
Análisis de riesgos y ROI
Medir los beneficios de los Negocios
Electrónicos ya que se pueden diluir
Riesgos competitivos:
Joint Ventures, alianzas competitivas
Riesgos organizacionales
Reorganización, incertidumbre técnica y
riesgos de implementación
323. 323
Marco de referencia estratégico
Estrategia competitiva:
Asume una lucha con todos los competidores con
el propósito de sobrevivir y ganar
Estrategia cooperativa:
Planea trabajar junto con competidores
específicos para ganar ventaja contra otros
competidores
324. 324
Estrategias competitivas
Asalto frontal:
Trata de igualar a la competencia en categorías,
precios, canal de distribución y promoción. B&N
Maniobra en flancos:
La empresa ataca un nicho de mercado donde el
competidor es débil. Libros para niños
325. 325
Estrategias competitivas
Elevación de barreras estructurales:
Ofrecer líneas completas de producto cerrando
puntos de entrada de competidores
Incrementar el costo de cambio de un usuario
(entrenamiento)
Incrementar economías de escala para reducir
costos
326. 326
Estrategias competitivas
Elevación de barreras estructurales:
Incrementar el costo de nuevos usuarios para la
competencia, con descuentos en los artículos
Reducir ataques. www.buycomp.com con “precio
más bajo sobre la tierra”.
327. 327
Estrategias cooperativas –
Alianzas estratégicas
Asociación de empresas formadas para lograr
ventajas competitivas que son mutuamente
benéficas, sus razones son:
Tener tecnología y capacidades de manufactura
Tener acceso a mercados específicos
Reducir riesgos financieros
328. 328
Estrategias cooperativas –
Alianzas estratégicas
Asegurar una ventaja competitiva
Aprovechar la capacidad ociosa instalada
Combinar áreas de excelencia
329. 329
Tipos de Alianzas estratégicas
Joint Ventures:
Se forma con 2 o más organizaciones creando
una empresa independiente. Desventajas:
Pérdida de control
Menores utilidades
Conflictos con socios
Transferencia de tecnología al socio
330. 330
Tipos de Alianzas estratégicas
Asociaciones en la cadena de valor:
Alianzas de largo plazo con proveedores y
distribuidores clave para lograr ventajas mutuas
Ejemplos: Dell y sus proveedores; FEDEX soporte
a clientes en inventarios y embarques
332. 332
Preguntas
¿Cómo va a cambiar al negocio la incursión a
los NE?
¿Cómo serán descubiertas nuevas
oportunidades de negocio?
¿Cómo se puede tomar ventaja de los
enlaces electrónicos con clientes y socios de
negocio?
¿Podemos ser intermediarios?
333. 333
Preguntas
¿Cómo se pueden atraer y retener a más
compradores electrónicamente?
¿Cómo se puede cambiar la naturaleza de nuestros
productos y servicios?
¿Porqué Internet está afectando a otras empresas
más que a nosotros?
¿Cómo podemos administrar y medir la evolución de
nuestra estrategia?
334. 334
Pasos para implementar la
estrategia de NE
1. Realizar el entrenamiento y educación
necesaria
2. Revisar los modelos actuales de distribución
y cadena de abastecimiento
3. Entender que esperan los clientes y
asociados de la Web
335. 335
Pasos para implementar la
estrategia de NE
4. Revaluar la naturaleza de los productos y
servicios ofrecidos, desarrollar nuevos
productos basados en información
5. Dar un nuevo Rol al departamento de RH
Actuar como unidad certificadora (ID digitales a
empleados)
Formalizar nuevas descripciones de puesto
336. 336
Pasos para implementar la
estrategia de NE
6. Extender los sistemas actuales hacia el
exterior:
Catálogos, directorios, integrar sistemas
Identificar la participación de mercado de los
nuevos competidores. Dar seguimiento
Desarrollar una estrategia de mercadotecnia
centrada en la Web como canal prioritario
337. 337
Pasos para implementar la
estrategia de NE
9. Creación y desarrollo de mercados
virtuales propios y comunidades de negocios
10. Estilo de administración para NE, mover
toma de decisiones del espacio físico al
electrónico
339. 339
Tiburones
Los tiburones “nacieron de tecnologías
interactivas”. No pueden vivir sobre la tierra
en el mundo de ladrillos y mortero. ¡America
Online, eBay, Amazon y Yahoo!
Tienen rapidez, agilidad, rentabilidad y
respuesta rápida a los cambios
340. 340
Focas
Las focas típicamente ofrecen bienes o
servicios que pueden ser encontrados fuera
de línea. Buy.com o MySimon.com,
Geocities.
Las focas son buen alimento para los
tiburones quienes pueden adquirirlos o
aliarse
341. 341
Ballenas
Abandonan sus instalaciones de ladrillos y
mortero para convertirse en compañías
puramente de Internet. Egghead Software
Las compañías aseguradoras, de viajes, de
energía, bancos y brokers de servicios
eventualmente seguirán éste curso
342. 342
Antílopes
Los antílopes son rápidos y ágiles en la
tierra, sin embargo en la Internet lo hacen
bastante mal. Taco Bell, Disney World.
Podrían conducir campañas promocionales
pero el producto que el cliente está buscando
simplemente no puede ser vendido en línea.
344. 344
Desarrollo de la estrategia de E-
Business
Evaluación de escenarios, clientes
potenciales en Web
Establecer un plan de transición para E-
Business en pasos razonables
Gestionar la transición cultural y
organizacional
345. 345
Proceso cíclico para formular la
estrategia de negocio
1. Evaluar el entorno
2. Evaluar fuerzas y debilidades
3. Crear una estrategia de E-Business
4. Crear un plan de transición a E-Business
con pasos razonables
5. Gestión de la implantación, cultura, org.
Ir al punto 1
346. 346
Desarrollo de la estrategia de E-
Business
Hoy es más importante enfocarse a crear
nuevas propuestas de valor en vez de
enfocarse a revisar los productos y
servicios actuales.
347. 347
3. Rediseño de los procesos para
los negocio electrónicos
P. Reyes / Octubre 2004
348. 348
Rediseño de procesos
Involucra cambios mayores en la forma de hacer
negocios
Cambios en todas las áreas
Diferentes sistemas de IT
Diferentes productos
Empleados con diferentes habilidades
349. 349
Transición al E-Business
Las aplicaciones de sitio Web son fáciles
Las aplicaciones de E-Business implican
cambios mayores
Se requiere un comité para dirigir el cambio
Es necesario realizar una Reingeniería de
procesos de negocio (BPR)
350. 350
Reingeniería de procesos de
negocio (BPR)
Los procesos de negocio son actividades que
agregan valor
Los procesos internos se realizan dentro de
la empresa
Los procesos externos se originan por los
clientes y finalizan cuando se les satisface
351. 351
Reingeniería de procesos de
negocio (BPR)
Los procesos externos pueden ser procesos
distintivos o centrales y procesos
secundarios
Los procesos de negocio pueden tender
hacia una integración horizontal o vertical
El objetivo es reducir el número de pasos en
los procesos e incrementar la eficiencia, con
enfoque al cliente
352. 352
Reingeniería de procesos de
negocio (Fases del BPR)
FASE 1. ANALISIS
Crear un modelo de la empresa – Identificar los
procesos de negocio y sus interrelaciones
FASE 2. DOCUMENTAR PROCESOS
ACTUALES
Flujos de trabajo
Determinar los costos
Enfoque hacia el cambio rápido no tanto a la
eficiencia
353. 353
Reingeniería de procesos de
negocio (Fases del BPR)
FASE 3. DISEÑO – Rediseño de los
procesos de negocio
Reorganizar procedimientos – automatizar
Reorganizar las actividades humanas, involucrar
a los afectados
Identificar cambios requeridos, humanos y de IT
354. 354
Reingeniería de procesos de
negocio (Fases del BPR)
FASE 4. DESARROLLO
a– Rediseño de productos y servicios
Hacer productos mejores, más fáciles de fabricar
y de mantener
b– Sistemas de Información
Hardware, software e integración
c- Factor humano
Rediseño del ambiente y del trabajo, esquemas
de motivación, desarrollo de equipos, etc.
355. 355
Reingeniería de procesos de
negocio (Fases del BPR)
IMPLEMENTACIÓN – De procesos rediseñados
Integración y prueba
Cambios en los sistemas de gestión
Capacitación de empleados
Monitorear el proceso y modificarlo conforme sea
necesario
356. 356
Reingeniería de procesos de
negocio (BPR para E-Business)
En 1998 se decia que las empresas deberían entrar
al E-Business o perecer
Enfasis a facilitar la mercadotecnia y ventas en la
Web
Integración de la cadena de valor
El BPR toma tiempo y requiere una planeación
sistemática
357. 357
Reingeniería de procesos de
negocio (BPR para E-Business)
El BPR para IT es altamente prioritario
Se debe reinventar la organización de IT al mismo
tiempo que los procesos distintivos
Enfoque a clientes y proveedores orientados a Web
Relaciones a considerar, preguntas a hacerse:
Distribuidores, clientes, proveedores y competidores
358. 358
Reingeniería de procesos de
negocio (BPR para E-Business)
Las empresas nuevas pueden tomar ventaja del
Internet desde que nacen sin miedo al cambio
Nuevo rol del cliente
Puede checar a varios proveedores para productos
que no requieren “tocarse” o estándar.
Puede “probarse” los productos para solictarlos
personalizados
Se está acostumbrando a tener muchas alternativas,
bajos precios, entrega rápida, servicio y soporte
359. 359
Reingeniería de procesos de
negocio (BPR para E-Business)
Ejemplo de cambio Ver esquemas de Stereos R-U
Se decide un cambio mayor a dos años
Varios de sus departamentos casi deben
desaparecer y su trabajo se automatiza o por
“outsourcing”
Reingeniería de IT
El cambio es costoso, toma tiempo y requiere
mucho trabajo y compromiso
360. 360
Transición de IT para
el E-Business
FASE 1. Inicio
FASE 2. Desarrollo de pilotos
FASE 3. Conversión
FASE 4. Continuación
361. 361
Transición de IT para el E-
Business
En cada una:
Organización, Planeación, Comunicación
Entrenamiento, Arquitectura, Aplicaciones
Herramientas y técnicas
Gestión y control
362. 362
Parte IV. La Mercadotecnia en
una economía digital
1. Nuevas Reglas y retos del E-
Marketing
2. Modelos de negocio en base las
4Ps
3. Características y comportamiento
del usuario en Internet
363. 363
Contenido
1. Nuevas Reglas y retos del E-Marketing
2. Modelos de negocio en base las 4Ps
3. Características y comportamiento del
usuario en Internet
4. Segmentación del mercado
5. Conocimiento del mercado
6. Producto, marca y precio en la red
364. 364
Contenido
7. La red como canal de distribución
8. Comunicaciones de mercadotecnia en
la red
9. Publicidad del sitio en la red
10. Gestión de relaciones con el cliente
11. Formas de pago en Internet
12. Desarrollo de páginas Web
366. 366
Nuevas reglas del E-Marketing
Medios impresos, música y video a productos
digitales por Web
El poder ha pasado de proveedores a
clientes (Click)
Los cambios se suceden a velocidad de la luz
367. 367
Nuevas reglas del E-Marketing
No importa la distancia, alcance
mundial
Compresión de tiempo
Gestión del conocimiento
368. 368
Retos y oportunidades para E-
Marketing
Mercados: B2C, B2B, C2C, B2G, G2C
Productos con ciclos de vida cortos y
personalización masiva
La actividad de subasta es una
amenaza para la industria (reciclo de
CD’s, libros, etc.)
369. 369
Venganza del cliente
Control remoto de la TV para navegar
en los canales
Continua con el mouse para cambiar de
página Web
¿Qué quieren los consumidores? –
Privacidad
Autoservicio, rapidez, conveniencia, valor
370. 370
Venganza del cliente .....
Internet permite la personalización masiva en
productos e información a la medida
Páginas y portales personalizados por
Amazon, Dell
El cliente realiza autoservicio, llenar pedidos
o buscar información, dándole conveniencia
371. 371
Tecnología
La tecnología baja los costos pero
también puede ser una inversión alta.
Una página Web cuesta hasta 1m
Establecer mezclas adecuadas en
tecnología y estrategia durante la
consolidación del dot-com.
372. 372
Resultados del E-Marketing
VALOR = BENEFICIOS – COSTO
Beneficios = percepciones del cliente sobre los
atributos del producto
Costos = dinero, tiempo, energía, esfuerzo físico
Intenet no siempre puede mejorar el valor (sitios
complejos, información no accesible, problemas)
374. 374
Modelos de negocio electrónico
Modelo de Producto:
Valor digital con nuevos productos (SW)
Modelo de Precio:
e-marketing, segmentación de precios
Modelo de Distribución:
Venta directa, infomediarios, intermediarios
375. 375
Modelos de negocio electrónico
Modelos de Intermediarios
Broker
Agentes
Metamediarios
376. 376
Modelos de negocio electrónico
Venta directa:
Desintermediación, puede ser algo híbrido
Infomediarios:
Investigación de mercado (DoubleClick,
MediaMetrix)
Comunicación de mercadotecnia:
Publicidad en línea y promoción en línea
377. 377
Modelos de negocio electrónico
Mercadotecnia de relaciones:
CRM, formación de comunidades
E-Tailer: distribuye a detalle productos en línea
Productos físicos, con transportes tradicionales
(eToys, Walmart)
Bits para software, música, información
Notas del editor
Comercio electrónico son los intercambios mediados por la tecnología entre diversas partes (inviduos, organizaciones o ambos), así como las actividades electrónicas dentro y entre organziaciones que facilitan esos intercambios
Los mercados cambian de físicos a virtuales