SlideShare una empresa de Scribd logo
1 de 739
Primitivo Reyes / Diciembre 2007




                                   1
Reflexiones sobre E-Business

      Primitivo Reyes Aguilar




                                2
Aspectos a no olvidar
   Ruben Huerta – Cinemex

       Actuar sin prejuicios sin dejarse influenciar por
        modas ¿Procesos?
       Identificar los alcances y el presupuesto

       Tener muy claro que es el E – Business




                                             3
Aspectos a no olvidar
   José Luis F – M. En Com. Electronico
       Liderazgo de la alta dirección
       Reingeniería de procesos
       Considerar alianzas con actores de la industria
       Asignación de recursos suficientes
       Alineación de IT con tecnologías WEB ERP
       Aspectos culturales y marco jurídico




                                            4
Lecciones de los fracasos de
empresas .com y brick&mortar
   Jorge Blanco – Cargill de México
       Los buenos modelos de negocio se requieren aun
        para la “nueva economía”
       Una buena idea o la tecnología no es suficiente
        para tener éxito en Internet
       La trastienda “back office” se debe alinear con el
        aparador “front office”
       Se debe integrar al modelo de negocio a la
        cadena de suministro



                                           5
Lecciones de los fracasos de
empresas .com y brick&mortar
   Ruben Huerta - Cinemex
       Los tecnológos deben preocuparse por conocer la
        naturaleza humana. Seguimos desconfiando de
        las cosas nuevas, nos gusta estrenar rápido lo
        que compramos y que alguien nos atienda y de
        servicio.

       Se debe tener cuidado con las tecnologías de IT,
        no confundir con tendencias



                                           6
Lecciones de los fracasos de
empresas .com y brick&mortar
   Luis Rodriguez – Accival
       Un negocio no puede ser 100% virtual, se debe
        mezclar con el mundo real. Logística, cobros, etc.
   Hugo Nájera – Bancomer.com
       No solo de Internet vive el hombre




                                             7
¿Qué falta para incrementrar la
demanda en Internet?
   Ruben Huerta – Cinemex
       Mucho tiempo, 5 a 15 años – cambio cultural
       Aun en EUA no logrado tener una “masa crítica”
        para ser viable, ¿en México?...
       Servicios aptos para E – B: Financieros, productos
        novedosos. ¿Cómo se sentiría comprando una
        Pizza?.




                                           8
¿Qué falta para incrementrar la
demanda en Internet?
   José Luis Figueroa – MCE ITESM
       Marco jurídico congruente
       Escasa cultura electrónica (compra y oferta en la
        Web)
       Percepción de poca seguridad y privacidad
       Pocos instrumentos de pago.
       Alto costo de acceso en algunas zonas.




                                            9
¿Cómo afecta la situación
económica al E-Business?
   Rami – Schwarts – Mexico.com
       El crecimiento de usuarios se ha frenado
        drásticamente (comp., línea, software)
       Los inversionistas han dejado de invertir en este
        sector
       Se entró ya en una etapa depresiva en Internet




                                            10
Parte I. Introducción a los
negocios electrónicos


       Primitivo Reyes / Octubre 2004




                                        11
Contenido de la Introducción a
los negocios electrónicos
1.     Evolución
2.      Introducción y modelos
3.     Beneficios
4. Asociaciones

5.   Modelos B2C
6.   Modelos C2C
7.   Modelos B2B
8.   Modelos Intranets
                                 12
1. Evolución de los negocios
electrónicos




                               13
Evolución de los negocios
electrónicos

   Transferencia electrónica de
    fondos (EFT-70s)

   Intercambio electrónico de datos
    (EDI)

                             14
Evolución de los negocios
electrónicos

   Se popularizan las aplicaciones de
    Telecomunicaciones:



   Aparece el Internet en los 1990’s

                             15
Terminología
   Internet

   Web

   Intranet

   Sitio o Portal
                     16
2. Introducción a los negocios
electrónicos




                             17
¿Qué es el Comercio
electrónico?
   Intercambio de información electrónica
    digitalizada

   Mediada por la tecnología

   Entre diversas partes (personas y
    organizaciones)

   Incluye actividades entre y dentro de las
    organizaciones que apoyan el intercambio
                                    18
Perspectivas del Comercio
electrónico

   Perspectiva de Comunicaciones:



   Perspectiva de proceso de
    negocios:

                            19
Perspectivas del Comercio
electrónico

   Perspectiva en Línea (On Line):



   Perspectiva de servicio:


                               20
Negocios electrónicos
   E-Commerce (Comercio
    electrónico - CE):

   E-Business (Negocios
    electrónicos):

   Negocios electrónicos puros vs
    parciales                21
Comercio electrónico
   Enfoque a Transacciones usando
    tecnología

   Ventas e intercambio de información
    del producto y su venta

   Alcance, integración vertical orientado
    al cliente
                                 22
Negocios electrónicos:
   Enfoque a habilitación de procesos y
    funciones mediante tecnología, nuevas
    formas de hace negocio

   Integración vertical: Front office y Back
    Office

   Integración lateral con clientes y
    proveedores: ERP, SCM, CRM
                                  23
Categorías por tipo de
transacciones

   Business-to-Business (B2B):

   Business-to-Consumer (B2C):

   Movil-to-Consumer (M2C)
                            24
Categorías por tipo de
transacciones

   Consumer-to-Consumer (C2C):



   Consumer-to-Business (C2B):


                           25
Negocios electrónicos en México




                       26
Categorías por tipo de
transacciones

   Government-to-
    Business/Consumer (G2B-C):



   Intraempresarial (Intranets):

                               27
Categorías del E-Business
   Subastas en línea

   Banca electrónica

   Comercio electrónico en línea

   Mercados electrónicos

   Ingeniería en línea         28
Categorías del E-Business
   Franquicias en línea

   Juegos de azar electrónicos

   Aprendizaje en línea

   Seguros en línea

                                  29
Diferencias entre los Negocios
electrónicos y los tradicionales
   Las decisiones
    estratégicas incluyen a
    la tecnología

   Capacidad de respuesta
    competitiva en tiempo
    real

                              30
Diferencias entre los Negocios
electrónicos y los tradicionales
   La tienda siempre
    está abierta

   Interfase con el
    cliente basada en
    tecnología

   El cliente controla
    la interacción        31
Diferencias entre los Negocios
electrónicos y los tradicionales
   Conocimiento del cliente

   Economía de redes

   Los negocios
    electrónicos tienen
    características únicas y
    está creciendo
                               32
Limitaciones técnicas de los
Negocios Electrónicos
   Falta de seguridad

   Insuficiente ancho de
    banda

   Herramientas de
    software todavía en
    evolución
                            33
Limitaciones técnicas de los
Negocios Electrónicos
   Dificultades para integrar
    el software de comercio
    electrónico

   Los proveedores requieren
    servidores Web y redes

   Seguridad y privacidad en
    ambientes B2B
                                 34
Limitaciones no técnicas de los
Negocios Electrónicos
   Altos costos de
    desarrollo

   Falta de confianza, no se
    conoce la empresa

   Vacíos legales

                                35
Limitaciones no técnicas de los
Negocios Electrónicos
   Falta de servicios de soporte

   Y masa crítica de consumidores

   Ruptura de las relaciones
    humanas

   Falta de acceso al Internet     36
Algunos temores en los
negocios en línea
   Menos intermediarios

   Competencia mundial

   Derechos de autor evadidos

   Aceptación del canal por los clientes
                                 37
Algunos temores en
los negocios en línea
   Clientes a la distancia Click

   Precios más bajos

   Comparación en línea de proveedores

   Dudas sobre factibilidad de estar en red
                                    38
Negocios electrónicos o
E-Business
   Los componentes del E-Business son:


    EB = EC+ BI+ ERP+ CRM+ SCM




                                  39
E-Business ....
   EC – e-commerce

   BI – Business Intelligence

   ERP – Enterprise resource
    planning

                                 40
E-Business ....
   CRM – Customer relations
    management




                           41
E-Business....
   SCM – Gestión de la cadena de
    abastecimiento




                              42
3. Beneficios de los negocios
electrónicos




                                43
Beneficios a las organizaciones
   Expande los negocios

   Reduce información en papel

   Crea negocios altamente
    especializados


                              44
Beneficios a las organizaciones
   Operación en modo “Pull”
    (Dell)

   Mejora de la comunicación

   Mejora el servicio al
    cliente

                                45
Beneficios a las organizaciones
   Muestras gratis por la red
    (Audio MP3, videlo
    MPEG)

   Mejora de la lealtad del
    cliente

   Mejora en ventas directas:
                                 46
Formato de compresión
   Compresión de video MPEG-2
    (HDTV), MPEG-4 (Wi - 100 : 1)

   Compresión de audio MP3
    (12:1)

   Formato de animación Flash
    (movimiento vectorial)

                                    47
Beneficios a los consumidores
   Comprar 24 x 7 x 365 desde
    cualquier parte

   Alternativas de proveedores y
    productos

   Entrega rápida de productos
    digitalizados
                                  48
Beneficios para el consumidor
   Interacción entre consumidores

   Preguntas y respuestas más comunes

   Información de pedidos y requisitos

   Seguimiento en línea



                                     49
Beneficios a la sociedad
   Fomenta el trabajo en casa

   Acceso a mejores productos a bajos
    precios

   Facilita los servicios públicos



                                      50
Razones para comprar en
     Internet
               Razones              %
Ahorra tiempo                       60
Evita multitudes                    48
Precios más bajos                   48
Acceso art. limitados               32
Mejor selección                     28
Mayor inf. Sobre el producto        22
Más fácil de comprar                14
                               51
Razones para no comprar en
 Internet
             Razones                 %
Costo de los envíos                  51
No poder tocar los productos         42
Dificultad de devolución             32
Dudas por tarjeta de crédito         24
No se puede preguntar                24
Descarga lenta del sitio             16
Dudas sobre tiempo de entrega        10
                                52
Impactos de los negocios
electrónicos
   Nuevos productos, servicios y
    negocios

   Pagos electrónicos

   Administración de RH

                             53
4. Organizaciones
relacionadas con el comercio
electrónico




                               54
Instituciones relacionadas con el
Comercio Electrónico en México
   AMECE

   AMIPCI

   CANIETI



                         55
Instituciones relacionadas con el
Comercio Electrónico en México
   AMITL



   Comité EDI de México y Grupos de
    trabajo


                           56
Conclusiones
   La tecnología impulsarán los negocios
    electrónicos

   Es necesario ingresar a los negocios en línea

   Conciente de los retos, riesgos e inversiones
    que implica la estrategia de los negocios
    electrónicos

                                     57
Modelo de negocios
 electrónicos B2C


  P. Reyes / Octubre 2004




                            58
Modelo B2C – Empresa a
consumidor
   Portales ofreciendo productos, servicios o
    contenido para usuarios particulares

   Permiten la consulta sobre productos y
    servicios, obtención de información gratuita

   Amplia variedad de aplicaciones


                                      59
Modelo de negocios B2C




                     60
Modelo B2C – Tienda On line
   Sitio Web minorista que permite a un cliente,
    buscar, seleccionar y comprar un artículo

   Elementos
       Lista de productos
       Carrito de compras
       Proceso de pago
       Gestión de envío
       Otros


                                     61
Modelo B2C – Tiendas modelo
   Tienda directorio
       Los productos se seleccionan de listas
       Los textos o íconos son sencillos
       No permite realizar comparaciones
       No tiene motor de búsqueda

       Ejemplos: www.lapela.net, www.globax.org,
        www.maset.com, supermercado.elcorteingles.es


                                           62
Modelo B2C – Tiendas modelo
   Tienda catálogo
       Motor de búsqueda en base a ciertos criterios

       Permite el registro de usuarios

       Tiene una descripción amplia de los productos

       Ejemplos: www.queprecio.com, www.crambo.es,
        www.supertiendaviaplus.es,
        www.recambiosnet.com

                                           63
Modelo B2C – Tiendas modelo
   Tienda revista
       Tienda catálogo
       Incluye rankings, consejos, noticias, etc.
       Atraen y asesoran al cliente y alargan su estancia
       Permite interacción entre clientes
       Ofrece recursos de ayuda On line elaborados

       Ejemplos: www.crisol.es, www.mundoreloj.com,
        www.esmas.com/compras, www.nike.com

                                            64
Modelo B2C – Tiendas modelo
   Tienda inteligente
       Tienda revista

       Asesora y atiende al cliente según sus gustos e
        intereses

       Puede ser con inteligencia artificial o humano

       Ejemplos: www.cdnow.com, www.bol.com,
        www.edreams.com, www.diversia.com

                                            65
Modelo B2C – Tiendas modelo
   Tienda escaparate
       Muestras de productos para motivar las compras

       No se puede finalizar el proceso de compra

       Permite comparar precios de productos en varias
        tiendas

       Ejemplos: compras.terra.es, www.viacarla.com,
        www.starmedia.com/shopping/ofertas
                                         66
Modelo B2C – Tiendas modelo
   Tienda compuesta

       Incluye varios tipos de tienda

       Acceso a tiendas desde un mismo sitio Web

       Ejemplos: www.amazon.com,
        www.elcorteingles.es, www.escaparate.com,
        www.bancsabadell.com

                                         67
Elementos de las tiendas
virtuales
   Búsqueda de productos

   Proceso de selección de productos -
    Carrito

   Proceso de pagos


                               68
La experiencia del usuario –
Oferta en la red
1.  Muchos sitios web con extensa oferta de
  productos y servicios.


2.  Reto atraer la atención y la fidelidad de los
  usuarios.


3.  Objetivo optimización de la experiencia
  del usuario
                                     69
La experiencia del usuario –
Demanda en la red
1. El usuario busca en puntos
  específicos de la red.


2. Se enfoca a ciertos aspectos para
  alcanzar sus objetivos.


3. Se produce una selección de los sitios
  Web más atractivos y aceptables.

                               70
La experiencia del usuario –
Funcional
Caso I: La interfase se adecua a las
 necesidades del usuario.

   El sitio web ofrece contenidos, estructuras y
    códigos adecuados

   Es fácil de usar, ergonómico y aporta valor,
    ahorrando esfuerzos


                                      71
La experiencia del usuario –
No Funcional
Caso II. El usuario debe adecuarse a la
 interfase.

   De él depende que funcionen ciertos
    aspectos.

   Un sitio no funcional es visto como complejo,
    difícil de usar y poco útil

                                     72
Estrategias de los usuarios
                     Ausencia
 Buscar                 de             Abandonar
elemento              códigos           la tienda
    s                conocido
conocidos                s


Probar                                     Evitar
                              Pedir     elementos
suerte         Volver a
                             ayuda     irrelevantes
                  la
                            online o
                página
                            teléfono
               de inicio
      Disfuncionalidad
      Estrategias                         73
Modelos On line y Off line
    Modelo offline del            Ideal de tienda virtual
      consumidor
 Comprar viendo escaparate         Mostrar de forma clara el
                                     objetivo de la tienda

  Ve la distribución espacial    Reconocimiento inmediato de
                                   los elementos y opciones

Interacciona con los productos   Orientación intuitiva dentro de
      físicos y humanos                     la tienda

     Conoce el proceso            Sencillez en los procesos de
     de pagar en la caja             búsqueda y selección
Conoce los sistemas de pago:      Sencillez en los procesos de
efectivo, cheque o con tarjeta                pago

                                                  74
Características de la tienda ideal
    Dar información completa y clara sobre los
    productos.

   Disponer de un “asesor inteligente”.

   Dar garantía de confianza.

   Proporcionar valor agregado a la compra.

                                     75
Elementos de la tienda virtual
   Tarjetahabiente, negocio

   Bancos (BNX, BV Bancomer)

   VERIFONE, PROSA

   VISA y MASTERCARD

   Entidad Certificadora (Verisign) 76
Tarjetahabiente
   Tener acceso a Internet

   vWALLET

   Certificado SET en vWallet

   Tarjeta VISA, Mastercard, Amex, etc.
                                 77
Comercio
   Home    Page       con   los   productos   a
    comercializar

   vPOS y Web Server

   Procedimientos de entrega de mercancía.

   Certificado SET.

                                    78
Bancos
   Afiliación de comercios

   Apertura de     cuenta    de        cheques
    especiales

   Integración de comercios al comercio
    electrónico

                                   79
Prosa
   Interacción entre ambientes Internet y
    Base 24 por medio del Gateway

   Validar transacciones SET y SSL-SET

   Realizar el proceso de compensación y
    liquidación de transacciones

                               80
VISA y Master Card
   Representar ante entidad certificadora

   Autorización de transacciones

   Emisión de certificados SET



                                  81
Entidad certificadora
   Respaldar la emisión de certificados

   Entrega de certificados




                                82
83
CATEGORIAS           MEXICO
Libros/Música/Video             33
Flores/Tarjetas/Regalos         14
Hardware/Software               28
Multicategorias                 30
Ropa/Material Deportivo         13
Comida/Bebida                   7
Viajes                          7
Aparatos Electrodomesticos      14
Decoración                      8
Servicios Finacieros            5
Subastas                        11
Belleza y Salud                 5
Automotriz                      4
Portales                        16
Tickets para eventos            4
Otros                           18
TOTAL                           84
                               217
Viajes

   Proporciona información de promociones,
    vuelos, alquiler de autos, etc.

   Alianzas con agencias como viajo.com

   Las líneas aéreas y de transporte también
    ofrecen paquetes de viajes

                                    85
Supermercados
   Ofrecen el servicio de despensas a
    domicilio

   Superama, Gigante, Soriana, etc. Con
    cierta cobertura y cargos por entrega a
    domicilio

   Poco desarrollado
                                 86
Libros, CD, etc.
   Modelo copiado de Amazon.com

   En México se tienen diversos portales
    como Submarino.com, Sanborns.com,
    todito.com, esmas.com, etc.

   Procesos de entrega limitados

                                87
Modelo C2C – Consumidor a
       consumidor


      P. Reyes / Octubre 2004




                                88
¿Qué es el modelo C2C –
Consumer to Consumer?

   C2C, pone en contacto a individuos, a
través de las facilidades de algunos sitios de
anuncios clasificados con programas de
subastas y remates electrónicos.




                                   89
Los e-Marketplaces operan así:

 Foro para el negocio electrónico entre
compradores individuales y vendedores


 Catálogos visualizados, que permiten la
comparación de productos y precios


 Servicios de subasta electrónica
                                  90
Ventajas del modelo C2C

• La posibilidad de ofrecer productos y
servicios, de manera relativamente sencilla.


• Posibilidad de contacto directo y rápido a
con compradores o vendedores



                                 91
Ventajas del modelo C2C
• Espacio publicitario económico, reduce al
mínimo los errores humanos.


•    Es otro canal de distribución con
tecnología.


• En el caso de la PyMEs puede detonar las
ventas a través de la Red.
                                 92
Estadísticas en México
Sitios C2C con mayor penetración en México:

•     DeRemate.com,    con   un     10%   de
penetración.

• Toditocom.com con 3% de penetración.

• Mercadolibre.com, más rezagado

• eBay.com es el más visitado en EUA
                                   93
CONSUMER TO CONSUMER C2C

      Estadísticas


          América   Latina   tendrá    grandes
   oportunidades de negocio en Internet, México
   ocupa el 2° lugar después de Brasil, seguido
   por Argentina.


                                      94
CONSUMER TO CONSUMER C2C




                           95
CONSUMER TO CONSUMER C2C

     ¿C2C la mina de oro?

     MundIT, califica al C2C como "la mina
    de oro en América Latina”. No
    comprobado




                                 96
CONSUMER TO CONSUMER C2C

    Modelo C2C


        Los portales que se crean con unos
     cuantos miles de dólares al cabo de unos
     meses, tienen un valor de mercado de
     millones. Es especulativo



                                   97
CONSUMER TO CONSUMER C2C

     Conclusiones

    Por otra parte, también se podría poner en
    duda que las transacciones C2C despierten la
    confianza del usuario potencial del comercio
    electrónico.




                                     98
B2B - Business to Business


      P. Reyes / Octubre 2004




                                99
Business To Business
   B2B establece el marco de referencia
    para que los negocios establezcan
    relaciones   electrónicas    con   sus
    asociados (distribuidores, proveedores,
    etc.) 7x24x365.

   B2B      permite   construir   mercados
    digitales, mejorando la eficiencia de las
    cadenas de abastecimiento 100
Beneficios esperados con B2B
•   Reducción de costos de transacciones
•   Reducción de inventarios

•   Optimización en la utilización de
    recursos
•   Eliminar desperdicios en la cadena de
    valor
                                 101
Beneficios en pagos con B2B
•   Agiliza el proceso de pagos

•   Garantiza disponibilidad de fondos

•   Autentifica la identidad del cliente

•   Integra pagos y facturas con cargos
    bajos                        102
Información que ofrece B2B
   Productos:           Especificaciones,
    precios, est. ventas

   Clientes: Histórico y pronóstico de
    ventas

   Proveedores: Productos en línea,
    tiempos de entrega, términos y
                           103
Información que ofrece B2B
   Producción:             Capacidades,
    compromisos, planeación

   Transportación: Líneas, tiempos de
    entrega, costos
   Inventario: Niveles, costos, localidades

   Alianza en la cadena de suministros:
    Contactos clave, roles de los socios,
                               104
Información que ofrece B2B
   Competidores: Benchmarking, ofertas de
    productos competitivos, mercado compartido

   Ventas y Mercadotecnia: Puntos de venta,
    promociones

   Cadena de suministros: Proceso, desempeño,
    satisfacción del cliente, tiempos de entrega

                                    105
Entidades participantes en B2B
   Compañía           proveedora:      Con
    perspectiva   de     administración  de
    mercadotecnia

   Compañía         compradora:         Con
    perspectiva de planeación de materiales

   Intermediario electrónico: Un tercer
    proveedor intermediario de servicio
                                     106
Entidades participantes B2B
   Transportista:     Debe cumplir     los
    requerimientos de la entrega JIT

   Protocolos y comunicación: EDI,
    XML, compras, agentes de software

   Sistema de información Back-End:
    Con Intranet y sistema      Enterprise
    Resource Planning (ERP)
                                 107
Modelos B2B
   Mercado orientado a proveedores:
       Los clientes individuales y las
        corporaciones comparten los mismos
        proveedores. Dell, Cisco

   Mercado orientado a compradores:
       Un comprador ofrece su servidor e
        invita a proveedores potenciales a
        licitar.                 108
Modelos B2B

   Mercado orientado a Intermediarios:

       Establece y maneja un mercado donde
        compradores y vendedores pueden
        encontrarse representados. Procure.Net,
        Manufacturing.net e Industry.net



                                     109
Esquema de negocios B2B




                     110
Otros Modelos B2B
   Subastas B2B:
       Generar recursos, incrementar visitas
        de páginas y adquisición, retención
        de miembros.

   Intercambio electrónico:
       Intercambio de bienes y servicios sin
        utilizar dinero.
                                   111
Servicios B2B
   Commerce.Net,

   World Insurance Network,

   Financial     Services     Technology
    Consortium,

   Smart Card Forum,
                                112
Modelo de negocios B2B
Proveedor S con apoyo




                     113
Cliente B – Nuevos
requerimientos




                     114
Mercado orientado a proveedores
– CISCO Systems
    Soporte técnico a clientes, permite bajar
     aplicaciones de software, órdenes en línea,
     configuración   de    sistemas,    precios,
     embarques, rastreo de órdenes, entre
     otros.

    Ventajas
      Reducción de costos operativos




        Soporte técnico y del servicio a clientes
                                        115
Mercado orientado a compradores
– Caso TPN de GE

   El sitio de subastas provee permite a los
    proveedores a participar en el proceso de
    licitación de GE.

   Beneficios para compradores y proveedores
     Identificar, fortalecer y construir nuevas
      relaciones de negocios a nivel mundial

       Distribuir información   y   especs.   de
        compradores                   116
Mercado orientado a Intermediarios –
    Caso Boeing Parts

   Boeing es intermediario entre líneas aéreas y
    proveedores de partes para aviones.

   Mejorar del servicio a clientes, checar
    disponibilidad y precio, colocar órdenes de
    compra, rastrear los envíos, ahorros, ver
    dibujos, manuales, catálogos, información
    técnica, todo en línea.


                                       117
B2B, un estilo de negocios
   B2B es el negocio electrónico entre empresas de
    cualquier segmento, eficaz y confiable.

   Las ventajas que ofrece son:

       Reducción de Costos operativos y administrativos

       Administración en línea de la información de
        Clientes, Contactos, Ventas, Ingresos, Pagos,
        Proveedores, etc.
                                             118
B2B - Desventajas
   Trato impersonal
   Elitista para las Generaciones más recientes

   Por su velocidad de respuesta, elimina a corto plazo
    a empresas lentas y burocráticas

   Inversión constante en la actualización de su página
    Web, tiempo de vida visual muy corto.



                                           119
B2B - Conclusiones
   Los Negocios electrónicos son importantes
    para las empresas.

   Su efectividad ha cambiado la forma de
    hacer negocios.

   Velocidad de Respuesta (Justo a tiempo)

   Las Estructuras Organizacionales se han
    aplanado
                                   120
Intranets


P. Reyes / Octubre 2004




                          121
¿Qué es una Intranet?
Red de área local (LAN), que utiliza tecnología
basada en Web, con protocolos abiertos de
comunicación (TCP/IP), sistemas estándares
de transferencia de archivos (HTTP y FTP),
correo electrónico (SMTP, POP3 e IMAP4),
mensajería (NNTP) y otros.




                                   122
¿Qué es una Intranet?
 Una Intranet es una red privada en sitio web para
distribuir información y aplicaciones con acceso
controlado a un grupo de usuarios.


 Un firewall la protege contra usuarios/redes no
autorizadas,    mediante    bloqueo    de     tráfico,
intermediación, monitoreo y seguimiento, entre otras
funciones.



                                         123
¿Qué características debe cumplir?
Una Intranet debe reunir las siguientes
características:

 Rápida implementación (horas/días)

 Escalabilidad (se puede diseñar en función de las
necesidades)

 Accesibilidad a través de la mayoría de plataformas
     informáticas del mercado

 Fácil navegación
                                          124
¿Cuál es la diferencia entre Intranet e Internet?

 Intranet es privada; Internet es tiene libre
acceso.

 La Intranet es una red dentro de                  una
organización; Internet es una red mundial.

Las empresas controlan su Intranet y definen
qué parte es visible desde la Internet

Otras características de la diferencia entre las
Intranets y el Internet son:

 Control y administración
 Mejor rendimiento en velocidad y seguridad
 Aplicaciones seleccionadas
                                      125
¿Qué distingue una Intranet de una
Extranet?

La Extranet es una red que permite a una empresa
compartir informaciones con otras compañías y
clientes.


 Las Extranet transmiten información por Internet y
requieren que el usuario tenga una contraseña para
poder acceder a los datos de los servidores internos
de la empresa.


                                       126
¿Qué beneficios proporciona una
Intranet?

 Las Intranets están cambiando y creando nuevas
formas de hacer negocios.

 Al permitir distribuir electrónicamente la información
y los recursos de una empresa, permiten la reducción
en los costos de impresión, reproducción y distribución
de documentos y acceso a información actualizada,
así como a recursos corporativos, independientemente
de la localización geográfica de los usuarios.



                                            127
... Beneficios de las Intranets
 Ejecución de aplicaciones específicas para el
procesamiento de información y acceso a bases de
datos, con las ventajas de publicación de información
interna en el Web.

 Los recursos humanos implicados pueden consultar
en todo momento una gran variedad de documentos
sobre temas muy diversos.

 Agilizan la comunicación, la colaboración interna, y la
actualización de la información. Mejoran la gestión
empresarial y la productividad.
                                           128
Principales aplicaciones de las Intranets
 Colaboración y flujo de trabajo: carteleras electrónicas,
e-mail, noticias, listas de discusión, foros, etc.

     Procesos administrativos interactivos: comercio
electrónico, conexión a sistemas corporativos, servicios de
soporte al cliente, Help Desk, etc.

 Uso de herramientas de teletrabajo, usando las redes
como medio de ahorro de energía, conversaciones
telefónicas vía módem, videoconferencias, etc.

 Acceso remoto por parte de los trabajadores a sitios de
la empresa.
                                         129
Principales aplicaciones de las Intranets
  Servicios similares a los de Internet, uso de browsers y
acceso sólo local, a través de páginas web.

Basándose en los servicios de correo electrónico y en la
World Wide Web, las Intranet pueden utilizarse para:

 Publicación de información en forma estática: políticas,
procedimientos, capacitación, etc.

 Información para soporte de análisis de información:
información financiera, inventarios, programación de
calendarios, datos de investigación, etc.
                                          130
Requisitos mínimos de una Intranet
 Internet ha incrementado la capacidad para hacer que la
información esté fácilmente disponible para empleados y
clientes, pero también presenta el riesgo de un uso
incorrecto de datos estratégicos.

 El desafío de una Intranet es garantizar que las personas
puedan acceder a la información que necesitan, pero no a
aquella información para la que carezcan de autorización.




                                            131
Requisitos de seguridad de la Intranet
• Confidencialidad: garantizar que los datos no sean
comunicados incorrectamente.

Autentificación: tener confianza en la identidad de
usuarios, servidores y clientes.

Disponibilidad: garantizar que     los   recursos   estén
disponibles cuando se necesiten.

Integridad: proteger los datos para evitar posibles
corrupciones o cambios no autorizados.

Precisión: mantener actualizada la información
                                          132
Ventajas Genéricas de las Intranets

 Universalidad y Costos accesibles

 Adaptación a las Necesidades Específicas
 Desencapsulamiento y Distribución de la Información
 Mejora de la Calidad de la Comunicación interna
 Capacitación rápida de las personas en su uso
 Seguridad
 Internet


                                          133
¿Cómo funciona una Intranet?
En la Intranet de una compañía, el acceso a la
información es muy similar al acceso a Internet. Ello
supone que, si conocemos el proceso para Internet,
será casi automático empezar a utilizar una Intranet
(con el ahorro en capacitación que eso representa para
la empresa).




                                          134
Configuración de la Intranet:


 Todas las máquinas cliente (PC's locales
conectados a una máquina Servidor de Web),
utilizan un software especial para navegar
(browser), correo electrónico, FTP y demás
servicios.




                                  135
Proceso en la Intranet:

 El usuario selecciona un hipervínculo, que envía una
petición de información al servidor.
 El hipervínculo contiene el nombre del servidor donde
está localizada la información, y el nombre del archivo
que ha de ser cargado en el navegador.
 El servidor lee la petición, carga el archivo, y lo manda
al cliente.
 El cliente recibe el archivo y lo despliega en la ventana
del browser (siempre que dicho archivo sea compatible).
Puede ocurrir también que el archivo se deposite en
discos o en aplicaciones especiales.           136
Parte II. Tecnología y Seguridad
en la Web

 1. Tecnología en la Web




                               137
Contenido – Tecnología en la Web
1. Evolución del Internet

2. La World Wide Web

3. Infraestructura para los negocios
  electrónicos

4. Intercambio Electrónico de Datos (EDI)
                               138
1. Evolución de Internet




                           139
Evolución de Internet
   ARPANET 1969


   Red de switcheo de paquetes, 1972.


   Conexión entre ARPANET, SATNET y
    PRNET en 1977, “Internetting”


                                  140
Evolución de Internet
   Protocolo TCP/IP 1983
   Como parte del TCP/IP se tienen:
       Telnet como terminal remota
       FTP para transferir archivos
       SMTP para correo electrónico
       Grupos de noticias.

                                       141
142
143
Evolución de Internet
   Computer Science Network, 1981. Domain
    Names

   En 1986 nace Internet con la NSFN

   Varios países se conectan a la red,
    incluyendo México en 1989 (ITESM, UNAM)



                                  144
Evolución de Internet
   Varias universidades forman Mexnet, 1992


   1as. aplicaciones en científicas en México


   En 1994 se crea RedUnam primer ISP



                                     145
Evolución de Internet
   Se publica “La Jornada” en Web en 1995


   Registro empresas con dominios “.com.mx”


   El registro de nombres de dominio .mx lo
    realiza el ITESM responsable del NIC-
    ICANN

                                    146
Comités de Internet
   Internet Society (1992)


   Internet Engineering Task Force (para
    proyectos de largo plazo - protocolos)


   Internet Research Task Force (para
    proyectos de costo plazo – ruteo, seguridad,
    etc.)

                                      147
Tendencias de Internet
   Competencia en precio, contenido,
    facilidad de uso y servicio


   Posibilidades con ISDN, ADSL


   La alternativa de CATV


   Ipv4 vs Ipv6
                                    148
Usos del Internet en
Latinoamérica
           Descripción   Porcentaje
 E-mail                      95
 Busquedas personales        82
 Búsqueda de trabajo         70
 Chat                        50
 Educación                   45
 Entretenimiento             42
 Bancos                      35
 Trabajo                     30
 Compras                     28
                                  149
¿Quién gana utilidades en
Internet?
   Empresas telefónicas

   Proveedores de Hardware – Cisco

   Proveedores ISP

   Desarrolladores de páginas Web

   Los clientes y empresas que aprovechan sus
    ventajas                        150
2. La World Wide Web




                       151
Evolución de la World Wide Web
   Tim Berners Lee desarrolla la WWW en el CERN,
    1989

   Al final es “freeware” mejorado por NCSA – EUA,
    quienes desarrollan Mosaic primer navegador (1993)

   Forman su empresa Netscape Communications y
    desarrollan Netscape. Aparece Gopher y Explorer



                                          152
Evolución de la Web
   El proyecto Web se mueve al MIT con el W3 (
    www.w3c.org) para estándares, 1995

   La Web es una colección de “páginas”
    localizados en computadoras (servidores)
    alrededor del mundo.

    Los servidores almacenan información en
    archivos HTML y responden a peticiones de
    los navegadores.                153
¿Qué es la World Wide Web
WWW)?
   La WWW se denomina comúnmente la Web

   Es una red de computadoras alrededor del
    mundo

   Todas las computadoras se pueden
    comunicar entre si

   Todas las computadoras usan el estándar de
    comunicación denominado HTTP
                                   154
¿Cómo trabaja la World Wide Web?
   La información de la Web se almacena en Páginas
    Web

   Las páginas Web son archivos almacenados en
    computadoras llamadas Web Servers

   Las computadoras que leen las páginas Web se
    denominan Clientes Web

   Para leer utilizan un programa para navegar Web
    Browser (Netscape navigator o Internet Explorer)
                                          155
¿Cómo se buscan las páginas Web?
   El navegador busca las páginas en el
    servidor por medio de una petición (request)

   Una petición es parte del protocolo HTTP
    conteniendo la dirección de la página

   La dirección de una página URL es por
    ejemplo: http://www.alguien.com/pagina.htm

                                     156
¿Cómo despliega el
navegador las páginas Web?
   Las páginas Web contienen instrucciones de
    cómo serán mostradas

   El navegador despliega la página
    interpretando esas instrucciones (etiquetas
    HTML)

   Como ejemplo de etiquetas se tienen
    <p>Éste es un párrafo</p>

                                     157
La World Wide Web – HTML
   HTML –ligas, Formato, etiquetas:
      <>

      HTML (/)

      HEAD TITLE BODY
      H1

      Center

      I, B, UL, L

      IMG

      HREF A
      Applet Code

      Tablas, ventanas, Formas


                                       158
La Web
   La Web es como una gran biblioteca
       Permite la creación, manipulación y recuperación
        de documentos que contienen texto, audio, video
        e imágenes.

   Los servidores de Web o “sites” equivalen a
    los libros y las páginas Web a sus páginas

   La página inicial es la “Home Page” que sirve
    como tabla de contenidos
                                           159
¿Quién hace los estándares de
WWW?
   El responsable es el World Wide Web
    Consortium (W3C)

   Los estándares principales son: HTML, CSS
    y XML

   El último es el XHTML 1.1


                                  160
Seguridad en la Web
   Si la dirección IP es 152.163.252.193,
    cualquiera puede accesar la PC desde fuera

   Esto es más crítico si se tienen una conexión
    fija a Internet (no tanto a través de un ISP)

   Si se permite NetBios sobre TCP/IP en
    Windows, los archivos y nombres están
    accesibles. Se debe desactivar esta opción

                                     161
¿Qué es una Intranet?
   Red de área local (LAN), utiliza tecnología de
    Web como TCP/IP; HTTP y FTP); y otros

   La Extranet es una red Intranet que permite a
    una empresa compartir información con otras
    compañías y clientes a través de Internet y
    Passwords



                                     162
La Web y las intranets
   Facilidad de uso y comunicaciones internas

   Facilita la coordinación de actividades de
    grupo como proyectos (Lotus Notes)

   Reduce el uso del papel

   Permite la administración de la logística,
    cadena de abastecimiento y finanzas
                                      163
La Web y las intranets
   Permite publicar boletines de Recursos
    Humanos

   Facilita la capacitación interna

   Soporte de decisiones y gestión del flujo de
    trabajo

   Software horizontal para los departamentos y
    vertical para los segmentos de mercado
                                       164
La Web y las intranets
   Requerimientos de seguridad:
       Confidencialidad

       Autenticación

       Disponibilidad

       Integridad

       Precisión, actualización
                                   165
Desventajas de la Intranet
   No tienen las mismas facilidades de trabajo
    en grupo como aplicaciones Lotus Notes

   A veces se requieren interfases CGI o en
    Java

   Poca integración con servidores de correo y
    groupware

   Requieren una administración y protección de
    información efectiva            166
La Web y los negocios
electrónicos
   Facilidad de navegación y uso

   Facilidad de publicación de contenido

   Nuevos modelos de distribución

   Paradigma de cómputo centrado en las redes

   Nuevas aplicaciones internas del negocio
                                     167
La Web y los negocios
electrónicos
   Sirve para atraer nuevos clientes con
    mercadotecnia y publicidad

   Mejor atención de clientes con servicio y
    soporte remoto
       Interacción con clientes y búsquedas de
        información
       Nuevas formas de relaciones con el cliente
    
        Acceso a información del gobierno
                                            168
La Web y los negocios
electrónicos
   Desarrollo de nuevos mercados y canales de
    distribución para productos existentes
       Periódicos y revistas on line
       Distribución de software
       Muestras de música
       Juegos

   Desarrollo de productos basados en la
    información
       Búsqueda de personas, negocios, objetos
        (switchboard)
                                         169
La World Wide Web -
Componentes
   Clientes
   Navegadores o Browsers
   E-Mail Server
   ISPs
   Web Server:back end<->clientes
   Intranet, Extranet
   Webmaster
                                     170
La World Wide Web –
Arquitectura
   Servicios de tercera parte

   Proxy Server
     Seguridad, control,memoria pag.


   Firewall Server
      Protección de accesos no autorizados



   ¿Cómo se comunica un cliente y la
    empresa?
                                   171
Webs interactivas
   Capacidad para ligar información desde
    diferentes servidores

   Capacidad para manejar nuevos tipos de
    datos

   Capacidad para integrar nuevas aplicaciones
    Plug In

   Integración de bases de datos con Web
                                   172
Webs interactivas
   Scripting para pequeños programas

   Con Java se pueden agregar mini
    aplicaciones denominados “Applets” al
    HTML:
       Para mejorar el proceso del lado del cliente. Se
        cargan desde el servidor para animación, cálculo,
        entrada de información, etc.

   Otras alternativas son Python, Visual Basic y
    C++
                                           173
Proveedores de servicios
   Los ISPs han surgido en los últimos años
       Acceso a Internet – AOL, Prodigy, Terra
       Compras en línea (CyberCash)
       Sistemas de seguridad (VerySign)

   Factores de impulso para Internet
       Incremento de usuarios, innovación en el software,
        req. de acceso rápido por usuarios



                                             174
Plataformas inalámbricas
   Permiten el acceso a Internet sin cables desde
    teléfonos celulares o Palms, su manejo es incómodo

   Se basan en el protocolo WAP (Wireless Application
    Protocol) para navegar en Internet.

   La velocidad de acceso para tecnología 2G es de
    14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps



                                         175
3. Infraestructura para los
negocios electrónicos




                              176
Componentes del Comercio
electrónico
   Clientes Web

   Front End y Software
       Separar del equipo principal


   Herramientas de conectividad

   Sistemas Back End

                                       177
Front End - Storefront
   Productos

   Contenido con ergonomía

   Facilidades al proveedor

   Facilidades al cliente

   Facilidades de registro y
    publicidad                  178
Back End - Integración
   Bases de datos SQL, DB2, relacionales

   Sistemas de transacciones
       Aspectos legales y conectividad

   ERP (SAP, Oracle,People Soft)

   EDI (AIAG, UCS)

   Sistemas propios (Legacy API)         179
Sincronía y balance de trabajo
   Tolerancia a fallas
       Failover
       Failback
       Clusters = 1 sitio
       Replicación

   Balance de trabajo
       Clusters
       Ruteadores
                             180
Infraestructura para los Negocios
electrónicos
   Servicios de soporte:
       Tarjetas inteligentes seguridad / autenticación
       Pagos electrónicos
       Directorios y catálogos

   Distribución de información:
       EDI
       E-Mail
       Protocolo de transferencia de hipertexto (HTTP)

                                             181
Infraestructura para los Negocios
electrónicos
   Contenido y publicación multimedia
       Lenguaje de Hipertexto (HTML)
       Java
       World Wide Web
       VRML (Virtual Reality Modeling Language)

   Redes computacionales:
       Telecomunicaciones
       Internet, Intranets
       Servicios inalámbricos
       LAN, WAN, VAN
                                          182
Infraestructura para los Negocios
electrónicos
   Interfases
       A bases de datos

       Con clientes

       Con proveedores

       Con aplicaciones


                           183
Comercio electrónico móvil
     M-Commerce
   M-Commerce es la capacidad de realizar
    comercio electrónico a través de dispositivos
    móviles. Ejemplos:
       Venta de libros

       Venta de CDs

       Venta de boletos a espectáculos

       Bajar música
                                          184
Comercio electrónico móvil
     M-Commerce
   Servicios y productos (M2C – Mobile to
    Consumer)
       E-Mail

       SMS – Mensajes de ofertas o entre personas

       Agenda – calendario, direcciones, teléfonos

       Billetera electrónica – pagos de estacionamiento,
        casetas, compras en máquinas expendedoras,
        etc. usando el puerto infrarrojo de celulares y
        PDAs                                  185
Comercio electrónico móvil
     M-Commerce
   Servicios y productos (M2C – Mobile to
    Consumer)
       Bluetooth, chip que permite conectar PC, Lap
        Tops y dispositivos móviles en red inalámbrica por
        ondas de radio (alcance 10m)

       Jini de Sun Microsystems permite formar redes
        locales inalámbricas

       Muestreos o auditorias usando PDA
       Servicio de localización por GPS
                                            186
Comercio electrónico móvil
     M-Commerce
   Nuevas tecnologías de apoyo:
       EDGE – Enhaced Data GSM Environment

       GPRS – General Packet Radio Service 2.5G




                                         187
Comercio electrónico
    por TV por cable interactiva
   Publicidad
        Promociones especiales
        Sistema de votos o debates
        Concursos (sponsors)

   Comercio electrónico – pagos mensuales
        Supermercados On line
        Artículos femeninos
        Videos, Cds, Libros (I Generación)
        Bajar archivos de video, videojuegos (II gen.)
                                             188
Comercio electrónico
    por TV por cable interactiva
   Contenidos
        Pago por ver (DVDs a la carta)
        Banco en la casa (Home banking)
        Canal de noticias, deportes, educativos (cursos on
         line)
        Cursos de cocina y recetas, etc.

        Servicio similar el de hostería en hoteles (TV
         interactiva) pero abierta

                                              189
5. Intercambio Electrónico
  de datos


      Electronic Data
    Interchange - E D I

                             190
191
192
EDI
   Transferencia de datos estructurada por
    estándares de mensajes acordados, entre dos
    computadoras por medios electrónicos

   Uso en transacciones regulares en formato
    estándar:
      Orden, envío, liberación, factura, pago



   Ejemplos:
     JIT Automotríz, Supermercados, Salud UK,

      etc.                            193
EDI - Definición
   Datos estructurados:
       Códigos, valores, texto, con propósito definido

   Estándares de mensaje acordado:
       Es un estándar nacional o internacional

   Entre dos computadoras:
       Se comunica el mensaje entre dos aplicaciones
        (Compras y Proceso de pedidos).

   Por medios electrónicos – para EDI194
EDI - Beneficios
   Reducción de tiempo de ciclo de
    orden

   Reducción de costos

   Eliminación de errores

   Respuestas rápida

   Facturación exacta y pago por EDI
                                    195
EDI – Beneficios indirectos
   Reducción de los inventarios

   Mejora del flujo de caja

   Oportunidades de negocio con
    clientes grandes es una
    inversión

   Asociación con clientes por
    medio de EDI
                                   196
EDI – Estándares
   Disponibles para usarse

   Completos para cualquier
    transacción

   Independientes del hardware y
    software

   Independiente de cualquier
    interés de las partes
                                    197
EDI – Evolución de estándares
   Formatos específicos en la
    industria

   Estándares nacionales ANSI
    X12, BACS (UK), ODETTE
    (autos Europa)

   Estándar internacional
    UN/EDIFACT 90’s

                                 198
EDI – Estandar UN / EDIFACT
   Su unidad son los Intercambios,
    conteniendo un grupo de Mensajes
    (órdenes, facturas, etc.)

   Los mensajes contienen segmentos de
    datos (aspectos específicos de los
    documentos como la fecha, cliente)

   Un segmento de datos contiene etiquetas y
    datos de items (códigos y valores)
                                   199
EDI – Ejemplo de Orden
ORDER
From:                    Pens and Things
Addr. Code               6464326

To:                      J. Smiths and Sons
                         Packaging Solutions
                         Addr. Code 1149646

Order Ref.                AC6464
Order Date:               15.03.2000
Qty.    Description                   Product code
1500    Case: Exec. Elite Red      PT-1073-R
1200 Case: Exec. Elite Silver     PT-1073-S

        End of order
                                                     200
EDI – Orden EDIFACT
   UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb
   UNH+000001+ORDERS:2:932:UN’ Encab.
   BGM+220+AC6464’          Referencia orden
   DTM+4:20000305:102’      Fecha
   NAD+BY+6464326::91’      Cod. Dir. cliente
   NAD+SU+1149646::91’         Cod. Dir. proveedor
    Mensaje 1
   UNS+D’
   LIN+1++PT-1073-R:VP’      producto 1073R
   QTY+21:1600’                      cantidad 1600
   LIN+2++PT-1073-S:VP’      producto 1073S
   QTY+21:1200’                      cantidad 1200
   UNT+11+000001’            Fin
   UNZ+1+BEN0273’                 Separador Intercambio
                                           201
EDI – Comunicaciones
   Medios magnéticos enviados por mensajería
       Rapidez – BACS

   Enlace directo de comunicaciones

   Servicio de valor agregado de datos – VAN
       POSTBOX: mensajes de salida (clientes)
       La VAN inspecciona Postboxes, desempaca los
        Intercambios y mueve mensajes a Mailboxes
       MAILBOX: mensajes de entrada (proveedores)
                                             202
EDI – VANs (IBM – GEIS)
   Ventajas del sistema Postbox / Mailbox
       Independencia del tiempo de comunícación
       Independencia de protocolos de comunicación
        (el VAD maneja un rango de protocolos)

   Comunidad de negocios por sectores

   Conexiones nacionales con otros VADs

   Conexiones internacionales con otros
    VADs                            203
EDI – VANs
   Privacidad
       Protección por ID y Password

   Seguridad
       Mensajes de control, encriptado, firmas digitales,
        mensaje no se pierda

   Confiabilidad
       Disponibilidad del hardware y software

   Almacenamiento de mensajes y registro de
    auditoria                     204
EDI – VANs (IBM – GEIS)
   Acceso local, a un menor costo por un
    servicio de switcheo de paquetes

   Los cargos son combinación de la
    suscripción y cargo por uso.

   Software y consultoría

   El uso de Internet como EDI VAD todavía
    tiene problemas en la seguridad y privacidad
                                     205
EDI – Implementación
   Software
       Codifica las transacciones al estándar
        seleccionado

       Sirve de interfase con las VADs

       Base de datos de socios de negocio

       Soporte de varios estándares

       Facilidades de formato de aplicaciones internas
        hacia y desde EDI                   206
EDI – Implementación
   Software
       Facilidades para envío de EDI-Fax o Mail a
        socios que no tienen EDI

       Interfase con varias VADs

       Opción de encriptación de mensajes
       Registro de auditoria y reconocimiento
        automático

       EDI como máquina de Fax de impresión
       Proporcionan una interfase para “archivo plano”
                                            207
EDI – Operación
   Mantener una copia de todas las
    transacciones de entrada

   Recuperar información del buzón de entrada
    diario o en tiempo real (JIT)

   La empresa de servicios de EDI puede
    ayudar a reducir los costos operación.

   Acceso por Modem o Internet al buzón
                                      208
EDI – Implicaciones
   El EDI como parte de la reingeniería de la
    cadena de suministro

   Contratos de acuerdos entre los socios
    tanto técnicos como de negocio

       Legales (disputas, conservación de copias)
       Requerimientos técnicos (códigos, estándar,
        redes)
       Procedimientos de operación manual
                                           209
EDI – Implicaciones
   Seguridad
       Controles en el estándar EDI
       Controles en el protocolo de transmisión

       Protección contra conexión no autorizada (firma
        digital)

       Privacidad de mensajes
       No repudiación (VAN como testigo)

                                            210
EDI – Implicaciones
   Seguridad
       Mensajes de reconocimiento de recepción de
        mensajes (automático o después de su
        proceso)



   Algunas experiencias de empresas



                                         211
Parte IIA- Seguridad en los
negocios electrónicos




                              212
Contenido
   Autenticación
   Criptografía

   Certificación
   Firma electrónica

   Seguridad en la Web
   Seguridad computacional
                                213
214
Autenticación
   Identificar al usuario que desea tener acceso
    a los servicios de cómputo (Web server, etc.)

   Monitoreo del flujo de paquetes y verificar
    que pertenecen a un usuario y servicio
    autorizado

   Identificar Software intruso y verificar que su
    funcionalidad esté autorizada, libres de virus

                                       215
Autenticación – Técnicas
   Contraseña
   Funciones compendio
   Firma digital

Biométricas
   Reconocimiento de voz
   Reconocimiento de la mano
   Huella digital
   Reconocimiento del iris (muy confiable)
                                     216
217
Criptología

   La criptología (del griego criptos=ocultos y
    logos=tratado, ciencia), se compone de:

    •   Criptografía: procedimientos para cifrar, o
        enmascarar información de carácter confidencial.


    •   Criptoanálisis: procedimientos para descifrar y
        recuperar la información original.


                                             218
Criptografía

   La criptografía es una necesidad, ya que el
    desarrollo     de    las    comunicaciones
    electrónicas hace posible la transmisión y
    almacenamiento de información confidencial
    que es necesario proteger.




                                     219
Proceso Criptográfico
                        Mensaje
                        cifrado

A                                                  B
            CIFRADO               DESCIFRAD
                                      O
Mensaje                                       Mensaje
de origen                                     de origen
                      DESCRIPTAD
                          O            Interceptado
                      ¿Mensaje de
                        origen?

                                       220
Algoritmos de encriptación
   ROT13, a cada letra se asigna a un número y se le
    suma 13, después se reemplaza el número por otra
    letra. Si es mayor de 26 se le resta 26 y se convierte.

“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”

   Entre más bits se usen, es más difícil de descrifrar.
    El algoritmo PGP soporta claves de hasta 4,096 bits

   Se requieren 3 días para descifrar una llave de 56
    bits, 6 días para 57 bits, 768 días para 64 bits, etc.
    Las llaves de 128 bits hoy son seguras
                                             221
Finalidad de la criptografía

   Un buen sistema criptográfico será aquel que
    ofrezca un descrifrado imposible pero un
    encriptado sencillo.

   La finalidad es doble:

    •   Mantener la confidencialidad del mensaje.

    •   Garantizar la autenticidad tanto del mensaje como
        del par remitente/destinatario..
                                             222
Cifrado

Definición

– Es el mecanismo para proporcionar confidencialidad a
   través de funciones matemáticas

Tipos
        • Simétricos o de Llave Privada (DES).

        • Asimétricos o de Llave Pública (RSA).

        • Protocolo (SSL).                 223
Ventajas del cifrado
   Protege la información almacenada en             la
    computadora contra accesos no autorizados

   Protege la información mientras transita de un
    sistema de cómputo a otro

   Puede detectar y evitar alteraciones accidentales o
    intencionales a los datos

   Puede verificar si el autor de un documento es
    realmente quien se cree que es
                                        224
Desventajas del cifrado

   No puede prevenir que un agresor borre
    intencionalmente todos los datos

   Encontrar la forma de que no se tuviera
    conocimiento previamente

   Acceder al archivo antes de que sea cifrado
    o después de descifrar

                                     225
Elementos comunes
          del cifrado
   Algoritmo cifrador (cifra y descifra datos)

   Claves de cifrado

   Longitud de clave (claves largas)

   Texto en claro (información a cifrar)

   Texto cifrado (información después de
    cifrar)
                                       226
Algoritmos criptográficos
   Criptografía de clave privada - simétrica
       Ambos participantes comparten una clave (Ej.
        DES, IDEA)

•   Criptografía de clave pública
    •   Cada participante tiene una clave privada no
        compartida y una clave pública que todos conocen

    •   El mensaje se encripta usando la llave pública y el
        participante descifra el mensaje con su clave
        privada (Ej. RSA de Rivest, Shamir y Adleman)
                                             227
Algoritmos criptográficos
   Función Hash o de Digestión del mensaje:
       No involucran el uso de claves

       Determina una suma de verificación          única
        (checksum) criptográfica sobre el mensaje

       El algoritmo más usado es el MD5 (Message
        Digest versión 5)



                                            228
Sistemas de claves privadas

•   RC2
    •   Cifrador de bloque permite de 1 a 2048 bits

   IDEA – International Data Encryption Algorithm
    •   Usa una clave de 128 bits, utilizado por el
        programa PGP (para e-mail).

   SKIPJACK
    •   Utilizado por el circuito integrado de cifrado
        CLIPPER, utiliza 80 bits            229
Sistemas de clave privada –
     DES (Data Encription Std. IBM-1980)
•   Usa las técnicas de confusión y difusión

•   Cifra por bloques de 64 bits con una llave secreta de
    64 bits (56 útiles y 8 de paridad)

•   Realiza 16 iteraciones y en cada una hace una
    sustitución y una permutación con la llave

•   En Hardware es más rápido hasta 1Gb/seg.

•   La llave privada se puede enviar con cada mensaje
                                            230
Algoritmos de llave privada




                         231
Algoritmos de llave privada -
         Ventajas
• El descifrado utiliza el mismo algoritmo pero con
  las llaves en orden inverso

• Se requieren 1500 años para hallar la clave o 6
   meses si se usan 300 PCs en paralelo

• Estándar ampliamente utilizado en la industria,
   donde para mayor seguridad se encripta 3
   veces (3DES), usando tres claves diferentes

                                       232
Algoritmos de llave privada -
   Desventajas
• Quedan algunas incógnitas por resolver

• Ya cumplió con su ciclo de vida

• Puede romperse por fuerza bruta

• Como todo algoritmo simétrico, tiene el
  problema de la distribución de la llave

                                    233
Algoritmos de llave pública
• Todos los usuarios tienen una llave pública y
  una privada

• Si alguien envía un mensaje, lo cifra con tu llave
  pública y sólo se descifra con la clave secreta

• La seguridad depende de la confidencialidad de
  la llave secreta

• Se basan en funciones matemáticas complejas
                                  234
Algoritmos de llave pública
Esquema de cifrado.

Digamos que existen un par de llaves que pertenecen al
  usuario A:
     • PK A : Llave pública de A
     • SK A : Llave secreta de A
Entonces:
      • B -> A: PK A {mensaje} : Mensaje Cifrado
      • A : SK A {PKA {mensaje} } : Descifrado

• El mensaje solamente lo puede entender el usuario A
                                         235
Sistemas de clave pública

   EL GAMAL
    •   Basado en aritmética exponencial y modular,
        puede usarse para cifrado y firmas digitales.



   DSA
    •   Algoritmo de firmas digitales, puede ser de
        cualquier longitud, solamente se permiten claves
        entre 512 y 1024 bits bajo FIPS
                                           236
Sistemas de clave pública

   Pohlig-Hellman
    •   Sistema para el intercambio de claves
        criptográficas entre partes activas. La clave
        puede ser de cualquier longitud, dependiendo de
        la implementación de que se trate.


   RSA – Data Security Inc.
    •   Puede usarse tanto para cifrar información como
        para ser la base de un sistema digital de firmas.

                                             237
Algoritmo de llave pública - RSA
 • Surge en 1978 gracias a Ron Rivest, Adi Shamir y
    Leonard Adleman fundadores de RSA Data Security

 • Su seguridad radica en la dificultad de factorizar
   números muy grandes (esp. números primos)
   - De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits

 • Proporciona mayor flexibilidad
   – Se puede utilizar tanto para encriptar como para firmar
   mensajes

 • La firma se hace con la llave privada y se verifica
   usando la llave pública
                                            238
Funciones criptográficas Hash
   Aceptan como entrada un conjunto de datos
    y genera un resultado de longitud fija único:

       No debe ser posible reconstruir la fuente de datos
        con el resultado compendiado

       El resultado debe parecer un conjunto aleatorio
        de datos para que al agregarlos a los datos
        cifrados no se pueda determinar donde terminan y
        donde inicia la firma digital
                                            239
Algoritmo Hash MDn (2 o 5)
   Calculan una suma de verificación
    (checksum) criptográfica de longitud fija de
    un mensaje de entrada de longitud arbitraria

   Operan en partes de mensaje de 512 bits con
    transformaciones complejas

   Para la firma se usa RSA sobre el resultado
    de la Checksum
                                     240
Funciones criptográficas Hash
   SNERFU
   N-HASH

   MD2, MD4, MD5 – Message Digest Algorithm
   SHA – Secure Hash Algorithm

   RIPE – MD
   HAVAL
                                 241
Sistemas de seguridad
completos
   PGP – Pretty Good Privacy (Phil Zimmerman)
    opera en la capa de aplicación

       Encriptación y autenticación para correo
        electrónico

       Usa una llave pública certificada por alguien

       PGP puede utilizar diferentes algoritmos de
        encriptación

                                            242
Sistemas de seguridad
completos
   El protocolo IPSEC opera a nivel de capa de
    red

   Seguridad de nivel capa de transporte –
    HTTPS
       Usa un puerto seguro de TCP (443)

   Otros protocolos de capa de transporte son
    SSL y TLS, proporcionan privacidad,
    integridad y autenticación      243
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)

• Cifra los datos con clave privada RC4 o IDEA y la
   clave de sesión de RC4 o IDEA mediante RSA de
   clave pública

• La clave de sesión es la que se utiliza para cifrar los
  datos que vienen o van al servidor seguro, se genera
  una clave distinta por transacción

• Además proporciona autenticación de servidores,
  integridad de mensajes y de conexiones TCP/IP
                                        244
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Cuando el cliente pide una comunicación segura, el
   servidor abre un puerto cifrado gestionado por SSL:

   •   Fase Hola – acuerdo sobre los algoritmos a usar
   •   Fase Intercambio de claves, generando la maestra
   •   Fase de producción de clave de sesión para cifrar
   •   Fase de verificación del servidor al usar RSA
   •   Fase de autenticación del cliente
   •   Fase de fin para iniciar el intercambio de inf.

                                           245
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Se sabe que el servidor es seguro si en Netscape
   aparece una llave o un candado si se usa Explorer

• http aparece ahora como httpa

• Sólo protege transacciones entre dos puntos: servidor
  Web y navegador del cliente o emisor de tarjeta
• No protege al comprador del uso fraudulento de su
  tarjeta de crédito
• Los vendedores corren el riesgo de que les sea
  proporcionado un número de tarjeta no autorizada
                                         246
Protocolo Secure Elecronic
Transaction – (SET)
   Producto de la alianza IBM, Microsoft,
    Netscape, Visa y Mastercard
       No es adecuado para micropagos (< US$10)
       Garantiza la autenticación de todas las partes:
        cliente, vendedor, bancos emisor y adquiriente

       Alta confidencialidad, el vendedor no tiene acceso
        al número de tarjeta y el banco no accesa los
        pedidos
       Permite la gestión de la actividad comercial,
        registros, autorizaciones y liquidaciones
                                            247
Protocolo Secure Elecronic
Transaction – (SET)
   Limitantes
       Lento desarrollo de software de monedero y
        POST (punto de venta)
       No hay compatibilidad completa de los productos
        que maneja SET

       Exige rígidas jerarquias de certificación, diferentes
        para cada tarjeta, lo cual es engorroso
       El costo de su implementación es elevada


                                             248
249
Sistemas de certificación
   Se autentifica a los clientes que desean
    acceder a servidores

   Los procedimientos se iniciaron en el MIT con
    Kerberos y ahora se tiene el estándar X.509

   La verificación la hace un tercero “servidor de
    certificación”. Tanto el cliente, como el
    servidor y el certificador usan encriptación

                                      250
Certificado digital
           La empresa mas importante
             a nivel mundial para la
             expedicion de firma o
             certificado digital es:

           http://www.verisign.com/
              client/enrollment/
              index.html

           Costo del certificado:
             • 60 Días Gratis.
             • $14.95 por Año.
                          251
Certificado digital




                      252
Proceso de Certificación

El proceso de certificación incluye servicios de
registro, "naming", autenticación, emisión,
revocación y suspensión de los certificados.

VeriSign ofrece tres niveles de servicios de
certificación de acuerdo a las necesidades del
usuario.



                                      253
Certificado digital Clase 1
Son emitidos y comunicados electrónicamente
a personas físicas, y relacionan en forma
indubitable el nombre del usuario o su "alias" y
su dirección de E-mail con el registro llevado
por VeriSign.

No autentican la identidad del usuario. Son
utilizados  fundamentalmente      para   Web
Browsing y E-mail, afianzando la seguridad de
sus entornos. No son para uso comercial.
                                    254
Certificado digital Clase 2

Son emitidos a personas físicas, y confirman la
veracidad de la información aportada en el acto
de presentar la aplicación y que ella no difiere
de la que surge de alguna base de datos de
usuarios reconocida.


Es utilizado para realizar comunicaciones vía E-
mail; transacciones comerciales de bajo riesgo,
validación de software y suscripciones on-line.
                                     255
Certificado digital Clase 3


Son    emitidos   a     personas    físicas   y
organizaciones públicas y privadas.


En el primer caso, asegura la identidad del
suscriptor, requiriendo su presencia física ante
una LRA o un notario.


                                     256
Certificado digital Clase 3

En el caso de organizaciones asegura la
existencia y nombre mediante el cotejo de los
registros denunciados con los contenidos en
bases de datos independientes.


Son utilizados para determinadas aplicaciones
de comercio electrónico como ‘Electronic
banking' y Electronic Data Interchange (EDI).

                                   257
258
Firma electrónica

Por Firma Electrónica se entiende "aquel
conjunto de datos en forma electrónica, anexos
a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al autor o a
los autores del documento que la recoge.”




                                    259
Firma electrónica avanzada

Permite la identificación del signatario y
detectar cualquier modificación a datos.

Tiene iguales efectos jurídicos que en la
firma manuscrita.




                                260
Certificado digital


 Certificado de Navegador
 (Intranets/Extranets).

 Certificado de Servidor Seguro.


 Certificado de firma de Software.


                                      261
262
Seguridad en la Web
   La WWW permite intercambiar información
    sobre internet.

   Se construye de servidores web que ponen
    la información disponible en la red.


   Los examinadores de la web se usan para
    tener acceso a esa información y
    desplegarla en pantalla
                                  263
Servidor seguro cont…
   En el servidor web, se debe estar seguro de:
    •   Los usuarios no deben ser capaces de ejecutar
        comandos arbitrarios.


    •   Los guiones CGI que se ejecutan deben hacer la
        función esperada o devolver un mensaje de error.


    •   Un agresor no debería ser capaz de usar el
        servidor para ataques posteriores.
                                           264
Servidor seguro cont…
   Técnicas de acceso a servidores Web:

    •   Restringir el acceso a las direcciones IP, subredes
        o dominios DNS particulares.


    •   Restringir el acceso a usuarios en particular.


    •   Restringir el acceso de usuarios que presenten
        claves públicas firmadas por un certificador.
                                              265
Desarrollo de un sitio oculto
   El sitio oculto puede pasar a producción y
    puede servir en caso de fallas

   En caso de problemas es mejor avisarle a
    todos que se está consciente del problema

   De no hacerlo, los usuarios descontentos
    pueden hacer una campaña negativa

                                     266
Desarrollo de un sitio oculto
   En 1994 se descubrió que el chip Pentium no
    hacía cálculos correctos de punto flotante

   Hubo protestas por Internet, por los medios,
    los usuarios pedían reemplazo de chips.

   Ahora tiene una base de datos on line de
    errores detectados.

                                     267
Experiencias on line
   Jugo de manzana Odwalla con la bacteria E-coli
    mata a bebé. Página para información y consulta. Al
    final 90% de los clientes seguían prefiriendo la marca

   Lo mismo sucedió con Swiss Air en su accidente en
    Canada, cuando la empresa dio toda la información

   En el caso del descarrilamiento del tren de alta
    velocidad de Alemania de la Deutche Bundesbahn,
    no dio ninguna información y perdió mucha
    credibilidad
                                            268
Servicios de reclamos en línea
   Complain.com, Fight Back y Complain To Us,
    cobran una tarifa por escribir una carta y dar
    seguimiento de quejas




                                     269
Administración de riesgo
   Auditorias regulares de riesgo
   Documentar planes de emergencia

   Monitoreo de palabras clave

   Manual de crisis accesible en Intranet
   Sitios ocultos completos y actualizados

   Simulacros de emergencia
   Información a los medios y usuarios en caso de
    emergencia
                                          270
Planeación estratégica para
casos de emergencia
   Desarrollar un sitio oculto, debe reemplazar
    al sitio normal en menos de una hora

   El sitio debe estar en CD o ZIP para llevarlo a
    un ISP y publicarlo, avisando al público

   Sitios que monitorean la red en caso de
    problemas, “The informant” y “Mind It” (perro
    guardian)
                                      271
272
Seguridad Computacional
Seguridad Informática
   Disciplina que busca proteger la información ante
    eventos adversos

Se basa en 3 principios básicos:
                      Confidencialidad
       Disponibilidad                Integridad



                                              273
Seguridad Computacional
   Confidencialidad
    – La información sólo es revelada a los individuos o
      procesos autorizados

   Integridad
    – La información no debe ser modificada de manera
      accidental o maliciosa

• Disponibilidad
    – Los recursos de información son accesibles en todo
      momento.
                                             274
Los 10 mandamientos del
usuario de la red

   La utilización de los antivirus es importante,
    ejecutar por lo menos una vez al día

   Si su equipo está desatendido colocar el
    Protector de pantalla protegido con
    contraseña.



                                       275
Los 10 mandamientos del
usuario de la red

   Si maneja información secreta lo mejor es
    mantenerla encriptada en su disco duro.

   Para compartir información en la red, colocar
    los permisos estrictamente necesarios.




                                      276
Los 10 mandamientos del
usuario de la red

   Absténgase de instalar   programas   no
    autorizados en la red.



   Procure que su equipo se encuentre en
    optimas condiciones .



                                 277
Los 10 mandamientos del
     usuario de la red
   Recuerde realizar copias de                   respaldo
    actualizadas de la información vital.

   Mantener la información de la empresa en la
    misma.

   Asegurarse de seguir cada uno de los 10
    mandamientos.



                                            278
Los 10 mandamientos del
     administrador de la red
   Siga, respalde y audite cada uno de
    Los 10 Mandamientos del usuario de la Red.

   Establezca políticas de seguridad apropiadas
    para la red computacional de la empresa

   Implemente sistemas de seguridad para la red
    en cada uno de los servidores, Firewalls, proxy.

                                        279
Los 10 mandamientos del
administrador de la red

   Responda inmediatamente a cualquier
    sugerencia o queja con respecto a la seguridad.

   Procure no sobrecargar los servidores
    asignándoles muchos servicios.




                                        280
Los 10 mandamientos del
administrador de la red
   El manejo de los puertos es fundamental a la
    hora de auditar posibles huecos de seguridad.



   Implementar estrategias para la creación de
    copias de respaldo.

   Debe leer diariamente los logs ( Archivo de que
    muestra la utilización del equipo)
                                       281
Los 10 mandamientos del
administrador de la red
   El acceso al centro de computo debe ser
    completamente restringido y auditado



   Verificar la seguridad, conviértase en el Hacker
    de su empresa.




                                        282
Parte III. Plan de Negocios
Electrónicos

 1. Formulación de la estrategia de
 negocios electrónicos



                                      283
Contenido
1. Formulación de la estrategia de negocios

2. Riegos del plan de negocios y estrategias
  competitivas

3. Implementación del plan de negocio

4. Rediseño de procesos para Negocios
  Electrónicos
                                   284
1. Formulación de la
Estrategia de negocios




                         285
Valor actual del cliente
   Valor del individuo
       Al cliente le gusta ser tratado de manera personal

   Valor del dinero
       El precio que paga el cliente debe corresponder
        con el producto o servicio que se le entrega

   Valor del tiempo
       El cliente espera que el servicio sea más rápido

                                            286
Valor actual del cliente
   Valor de la comodidad
       El cliente espera encontrar todo lo que necesita
        en el mismo lugar, sin presiones y con
        autoservicio

   Otros valores percibidos por el cliente
       Integración y control con el canal de distribución
       Exposición y presencia en los medios
       Comportamiento de compra por la marca

                                             287
Riesgos de empresas que no
ingresen a negocios electrónicos
   Carecer de medios para hacer llegar la
    información de productos y servicios a
    clientes

   Altos costos de proceso de inf. De clientes,
    inventarios, compras y ventas

   Estar en desventaja por falta de integración
    de información
                                      288
Riesgos de empresas que no
ingresen a negocios electrónicos
   Perder oportunidades de clientes que no
    pueden contactarse por medios directos

   Reducir la oportunidad de los clientes para
    interactuar con la información de la empresa

   La integración es una estrategia del negocio
    en su transición a los negocios electrónicos

                                     289
Tendencias en los negocios
electrónicos
   Clientes:
     Servicios a tiempo, permitirle tomar

       decisiones en sus transacciones y un trato
       personalizado

       Espera sentir el control de su compra,
        entrega, estatus de pedidos, soporte
        posventa, etc.

                                      290
Tendencias en los negocios
electrónicos
   Empresa:
       Adaptación de sus estructuras para competir el
        mundo de los negocios electrónicos

   Recursos humanos
       Cultura de cambio hacia los negocios electrónicos
       Selección en base a sus habilidades para
        desempeñarse en los negocios electrónicos



                                           291
Tendencias en los negocios
electrónicos
   Tecnología:

       Tecnología adecuada, integración de sus canales
        de servicio al cliente y contacto todo el tiempo

       Tecnología actualizada buenas relaciones con
        clientes y empleados para ser competitivos




                                          292
Estrategia de Internet en el
negocio
   Negocios con instalaciones físicas (bricks)
    con presencia en la Web para fortalecerse

   Negocios que usan la Web para llegar a sus
    clientes y usan procesos físicos (brick &
    Click)

   Negocios surgidos de la tecnología (clik)

                                     293
Análisis del negocio




                       294
Planeación estratégica para los
    Negocios Electrónicos
       Análisis competitivo e industrial (SWOT = FODA)
Factores internos/   Fortalezas (S)      Debilidades (W)
Factores externos
Oportunidades        Estrategias SO      Estrategias WO
(O)                  Usar fuerzas que    Estrategias que
                     tomen ventaja de    permitan superar
                     las oportunidades   las debilidades
Amenazas (T)         Estrategias ST      Estrategias WO
                     Usar fortlezas      Minimizar
                     para evitar         debilidades y
                     amenazas            evitar 295
                                                amenazas
Factores externos que
deben ser analizados
   Mercado meta (clientes)
   Tecnología

   Competencia
   Alianzas

   Economía
   Gobierno
                              296
Factores externos que
deben ser analizados
   Mercado meta (clientes)
       Identificar clientes reales

       Segmentar esos clientes

       Descubrir sus preferencias, valor, prioridades

       Estudiar la forma de cómo el Internet les puede
        generar valor en los diferentes segmentos

                                            297
Factores externos que
deben ser analizados
   Tecnología
       Entender las tendencias de la tecnología

       Analizar sus efectos en el negocio y en su
        mercado

       Descubrir la visión tecnológica que tienen otras
        empresas



                                            298
Factores externos que
deben ser analizados
   Competencia

       Reconocer los competidores que ofrecen
        productos sustitutos y su tecnología

       Observar sus mejores prácticas

       Identificar el modelo de negocio que usan los
        competidores principales

                                           299
Factores externos que
deben ser analizados
   Alianzas
       Reconocer empresas potenciales para realizar
        alianzas (distribuidores, proveedores, empresas)

   Economía
       Analizar el crecimiento económico del país

       Analizar los indicadores de salud económica (PIB,
        tasas de interés, tasas de inflación, desempleo)

                                           300
Factores externos que
deben ser analizados
   Gobierno
       Descubrir los factores legales y políticos que
        reglamenten las estrategias de Internet

       Descubrir programas u organismos de apoyo para
        fomentar la aplicación de tecnología




                                             301
Factores internos que
deben ser analizados
   Procesos
   Estrategias actuales

   Recursos

   Capacidades

   Competencias distintivas (Core
    competencies)
                                     302
Factores internos que
deben ser analizados
   Procesos

       Analizar cada uno de los procesos e identificar
        áreas de oportunidad

       Estudiar las posibles relaciones de los procesos
        internos con los de otras empresas relacionadas




                                            303
Factores internos que
deben ser analizados
   Estrategias actuales
       Evaluar su grado de efectividad

   Recursos de la empresa
       Identificar los recursos tangibles (dinero,
        empleados, instalaciones, tecnología redes)

       Identificar los recursos intangibles (marca,
        patentes, imagen y conocimiento)

                                             304
Factores internos que
deben ser analizados
   Capacidades
       Identificar las habilidades que se obtienen como
        consecuencia del uso de los recursos

   Competencias distintivas (Core
    competencies)
       Recursos, capacidades y habilidades distintivas
        del negocio para lograr beneficios y sobresalir
        ante la competencia en la creación de valor al
                                           305
Oportunidades y amenazas
   Oportunidad
       Área a ser aprovechada para lograr un
        posicionamiento competitivo superior y distintivo

   Amenaza
       Peligro latente que puede afectar el desempeño
        de la empresa

   El análisis de factores externos es clave

                                            306
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos
Negocios electronicos

Más contenido relacionado

La actualidad más candente

Presentación e business aula virtual
Presentación e business aula virtualPresentación e business aula virtual
Presentación e business aula virtualJorge Ceron
 
NEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOSNEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOSNancy Marmol
 
Comercios Y Negocios Electronicos - Informatica Basica
Comercios Y Negocios Electronicos - Informatica BasicaComercios Y Negocios Electronicos - Informatica Basica
Comercios Y Negocios Electronicos - Informatica BasicaJunior
 
E Business
E BusinessE Business
E Businessnormis
 
Fundamentos estrategicos de e business
Fundamentos estrategicos de e businessFundamentos estrategicos de e business
Fundamentos estrategicos de e businessHubBOG Accelerator
 
E Business
E BusinessE Business
E Businessnestor
 
Presentación clase 1 - e-Business
Presentación clase 1 - e-BusinessPresentación clase 1 - e-Business
Presentación clase 1 - e-BusinessJuls Allen Zulueta
 
Negocios electronico para el blogger
Negocios electronico para el bloggerNegocios electronico para el blogger
Negocios electronico para el bloggercobejobi123
 
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-GovermentLas TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-Govermentjohy_cabrera
 
ecommerce y ebusiness
ecommerce y ebusinessecommerce y ebusiness
ecommerce y ebusinessbernardito86
 
E commerce y e-business
E commerce y e-businessE commerce y e-business
E commerce y e-businessAl Cougar
 
Negocios electronicos enfoque y tendencias
Negocios electronicos enfoque y tendenciasNegocios electronicos enfoque y tendencias
Negocios electronicos enfoque y tendenciasLeidyTami
 
Parte i intrnegoelect
Parte i intrnegoelectParte i intrnegoelect
Parte i intrnegoelectTaTa Vargas
 
intrnegoelect
 intrnegoelect intrnegoelect
intrnegoelectkgeral
 

La actualidad más candente (20)

Presentación e business aula virtual
Presentación e business aula virtualPresentación e business aula virtual
Presentación e business aula virtual
 
NEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOSNEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOS
 
E business intro
E business introE business intro
E business intro
 
Comercios Y Negocios Electronicos - Informatica Basica
Comercios Y Negocios Electronicos - Informatica BasicaComercios Y Negocios Electronicos - Informatica Basica
Comercios Y Negocios Electronicos - Informatica Basica
 
E Business
E BusinessE Business
E Business
 
Fundamentos estrategicos de e business
Fundamentos estrategicos de e businessFundamentos estrategicos de e business
Fundamentos estrategicos de e business
 
E Business
E BusinessE Business
E Business
 
Presentación clase 1 - e-Business
Presentación clase 1 - e-BusinessPresentación clase 1 - e-Business
Presentación clase 1 - e-Business
 
Negocios electronico para el blogger
Negocios electronico para el bloggerNegocios electronico para el blogger
Negocios electronico para el blogger
 
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-GovermentLas TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
 
Introduccion a los Negocios Electronicos
Introduccion a los Negocios ElectronicosIntroduccion a los Negocios Electronicos
Introduccion a los Negocios Electronicos
 
eBusiness-modalidades
eBusiness-modalidadeseBusiness-modalidades
eBusiness-modalidades
 
ecommerce y ebusiness
ecommerce y ebusinessecommerce y ebusiness
ecommerce y ebusiness
 
E commerce y e-business
E commerce y e-businessE commerce y e-business
E commerce y e-business
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
Ce e-commerce vs e-business
Ce  e-commerce vs e-businessCe  e-commerce vs e-business
Ce e-commerce vs e-business
 
Negocios electronicos enfoque y tendencias
Negocios electronicos enfoque y tendenciasNegocios electronicos enfoque y tendencias
Negocios electronicos enfoque y tendencias
 
Parte i intrnegoelect
Parte i intrnegoelectParte i intrnegoelect
Parte i intrnegoelect
 
intrnegoelect
 intrnegoelect intrnegoelect
intrnegoelect
 
Introducción ebusiness
Introducción ebusinessIntroducción ebusiness
Introducción ebusiness
 

Similar a Negocios electronicos

“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”Alicia Vasquez
 
Ebusiness Mortiz
Ebusiness MortizEbusiness Mortiz
Ebusiness MortizJuan Cherre
 
Tema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdfTema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdflesamCP
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internetManager Asesores
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internetElio Laureano
 
Comunidades
ComunidadesComunidades
Comunidadesosbbarr1
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOalexander2308
 
Website Corporativo y Comercio Electrónico
Website Corporativo y Comercio ElectrónicoWebsite Corporativo y Comercio Electrónico
Website Corporativo y Comercio ElectrónicoNahuel Ramos
 
mitos sobre el uso de internet.
mitos sobre el uso de internet.mitos sobre el uso de internet.
mitos sobre el uso de internet.Leandro Seguel
 
Modelos de negocio en la era digital - Modelos de negocio (II)
Modelos de negocio en la era digital - Modelos de negocio (II)Modelos de negocio en la era digital - Modelos de negocio (II)
Modelos de negocio en la era digital - Modelos de negocio (II)Emilio Rodríguez García
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio ElectronicoMagaliQV
 
Comunidades
ComunidadesComunidades
Comunidadesyechi008
 

Similar a Negocios electronicos (20)

tecnologia
tecnologiatecnologia
tecnologia
 
“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”“ Una nueva forma de hacer negocio con libertad ”
“ Una nueva forma de hacer negocio con libertad ”
 
Ebusiness Mortiz
Ebusiness MortizEbusiness Mortiz
Ebusiness Mortiz
 
Tema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdfTema 08_Distribución y comercio electrónico.pdf
Tema 08_Distribución y comercio electrónico.pdf
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internet
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internet
 
Cadena de valor en internet
Cadena de valor en internetCadena de valor en internet
Cadena de valor en internet
 
Entorno legal &amp; ebusiness (1)
Entorno legal &amp; ebusiness (1)Entorno legal &amp; ebusiness (1)
Entorno legal &amp; ebusiness (1)
 
Comercio Electronico - Marketing en Internet
Comercio Electronico - Marketing en InternetComercio Electronico - Marketing en Internet
Comercio Electronico - Marketing en Internet
 
Comunidades
ComunidadesComunidades
Comunidades
 
Bussines,comerce
Bussines,comerceBussines,comerce
Bussines,comerce
 
Bussines,comerce
Bussines,comerceBussines,comerce
Bussines,comerce
 
La e conomía
La e conomíaLa e conomía
La e conomía
 
El comercio electrónico en 1999
El comercio electrónico en 1999El comercio electrónico en 1999
El comercio electrónico en 1999
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Website Corporativo y Comercio Electrónico
Website Corporativo y Comercio ElectrónicoWebsite Corporativo y Comercio Electrónico
Website Corporativo y Comercio Electrónico
 
mitos sobre el uso de internet.
mitos sobre el uso de internet.mitos sobre el uso de internet.
mitos sobre el uso de internet.
 
Modelos de negocio en la era digital - Modelos de negocio (II)
Modelos de negocio en la era digital - Modelos de negocio (II)Modelos de negocio en la era digital - Modelos de negocio (II)
Modelos de negocio en la era digital - Modelos de negocio (II)
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comunidades
ComunidadesComunidades
Comunidades
 

Negocios electronicos

  • 1. Primitivo Reyes / Diciembre 2007 1
  • 2. Reflexiones sobre E-Business Primitivo Reyes Aguilar 2
  • 3. Aspectos a no olvidar  Ruben Huerta – Cinemex  Actuar sin prejuicios sin dejarse influenciar por modas ¿Procesos?  Identificar los alcances y el presupuesto  Tener muy claro que es el E – Business 3
  • 4. Aspectos a no olvidar  José Luis F – M. En Com. Electronico  Liderazgo de la alta dirección  Reingeniería de procesos  Considerar alianzas con actores de la industria  Asignación de recursos suficientes  Alineación de IT con tecnologías WEB ERP  Aspectos culturales y marco jurídico 4
  • 5. Lecciones de los fracasos de empresas .com y brick&mortar  Jorge Blanco – Cargill de México  Los buenos modelos de negocio se requieren aun para la “nueva economía”  Una buena idea o la tecnología no es suficiente para tener éxito en Internet  La trastienda “back office” se debe alinear con el aparador “front office”  Se debe integrar al modelo de negocio a la cadena de suministro 5
  • 6. Lecciones de los fracasos de empresas .com y brick&mortar  Ruben Huerta - Cinemex  Los tecnológos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rápido lo que compramos y que alguien nos atienda y de servicio.  Se debe tener cuidado con las tecnologías de IT, no confundir con tendencias 6
  • 7. Lecciones de los fracasos de empresas .com y brick&mortar  Luis Rodriguez – Accival  Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logística, cobros, etc.  Hugo Nájera – Bancomer.com  No solo de Internet vive el hombre 7
  • 8. ¿Qué falta para incrementrar la demanda en Internet?  Ruben Huerta – Cinemex  Mucho tiempo, 5 a 15 años – cambio cultural  Aun en EUA no logrado tener una “masa crítica” para ser viable, ¿en México?...  Servicios aptos para E – B: Financieros, productos novedosos. ¿Cómo se sentiría comprando una Pizza?. 8
  • 9. ¿Qué falta para incrementrar la demanda en Internet?  José Luis Figueroa – MCE ITESM  Marco jurídico congruente  Escasa cultura electrónica (compra y oferta en la Web)  Percepción de poca seguridad y privacidad  Pocos instrumentos de pago.  Alto costo de acceso en algunas zonas. 9
  • 10. ¿Cómo afecta la situación económica al E-Business?  Rami – Schwarts – Mexico.com  El crecimiento de usuarios se ha frenado drásticamente (comp., línea, software)  Los inversionistas han dejado de invertir en este sector  Se entró ya en una etapa depresiva en Internet 10
  • 11. Parte I. Introducción a los negocios electrónicos Primitivo Reyes / Octubre 2004 11
  • 12. Contenido de la Introducción a los negocios electrónicos 1.     Evolución 2. Introducción y modelos 3.     Beneficios 4. Asociaciones 5. Modelos B2C 6. Modelos C2C 7. Modelos B2B 8. Modelos Intranets 12
  • 13. 1. Evolución de los negocios electrónicos 13
  • 14. Evolución de los negocios electrónicos  Transferencia electrónica de fondos (EFT-70s)  Intercambio electrónico de datos (EDI) 14
  • 15. Evolución de los negocios electrónicos  Se popularizan las aplicaciones de Telecomunicaciones:  Aparece el Internet en los 1990’s 15
  • 16. Terminología  Internet  Web  Intranet  Sitio o Portal 16
  • 17. 2. Introducción a los negocios electrónicos 17
  • 18. ¿Qué es el Comercio electrónico?  Intercambio de información electrónica digitalizada  Mediada por la tecnología  Entre diversas partes (personas y organizaciones)  Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio 18
  • 19. Perspectivas del Comercio electrónico  Perspectiva de Comunicaciones:  Perspectiva de proceso de negocios: 19
  • 20. Perspectivas del Comercio electrónico  Perspectiva en Línea (On Line):  Perspectiva de servicio: 20
  • 21. Negocios electrónicos  E-Commerce (Comercio electrónico - CE):  E-Business (Negocios electrónicos):  Negocios electrónicos puros vs parciales 21
  • 22. Comercio electrónico  Enfoque a Transacciones usando tecnología  Ventas e intercambio de información del producto y su venta  Alcance, integración vertical orientado al cliente 22
  • 23. Negocios electrónicos:  Enfoque a habilitación de procesos y funciones mediante tecnología, nuevas formas de hace negocio  Integración vertical: Front office y Back Office  Integración lateral con clientes y proveedores: ERP, SCM, CRM 23
  • 24. Categorías por tipo de transacciones  Business-to-Business (B2B):  Business-to-Consumer (B2C):  Movil-to-Consumer (M2C) 24
  • 25. Categorías por tipo de transacciones  Consumer-to-Consumer (C2C):  Consumer-to-Business (C2B): 25
  • 27. Categorías por tipo de transacciones  Government-to- Business/Consumer (G2B-C):  Intraempresarial (Intranets): 27
  • 28. Categorías del E-Business  Subastas en línea  Banca electrónica  Comercio electrónico en línea  Mercados electrónicos  Ingeniería en línea 28
  • 29. Categorías del E-Business  Franquicias en línea  Juegos de azar electrónicos  Aprendizaje en línea  Seguros en línea 29
  • 30. Diferencias entre los Negocios electrónicos y los tradicionales  Las decisiones estratégicas incluyen a la tecnología  Capacidad de respuesta competitiva en tiempo real 30
  • 31. Diferencias entre los Negocios electrónicos y los tradicionales  La tienda siempre está abierta  Interfase con el cliente basada en tecnología  El cliente controla la interacción 31
  • 32. Diferencias entre los Negocios electrónicos y los tradicionales  Conocimiento del cliente  Economía de redes  Los negocios electrónicos tienen características únicas y está creciendo 32
  • 33. Limitaciones técnicas de los Negocios Electrónicos  Falta de seguridad  Insuficiente ancho de banda  Herramientas de software todavía en evolución 33
  • 34. Limitaciones técnicas de los Negocios Electrónicos  Dificultades para integrar el software de comercio electrónico  Los proveedores requieren servidores Web y redes  Seguridad y privacidad en ambientes B2B 34
  • 35. Limitaciones no técnicas de los Negocios Electrónicos  Altos costos de desarrollo  Falta de confianza, no se conoce la empresa  Vacíos legales 35
  • 36. Limitaciones no técnicas de los Negocios Electrónicos  Falta de servicios de soporte  Y masa crítica de consumidores  Ruptura de las relaciones humanas  Falta de acceso al Internet 36
  • 37. Algunos temores en los negocios en línea  Menos intermediarios  Competencia mundial  Derechos de autor evadidos  Aceptación del canal por los clientes 37
  • 38. Algunos temores en los negocios en línea  Clientes a la distancia Click  Precios más bajos  Comparación en línea de proveedores  Dudas sobre factibilidad de estar en red 38
  • 39. Negocios electrónicos o E-Business  Los componentes del E-Business son: EB = EC+ BI+ ERP+ CRM+ SCM 39
  • 40. E-Business ....  EC – e-commerce  BI – Business Intelligence  ERP – Enterprise resource planning 40
  • 41. E-Business ....  CRM – Customer relations management 41
  • 42. E-Business....  SCM – Gestión de la cadena de abastecimiento 42
  • 43. 3. Beneficios de los negocios electrónicos 43
  • 44. Beneficios a las organizaciones  Expande los negocios  Reduce información en papel  Crea negocios altamente especializados 44
  • 45. Beneficios a las organizaciones  Operación en modo “Pull” (Dell)  Mejora de la comunicación  Mejora el servicio al cliente 45
  • 46. Beneficios a las organizaciones  Muestras gratis por la red (Audio MP3, videlo MPEG)  Mejora de la lealtad del cliente  Mejora en ventas directas: 46
  • 47. Formato de compresión  Compresión de video MPEG-2 (HDTV), MPEG-4 (Wi - 100 : 1)  Compresión de audio MP3 (12:1)  Formato de animación Flash (movimiento vectorial) 47
  • 48. Beneficios a los consumidores  Comprar 24 x 7 x 365 desde cualquier parte  Alternativas de proveedores y productos  Entrega rápida de productos digitalizados 48
  • 49. Beneficios para el consumidor  Interacción entre consumidores  Preguntas y respuestas más comunes  Información de pedidos y requisitos  Seguimiento en línea 49
  • 50. Beneficios a la sociedad  Fomenta el trabajo en casa  Acceso a mejores productos a bajos precios  Facilita los servicios públicos 50
  • 51. Razones para comprar en Internet Razones % Ahorra tiempo 60 Evita multitudes 48 Precios más bajos 48 Acceso art. limitados 32 Mejor selección 28 Mayor inf. Sobre el producto 22 Más fácil de comprar 14 51
  • 52. Razones para no comprar en Internet Razones % Costo de los envíos 51 No poder tocar los productos 42 Dificultad de devolución 32 Dudas por tarjeta de crédito 24 No se puede preguntar 24 Descarga lenta del sitio 16 Dudas sobre tiempo de entrega 10 52
  • 53. Impactos de los negocios electrónicos  Nuevos productos, servicios y negocios  Pagos electrónicos  Administración de RH 53
  • 54. 4. Organizaciones relacionadas con el comercio electrónico 54
  • 55. Instituciones relacionadas con el Comercio Electrónico en México  AMECE  AMIPCI  CANIETI 55
  • 56. Instituciones relacionadas con el Comercio Electrónico en México  AMITL  Comité EDI de México y Grupos de trabajo 56
  • 57. Conclusiones  La tecnología impulsarán los negocios electrónicos  Es necesario ingresar a los negocios en línea  Conciente de los retos, riesgos e inversiones que implica la estrategia de los negocios electrónicos 57
  • 58. Modelo de negocios electrónicos B2C P. Reyes / Octubre 2004 58
  • 59. Modelo B2C – Empresa a consumidor  Portales ofreciendo productos, servicios o contenido para usuarios particulares  Permiten la consulta sobre productos y servicios, obtención de información gratuita  Amplia variedad de aplicaciones 59
  • 61. Modelo B2C – Tienda On line  Sitio Web minorista que permite a un cliente, buscar, seleccionar y comprar un artículo  Elementos  Lista de productos  Carrito de compras  Proceso de pago  Gestión de envío  Otros 61
  • 62. Modelo B2C – Tiendas modelo  Tienda directorio  Los productos se seleccionan de listas  Los textos o íconos son sencillos  No permite realizar comparaciones  No tiene motor de búsqueda  Ejemplos: www.lapela.net, www.globax.org, www.maset.com, supermercado.elcorteingles.es 62
  • 63. Modelo B2C – Tiendas modelo  Tienda catálogo  Motor de búsqueda en base a ciertos criterios  Permite el registro de usuarios  Tiene una descripción amplia de los productos  Ejemplos: www.queprecio.com, www.crambo.es, www.supertiendaviaplus.es, www.recambiosnet.com 63
  • 64. Modelo B2C – Tiendas modelo  Tienda revista  Tienda catálogo  Incluye rankings, consejos, noticias, etc.  Atraen y asesoran al cliente y alargan su estancia  Permite interacción entre clientes  Ofrece recursos de ayuda On line elaborados  Ejemplos: www.crisol.es, www.mundoreloj.com, www.esmas.com/compras, www.nike.com 64
  • 65. Modelo B2C – Tiendas modelo  Tienda inteligente  Tienda revista  Asesora y atiende al cliente según sus gustos e intereses  Puede ser con inteligencia artificial o humano  Ejemplos: www.cdnow.com, www.bol.com, www.edreams.com, www.diversia.com 65
  • 66. Modelo B2C – Tiendas modelo  Tienda escaparate  Muestras de productos para motivar las compras  No se puede finalizar el proceso de compra  Permite comparar precios de productos en varias tiendas  Ejemplos: compras.terra.es, www.viacarla.com, www.starmedia.com/shopping/ofertas 66
  • 67. Modelo B2C – Tiendas modelo  Tienda compuesta  Incluye varios tipos de tienda  Acceso a tiendas desde un mismo sitio Web  Ejemplos: www.amazon.com, www.elcorteingles.es, www.escaparate.com, www.bancsabadell.com 67
  • 68. Elementos de las tiendas virtuales  Búsqueda de productos  Proceso de selección de productos - Carrito  Proceso de pagos 68
  • 69. La experiencia del usuario – Oferta en la red 1.  Muchos sitios web con extensa oferta de productos y servicios. 2.  Reto atraer la atención y la fidelidad de los usuarios. 3.  Objetivo optimización de la experiencia del usuario 69
  • 70. La experiencia del usuario – Demanda en la red 1. El usuario busca en puntos específicos de la red. 2. Se enfoca a ciertos aspectos para alcanzar sus objetivos. 3. Se produce una selección de los sitios Web más atractivos y aceptables. 70
  • 71. La experiencia del usuario – Funcional Caso I: La interfase se adecua a las necesidades del usuario.  El sitio web ofrece contenidos, estructuras y códigos adecuados  Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos 71
  • 72. La experiencia del usuario – No Funcional Caso II. El usuario debe adecuarse a la interfase.  De él depende que funcionen ciertos aspectos.  Un sitio no funcional es visto como complejo, difícil de usar y poco útil 72
  • 73. Estrategias de los usuarios Ausencia Buscar de Abandonar elemento códigos la tienda s conocido conocidos s Probar Evitar Pedir elementos suerte Volver a ayuda irrelevantes la online o página teléfono de inicio Disfuncionalidad Estrategias 73
  • 74. Modelos On line y Off line Modelo offline del Ideal de tienda virtual consumidor Comprar viendo escaparate Mostrar de forma clara el objetivo de la tienda Ve la distribución espacial Reconocimiento inmediato de los elementos y opciones Interacciona con los productos Orientación intuitiva dentro de físicos y humanos la tienda Conoce el proceso Sencillez en los procesos de de pagar en la caja búsqueda y selección Conoce los sistemas de pago: Sencillez en los procesos de efectivo, cheque o con tarjeta pago 74
  • 75. Características de la tienda ideal  Dar información completa y clara sobre los productos.  Disponer de un “asesor inteligente”.  Dar garantía de confianza.  Proporcionar valor agregado a la compra. 75
  • 76. Elementos de la tienda virtual  Tarjetahabiente, negocio  Bancos (BNX, BV Bancomer)  VERIFONE, PROSA  VISA y MASTERCARD  Entidad Certificadora (Verisign) 76
  • 77. Tarjetahabiente  Tener acceso a Internet  vWALLET  Certificado SET en vWallet  Tarjeta VISA, Mastercard, Amex, etc. 77
  • 78. Comercio  Home Page con los productos a comercializar  vPOS y Web Server  Procedimientos de entrega de mercancía.  Certificado SET. 78
  • 79. Bancos  Afiliación de comercios  Apertura de cuenta de cheques especiales  Integración de comercios al comercio electrónico 79
  • 80. Prosa  Interacción entre ambientes Internet y Base 24 por medio del Gateway  Validar transacciones SET y SSL-SET  Realizar el proceso de compensación y liquidación de transacciones 80
  • 81. VISA y Master Card  Representar ante entidad certificadora  Autorización de transacciones  Emisión de certificados SET 81
  • 82. Entidad certificadora  Respaldar la emisión de certificados  Entrega de certificados 82
  • 83. 83
  • 84. CATEGORIAS MEXICO Libros/Música/Video 33 Flores/Tarjetas/Regalos 14 Hardware/Software 28 Multicategorias 30 Ropa/Material Deportivo 13 Comida/Bebida 7 Viajes 7 Aparatos Electrodomesticos 14 Decoración 8 Servicios Finacieros 5 Subastas 11 Belleza y Salud 5 Automotriz 4 Portales 16 Tickets para eventos 4 Otros 18 TOTAL 84 217
  • 85. Viajes  Proporciona información de promociones, vuelos, alquiler de autos, etc.  Alianzas con agencias como viajo.com  Las líneas aéreas y de transporte también ofrecen paquetes de viajes 85
  • 86. Supermercados  Ofrecen el servicio de despensas a domicilio  Superama, Gigante, Soriana, etc. Con cierta cobertura y cargos por entrega a domicilio  Poco desarrollado 86
  • 87. Libros, CD, etc.  Modelo copiado de Amazon.com  En México se tienen diversos portales como Submarino.com, Sanborns.com, todito.com, esmas.com, etc.  Procesos de entrega limitados 87
  • 88. Modelo C2C – Consumidor a consumidor P. Reyes / Octubre 2004 88
  • 89. ¿Qué es el modelo C2C – Consumer to Consumer? C2C, pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos. 89
  • 90. Los e-Marketplaces operan así:  Foro para el negocio electrónico entre compradores individuales y vendedores  Catálogos visualizados, que permiten la comparación de productos y precios  Servicios de subasta electrónica 90
  • 91. Ventajas del modelo C2C • La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla. • Posibilidad de contacto directo y rápido a con compradores o vendedores 91
  • 92. Ventajas del modelo C2C • Espacio publicitario económico, reduce al mínimo los errores humanos. • Es otro canal de distribución con tecnología. • En el caso de la PyMEs puede detonar las ventas a través de la Red. 92
  • 93. Estadísticas en México Sitios C2C con mayor penetración en México: • DeRemate.com, con un 10% de penetración. • Toditocom.com con 3% de penetración. • Mercadolibre.com, más rezagado • eBay.com es el más visitado en EUA 93
  • 94. CONSUMER TO CONSUMER C2C Estadísticas América Latina tendrá grandes oportunidades de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina. 94
  • 96. CONSUMER TO CONSUMER C2C ¿C2C la mina de oro? MundIT, califica al C2C como "la mina de oro en América Latina”. No comprobado 96
  • 97. CONSUMER TO CONSUMER C2C Modelo C2C Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen un valor de mercado de millones. Es especulativo 97
  • 98. CONSUMER TO CONSUMER C2C Conclusiones Por otra parte, también se podría poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrónico. 98
  • 99. B2B - Business to Business P. Reyes / Octubre 2004 99
  • 100. Business To Business  B2B establece el marco de referencia para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores, proveedores, etc.) 7x24x365.  B2B permite construir mercados digitales, mejorando la eficiencia de las cadenas de abastecimiento 100
  • 101. Beneficios esperados con B2B • Reducción de costos de transacciones • Reducción de inventarios • Optimización en la utilización de recursos • Eliminar desperdicios en la cadena de valor 101
  • 102. Beneficios en pagos con B2B • Agiliza el proceso de pagos • Garantiza disponibilidad de fondos • Autentifica la identidad del cliente • Integra pagos y facturas con cargos bajos 102
  • 103. Información que ofrece B2B  Productos: Especificaciones, precios, est. ventas  Clientes: Histórico y pronóstico de ventas  Proveedores: Productos en línea, tiempos de entrega, términos y 103
  • 104. Información que ofrece B2B  Producción: Capacidades, compromisos, planeación  Transportación: Líneas, tiempos de entrega, costos  Inventario: Niveles, costos, localidades  Alianza en la cadena de suministros: Contactos clave, roles de los socios, 104
  • 105. Información que ofrece B2B  Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido  Ventas y Mercadotecnia: Puntos de venta, promociones  Cadena de suministros: Proceso, desempeño, satisfacción del cliente, tiempos de entrega 105
  • 106. Entidades participantes en B2B  Compañía proveedora: Con perspectiva de administración de mercadotecnia  Compañía compradora: Con perspectiva de planeación de materiales  Intermediario electrónico: Un tercer proveedor intermediario de servicio 106
  • 107. Entidades participantes B2B  Transportista: Debe cumplir los requerimientos de la entrega JIT  Protocolos y comunicación: EDI, XML, compras, agentes de software  Sistema de información Back-End: Con Intranet y sistema Enterprise Resource Planning (ERP) 107
  • 108. Modelos B2B  Mercado orientado a proveedores:  Los clientes individuales y las corporaciones comparten los mismos proveedores. Dell, Cisco  Mercado orientado a compradores:  Un comprador ofrece su servidor e invita a proveedores potenciales a licitar. 108
  • 109. Modelos B2B  Mercado orientado a Intermediarios:  Establece y maneja un mercado donde compradores y vendedores pueden encontrarse representados. Procure.Net, Manufacturing.net e Industry.net 109
  • 111. Otros Modelos B2B  Subastas B2B:  Generar recursos, incrementar visitas de páginas y adquisición, retención de miembros.  Intercambio electrónico:  Intercambio de bienes y servicios sin utilizar dinero. 111
  • 112. Servicios B2B  Commerce.Net,  World Insurance Network,  Financial Services Technology Consortium,  Smart Card Forum, 112
  • 113. Modelo de negocios B2B Proveedor S con apoyo 113
  • 114. Cliente B – Nuevos requerimientos 114
  • 115. Mercado orientado a proveedores – CISCO Systems  Soporte técnico a clientes, permite bajar aplicaciones de software, órdenes en línea, configuración de sistemas, precios, embarques, rastreo de órdenes, entre otros.  Ventajas  Reducción de costos operativos  Soporte técnico y del servicio a clientes 115
  • 116. Mercado orientado a compradores – Caso TPN de GE  El sitio de subastas provee permite a los proveedores a participar en el proceso de licitación de GE.  Beneficios para compradores y proveedores  Identificar, fortalecer y construir nuevas relaciones de negocios a nivel mundial  Distribuir información y especs. de compradores 116
  • 117. Mercado orientado a Intermediarios – Caso Boeing Parts  Boeing es intermediario entre líneas aéreas y proveedores de partes para aviones.  Mejorar del servicio a clientes, checar disponibilidad y precio, colocar órdenes de compra, rastrear los envíos, ahorros, ver dibujos, manuales, catálogos, información técnica, todo en línea. 117
  • 118. B2B, un estilo de negocios  B2B es el negocio electrónico entre empresas de cualquier segmento, eficaz y confiable.  Las ventajas que ofrece son:  Reducción de Costos operativos y administrativos  Administración en línea de la información de Clientes, Contactos, Ventas, Ingresos, Pagos, Proveedores, etc. 118
  • 119. B2B - Desventajas  Trato impersonal  Elitista para las Generaciones más recientes  Por su velocidad de respuesta, elimina a corto plazo a empresas lentas y burocráticas  Inversión constante en la actualización de su página Web, tiempo de vida visual muy corto. 119
  • 120. B2B - Conclusiones  Los Negocios electrónicos son importantes para las empresas.  Su efectividad ha cambiado la forma de hacer negocios.  Velocidad de Respuesta (Justo a tiempo)  Las Estructuras Organizacionales se han aplanado 120
  • 121. Intranets P. Reyes / Octubre 2004 121
  • 122. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros. 122
  • 123. ¿Qué es una Intranet?  Una Intranet es una red privada en sitio web para distribuir información y aplicaciones con acceso controlado a un grupo de usuarios.  Un firewall la protege contra usuarios/redes no autorizadas, mediante bloqueo de tráfico, intermediación, monitoreo y seguimiento, entre otras funciones. 123
  • 124. ¿Qué características debe cumplir? Una Intranet debe reunir las siguientes características:  Rápida implementación (horas/días)  Escalabilidad (se puede diseñar en función de las necesidades)  Accesibilidad a través de la mayoría de plataformas informáticas del mercado  Fácil navegación 124
  • 125. ¿Cuál es la diferencia entre Intranet e Internet?  Intranet es privada; Internet es tiene libre acceso.  La Intranet es una red dentro de una organización; Internet es una red mundial. Las empresas controlan su Intranet y definen qué parte es visible desde la Internet Otras características de la diferencia entre las Intranets y el Internet son:  Control y administración  Mejor rendimiento en velocidad y seguridad  Aplicaciones seleccionadas 125
  • 126. ¿Qué distingue una Intranet de una Extranet? La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y clientes.  Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña para poder acceder a los datos de los servidores internos de la empresa. 126
  • 127. ¿Qué beneficios proporciona una Intranet?  Las Intranets están cambiando y creando nuevas formas de hacer negocios.  Al permitir distribuir electrónicamente la información y los recursos de una empresa, permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso a información actualizada, así como a recursos corporativos, independientemente de la localización geográfica de los usuarios. 127
  • 128. ... Beneficios de las Intranets  Ejecución de aplicaciones específicas para el procesamiento de información y acceso a bases de datos, con las ventajas de publicación de información interna en el Web.  Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos sobre temas muy diversos.  Agilizan la comunicación, la colaboración interna, y la actualización de la información. Mejoran la gestión empresarial y la productividad. 128
  • 129. Principales aplicaciones de las Intranets  Colaboración y flujo de trabajo: carteleras electrónicas, e-mail, noticias, listas de discusión, foros, etc.  Procesos administrativos interactivos: comercio electrónico, conexión a sistemas corporativos, servicios de soporte al cliente, Help Desk, etc.  Uso de herramientas de teletrabajo, usando las redes como medio de ahorro de energía, conversaciones telefónicas vía módem, videoconferencias, etc.  Acceso remoto por parte de los trabajadores a sitios de la empresa. 129
  • 130. Principales aplicaciones de las Intranets  Servicios similares a los de Internet, uso de browsers y acceso sólo local, a través de páginas web. Basándose en los servicios de correo electrónico y en la World Wide Web, las Intranet pueden utilizarse para:  Publicación de información en forma estática: políticas, procedimientos, capacitación, etc.  Información para soporte de análisis de información: información financiera, inventarios, programación de calendarios, datos de investigación, etc. 130
  • 131. Requisitos mínimos de una Intranet  Internet ha incrementado la capacidad para hacer que la información esté fácilmente disponible para empleados y clientes, pero también presenta el riesgo de un uso incorrecto de datos estratégicos.  El desafío de una Intranet es garantizar que las personas puedan acceder a la información que necesitan, pero no a aquella información para la que carezcan de autorización. 131
  • 132. Requisitos de seguridad de la Intranet • Confidencialidad: garantizar que los datos no sean comunicados incorrectamente. Autentificación: tener confianza en la identidad de usuarios, servidores y clientes. Disponibilidad: garantizar que los recursos estén disponibles cuando se necesiten. Integridad: proteger los datos para evitar posibles corrupciones o cambios no autorizados. Precisión: mantener actualizada la información 132
  • 133. Ventajas Genéricas de las Intranets  Universalidad y Costos accesibles  Adaptación a las Necesidades Específicas  Desencapsulamiento y Distribución de la Información  Mejora de la Calidad de la Comunicación interna  Capacitación rápida de las personas en su uso  Seguridad  Internet 133
  • 134. ¿Cómo funciona una Intranet? En la Intranet de una compañía, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una Intranet (con el ahorro en capacitación que eso representa para la empresa). 134
  • 135. Configuración de la Intranet: Todas las máquinas cliente (PC's locales conectados a una máquina Servidor de Web), utilizan un software especial para navegar (browser), correo electrónico, FTP y demás servicios. 135
  • 136. Proceso en la Intranet:  El usuario selecciona un hipervínculo, que envía una petición de información al servidor.  El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del archivo que ha de ser cargado en el navegador.  El servidor lee la petición, carga el archivo, y lo manda al cliente.  El cliente recibe el archivo y lo despliega en la ventana del browser (siempre que dicho archivo sea compatible). Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales. 136
  • 137. Parte II. Tecnología y Seguridad en la Web 1. Tecnología en la Web 137
  • 138. Contenido – Tecnología en la Web 1. Evolución del Internet 2. La World Wide Web 3. Infraestructura para los negocios electrónicos 4. Intercambio Electrónico de Datos (EDI) 138
  • 139. 1. Evolución de Internet 139
  • 140. Evolución de Internet  ARPANET 1969  Red de switcheo de paquetes, 1972.  Conexión entre ARPANET, SATNET y PRNET en 1977, “Internetting” 140
  • 141. Evolución de Internet  Protocolo TCP/IP 1983  Como parte del TCP/IP se tienen:  Telnet como terminal remota  FTP para transferir archivos  SMTP para correo electrónico  Grupos de noticias. 141
  • 142. 142
  • 143. 143
  • 144. Evolución de Internet  Computer Science Network, 1981. Domain Names  En 1986 nace Internet con la NSFN  Varios países se conectan a la red, incluyendo México en 1989 (ITESM, UNAM) 144
  • 145. Evolución de Internet  Varias universidades forman Mexnet, 1992  1as. aplicaciones en científicas en México  En 1994 se crea RedUnam primer ISP 145
  • 146. Evolución de Internet  Se publica “La Jornada” en Web en 1995  Registro empresas con dominios “.com.mx”  El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC- ICANN 146
  • 147. Comités de Internet  Internet Society (1992)  Internet Engineering Task Force (para proyectos de largo plazo - protocolos)  Internet Research Task Force (para proyectos de costo plazo – ruteo, seguridad, etc.) 147
  • 148. Tendencias de Internet  Competencia en precio, contenido, facilidad de uso y servicio  Posibilidades con ISDN, ADSL  La alternativa de CATV  Ipv4 vs Ipv6 148
  • 149. Usos del Internet en Latinoamérica Descripción Porcentaje E-mail 95 Busquedas personales 82 Búsqueda de trabajo 70 Chat 50 Educación 45 Entretenimiento 42 Bancos 35 Trabajo 30 Compras 28 149
  • 150. ¿Quién gana utilidades en Internet?  Empresas telefónicas  Proveedores de Hardware – Cisco  Proveedores ISP  Desarrolladores de páginas Web  Los clientes y empresas que aprovechan sus ventajas 150
  • 151. 2. La World Wide Web 151
  • 152. Evolución de la World Wide Web  Tim Berners Lee desarrolla la WWW en el CERN, 1989  Al final es “freeware” mejorado por NCSA – EUA, quienes desarrollan Mosaic primer navegador (1993)  Forman su empresa Netscape Communications y desarrollan Netscape. Aparece Gopher y Explorer 152
  • 153. Evolución de la Web  El proyecto Web se mueve al MIT con el W3 ( www.w3c.org) para estándares, 1995  La Web es una colección de “páginas” localizados en computadoras (servidores) alrededor del mundo.  Los servidores almacenan información en archivos HTML y responden a peticiones de los navegadores. 153
  • 154. ¿Qué es la World Wide Web WWW)?  La WWW se denomina comúnmente la Web  Es una red de computadoras alrededor del mundo  Todas las computadoras se pueden comunicar entre si  Todas las computadoras usan el estándar de comunicación denominado HTTP 154
  • 155. ¿Cómo trabaja la World Wide Web?  La información de la Web se almacena en Páginas Web  Las páginas Web son archivos almacenados en computadoras llamadas Web Servers  Las computadoras que leen las páginas Web se denominan Clientes Web  Para leer utilizan un programa para navegar Web Browser (Netscape navigator o Internet Explorer) 155
  • 156. ¿Cómo se buscan las páginas Web?  El navegador busca las páginas en el servidor por medio de una petición (request)  Una petición es parte del protocolo HTTP conteniendo la dirección de la página  La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm 156
  • 157. ¿Cómo despliega el navegador las páginas Web?  Las páginas Web contienen instrucciones de cómo serán mostradas  El navegador despliega la página interpretando esas instrucciones (etiquetas HTML)  Como ejemplo de etiquetas se tienen <p>Éste es un párrafo</p> 157
  • 158. La World Wide Web – HTML  HTML –ligas, Formato, etiquetas:  <>  HTML (/)  HEAD TITLE BODY  H1  Center  I, B, UL, L  IMG  HREF A  Applet Code  Tablas, ventanas, Formas 158
  • 159. La Web  La Web es como una gran biblioteca  Permite la creación, manipulación y recuperación de documentos que contienen texto, audio, video e imágenes.  Los servidores de Web o “sites” equivalen a los libros y las páginas Web a sus páginas  La página inicial es la “Home Page” que sirve como tabla de contenidos 159
  • 160. ¿Quién hace los estándares de WWW?  El responsable es el World Wide Web Consortium (W3C)  Los estándares principales son: HTML, CSS y XML  El último es el XHTML 1.1 160
  • 161. Seguridad en la Web  Si la dirección IP es 152.163.252.193, cualquiera puede accesar la PC desde fuera  Esto es más crítico si se tienen una conexión fija a Internet (no tanto a través de un ISP)  Si se permite NetBios sobre TCP/IP en Windows, los archivos y nombres están accesibles. Se debe desactivar esta opción 161
  • 162. ¿Qué es una Intranet?  Red de área local (LAN), utiliza tecnología de Web como TCP/IP; HTTP y FTP); y otros  La Extranet es una red Intranet que permite a una empresa compartir información con otras compañías y clientes a través de Internet y Passwords 162
  • 163. La Web y las intranets  Facilidad de uso y comunicaciones internas  Facilita la coordinación de actividades de grupo como proyectos (Lotus Notes)  Reduce el uso del papel  Permite la administración de la logística, cadena de abastecimiento y finanzas 163
  • 164. La Web y las intranets  Permite publicar boletines de Recursos Humanos  Facilita la capacitación interna  Soporte de decisiones y gestión del flujo de trabajo  Software horizontal para los departamentos y vertical para los segmentos de mercado 164
  • 165. La Web y las intranets  Requerimientos de seguridad:  Confidencialidad  Autenticación  Disponibilidad  Integridad  Precisión, actualización 165
  • 166. Desventajas de la Intranet  No tienen las mismas facilidades de trabajo en grupo como aplicaciones Lotus Notes  A veces se requieren interfases CGI o en Java  Poca integración con servidores de correo y groupware  Requieren una administración y protección de información efectiva 166
  • 167. La Web y los negocios electrónicos  Facilidad de navegación y uso  Facilidad de publicación de contenido  Nuevos modelos de distribución  Paradigma de cómputo centrado en las redes  Nuevas aplicaciones internas del negocio 167
  • 168. La Web y los negocios electrónicos  Sirve para atraer nuevos clientes con mercadotecnia y publicidad  Mejor atención de clientes con servicio y soporte remoto  Interacción con clientes y búsquedas de información  Nuevas formas de relaciones con el cliente  Acceso a información del gobierno 168
  • 169. La Web y los negocios electrónicos  Desarrollo de nuevos mercados y canales de distribución para productos existentes  Periódicos y revistas on line  Distribución de software  Muestras de música  Juegos  Desarrollo de productos basados en la información  Búsqueda de personas, negocios, objetos (switchboard) 169
  • 170. La World Wide Web - Componentes  Clientes  Navegadores o Browsers  E-Mail Server  ISPs  Web Server:back end<->clientes  Intranet, Extranet  Webmaster 170
  • 171. La World Wide Web – Arquitectura  Servicios de tercera parte  Proxy Server  Seguridad, control,memoria pag.  Firewall Server  Protección de accesos no autorizados  ¿Cómo se comunica un cliente y la empresa? 171
  • 172. Webs interactivas  Capacidad para ligar información desde diferentes servidores  Capacidad para manejar nuevos tipos de datos  Capacidad para integrar nuevas aplicaciones Plug In  Integración de bases de datos con Web 172
  • 173. Webs interactivas  Scripting para pequeños programas  Con Java se pueden agregar mini aplicaciones denominados “Applets” al HTML:  Para mejorar el proceso del lado del cliente. Se cargan desde el servidor para animación, cálculo, entrada de información, etc.  Otras alternativas son Python, Visual Basic y C++ 173
  • 174. Proveedores de servicios  Los ISPs han surgido en los últimos años  Acceso a Internet – AOL, Prodigy, Terra  Compras en línea (CyberCash)  Sistemas de seguridad (VerySign)  Factores de impulso para Internet  Incremento de usuarios, innovación en el software, req. de acceso rápido por usuarios 174
  • 175. Plataformas inalámbricas  Permiten el acceso a Internet sin cables desde teléfonos celulares o Palms, su manejo es incómodo  Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet.  La velocidad de acceso para tecnología 2G es de 14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps 175
  • 176. 3. Infraestructura para los negocios electrónicos 176
  • 177. Componentes del Comercio electrónico  Clientes Web  Front End y Software  Separar del equipo principal  Herramientas de conectividad  Sistemas Back End 177
  • 178. Front End - Storefront  Productos  Contenido con ergonomía  Facilidades al proveedor  Facilidades al cliente  Facilidades de registro y publicidad 178
  • 179. Back End - Integración  Bases de datos SQL, DB2, relacionales  Sistemas de transacciones  Aspectos legales y conectividad  ERP (SAP, Oracle,People Soft)  EDI (AIAG, UCS)  Sistemas propios (Legacy API) 179
  • 180. Sincronía y balance de trabajo  Tolerancia a fallas  Failover  Failback  Clusters = 1 sitio  Replicación  Balance de trabajo  Clusters  Ruteadores 180
  • 181. Infraestructura para los Negocios electrónicos  Servicios de soporte:  Tarjetas inteligentes seguridad / autenticación  Pagos electrónicos  Directorios y catálogos  Distribución de información:  EDI  E-Mail  Protocolo de transferencia de hipertexto (HTTP) 181
  • 182. Infraestructura para los Negocios electrónicos  Contenido y publicación multimedia  Lenguaje de Hipertexto (HTML)  Java  World Wide Web  VRML (Virtual Reality Modeling Language)  Redes computacionales:  Telecomunicaciones  Internet, Intranets  Servicios inalámbricos  LAN, WAN, VAN 182
  • 183. Infraestructura para los Negocios electrónicos  Interfases  A bases de datos  Con clientes  Con proveedores  Con aplicaciones 183
  • 184. Comercio electrónico móvil M-Commerce  M-Commerce es la capacidad de realizar comercio electrónico a través de dispositivos móviles. Ejemplos:  Venta de libros  Venta de CDs  Venta de boletos a espectáculos  Bajar música 184
  • 185. Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  E-Mail  SMS – Mensajes de ofertas o entre personas  Agenda – calendario, direcciones, teléfonos  Billetera electrónica – pagos de estacionamiento, casetas, compras en máquinas expendedoras, etc. usando el puerto infrarrojo de celulares y PDAs 185
  • 186. Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  Bluetooth, chip que permite conectar PC, Lap Tops y dispositivos móviles en red inalámbrica por ondas de radio (alcance 10m)  Jini de Sun Microsystems permite formar redes locales inalámbricas  Muestreos o auditorias usando PDA  Servicio de localización por GPS 186
  • 187. Comercio electrónico móvil M-Commerce  Nuevas tecnologías de apoyo:  EDGE – Enhaced Data GSM Environment  GPRS – General Packet Radio Service 2.5G 187
  • 188. Comercio electrónico por TV por cable interactiva  Publicidad  Promociones especiales  Sistema de votos o debates  Concursos (sponsors)  Comercio electrónico – pagos mensuales  Supermercados On line  Artículos femeninos  Videos, Cds, Libros (I Generación)  Bajar archivos de video, videojuegos (II gen.) 188
  • 189. Comercio electrónico por TV por cable interactiva  Contenidos  Pago por ver (DVDs a la carta)  Banco en la casa (Home banking)  Canal de noticias, deportes, educativos (cursos on line)  Cursos de cocina y recetas, etc.  Servicio similar el de hostería en hoteles (TV interactiva) pero abierta 189
  • 190. 5. Intercambio Electrónico de datos Electronic Data Interchange - E D I 190
  • 191. 191
  • 192. 192
  • 193. EDI  Transferencia de datos estructurada por estándares de mensajes acordados, entre dos computadoras por medios electrónicos  Uso en transacciones regulares en formato estándar:  Orden, envío, liberación, factura, pago  Ejemplos:  JIT Automotríz, Supermercados, Salud UK, etc. 193
  • 194. EDI - Definición  Datos estructurados:  Códigos, valores, texto, con propósito definido  Estándares de mensaje acordado:  Es un estándar nacional o internacional  Entre dos computadoras:  Se comunica el mensaje entre dos aplicaciones (Compras y Proceso de pedidos).  Por medios electrónicos – para EDI194
  • 195. EDI - Beneficios  Reducción de tiempo de ciclo de orden  Reducción de costos  Eliminación de errores  Respuestas rápida  Facturación exacta y pago por EDI 195
  • 196. EDI – Beneficios indirectos  Reducción de los inventarios  Mejora del flujo de caja  Oportunidades de negocio con clientes grandes es una inversión  Asociación con clientes por medio de EDI 196
  • 197. EDI – Estándares  Disponibles para usarse  Completos para cualquier transacción  Independientes del hardware y software  Independiente de cualquier interés de las partes 197
  • 198. EDI – Evolución de estándares  Formatos específicos en la industria  Estándares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa)  Estándar internacional UN/EDIFACT 90’s 198
  • 199. EDI – Estandar UN / EDIFACT  Su unidad son los Intercambios, conteniendo un grupo de Mensajes (órdenes, facturas, etc.)  Los mensajes contienen segmentos de datos (aspectos específicos de los documentos como la fecha, cliente)  Un segmento de datos contiene etiquetas y datos de items (códigos y valores) 199
  • 200. EDI – Ejemplo de Orden ORDER From: Pens and Things Addr. Code 6464326 To: J. Smiths and Sons Packaging Solutions Addr. Code 1149646 Order Ref. AC6464 Order Date: 15.03.2000 Qty. Description Product code 1500 Case: Exec. Elite Red PT-1073-R 1200 Case: Exec. Elite Silver PT-1073-S End of order 200
  • 201. EDI – Orden EDIFACT  UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb  UNH+000001+ORDERS:2:932:UN’ Encab.  BGM+220+AC6464’ Referencia orden  DTM+4:20000305:102’ Fecha  NAD+BY+6464326::91’ Cod. Dir. cliente  NAD+SU+1149646::91’ Cod. Dir. proveedor Mensaje 1  UNS+D’  LIN+1++PT-1073-R:VP’ producto 1073R  QTY+21:1600’ cantidad 1600  LIN+2++PT-1073-S:VP’ producto 1073S  QTY+21:1200’ cantidad 1200  UNT+11+000001’ Fin  UNZ+1+BEN0273’ Separador Intercambio 201
  • 202. EDI – Comunicaciones  Medios magnéticos enviados por mensajería  Rapidez – BACS  Enlace directo de comunicaciones  Servicio de valor agregado de datos – VAN  POSTBOX: mensajes de salida (clientes)  La VAN inspecciona Postboxes, desempaca los Intercambios y mueve mensajes a Mailboxes  MAILBOX: mensajes de entrada (proveedores) 202
  • 203. EDI – VANs (IBM – GEIS)  Ventajas del sistema Postbox / Mailbox  Independencia del tiempo de comunícación  Independencia de protocolos de comunicación (el VAD maneja un rango de protocolos)  Comunidad de negocios por sectores  Conexiones nacionales con otros VADs  Conexiones internacionales con otros VADs 203
  • 204. EDI – VANs  Privacidad  Protección por ID y Password  Seguridad  Mensajes de control, encriptado, firmas digitales, mensaje no se pierda  Confiabilidad  Disponibilidad del hardware y software  Almacenamiento de mensajes y registro de auditoria 204
  • 205. EDI – VANs (IBM – GEIS)  Acceso local, a un menor costo por un servicio de switcheo de paquetes  Los cargos son combinación de la suscripción y cargo por uso.  Software y consultoría  El uso de Internet como EDI VAD todavía tiene problemas en la seguridad y privacidad 205
  • 206. EDI – Implementación  Software  Codifica las transacciones al estándar seleccionado  Sirve de interfase con las VADs  Base de datos de socios de negocio  Soporte de varios estándares  Facilidades de formato de aplicaciones internas hacia y desde EDI 206
  • 207. EDI – Implementación  Software  Facilidades para envío de EDI-Fax o Mail a socios que no tienen EDI  Interfase con varias VADs  Opción de encriptación de mensajes  Registro de auditoria y reconocimiento automático  EDI como máquina de Fax de impresión  Proporcionan una interfase para “archivo plano” 207
  • 208. EDI – Operación  Mantener una copia de todas las transacciones de entrada  Recuperar información del buzón de entrada diario o en tiempo real (JIT)  La empresa de servicios de EDI puede ayudar a reducir los costos operación.  Acceso por Modem o Internet al buzón 208
  • 209. EDI – Implicaciones  El EDI como parte de la reingeniería de la cadena de suministro  Contratos de acuerdos entre los socios tanto técnicos como de negocio  Legales (disputas, conservación de copias)  Requerimientos técnicos (códigos, estándar, redes)  Procedimientos de operación manual 209
  • 210. EDI – Implicaciones  Seguridad  Controles en el estándar EDI  Controles en el protocolo de transmisión  Protección contra conexión no autorizada (firma digital)  Privacidad de mensajes  No repudiación (VAN como testigo) 210
  • 211. EDI – Implicaciones  Seguridad  Mensajes de reconocimiento de recepción de mensajes (automático o después de su proceso)  Algunas experiencias de empresas 211
  • 212. Parte IIA- Seguridad en los negocios electrónicos 212
  • 213. Contenido  Autenticación  Criptografía  Certificación  Firma electrónica  Seguridad en la Web  Seguridad computacional 213
  • 214. 214
  • 215. Autenticación  Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.)  Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado  Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus 215
  • 216. Autenticación – Técnicas  Contraseña  Funciones compendio  Firma digital Biométricas  Reconocimiento de voz  Reconocimiento de la mano  Huella digital  Reconocimiento del iris (muy confiable) 216
  • 217. 217
  • 218. Criptología  La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de: • Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial. • Criptoanálisis: procedimientos para descifrar y recuperar la información original. 218
  • 219. Criptografía  La criptografía es una necesidad, ya que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger. 219
  • 220. Proceso Criptográfico Mensaje cifrado A B CIFRADO DESCIFRAD O Mensaje Mensaje de origen de origen DESCRIPTAD O Interceptado ¿Mensaje de origen? 220
  • 221. Algoritmos de encriptación  ROT13, a cada letra se asigna a un número y se le suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte. “HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”  Entre más bits se usen, es más difícil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits  Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras 221
  • 222. Finalidad de la criptografía  Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.  La finalidad es doble: • Mantener la confidencialidad del mensaje. • Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario.. 222
  • 223. Cifrado Definición – Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticas Tipos • Simétricos o de Llave Privada (DES). • Asimétricos o de Llave Pública (RSA). • Protocolo (SSL). 223
  • 224. Ventajas del cifrado  Protege la información almacenada en la computadora contra accesos no autorizados  Protege la información mientras transita de un sistema de cómputo a otro  Puede detectar y evitar alteraciones accidentales o intencionales a los datos  Puede verificar si el autor de un documento es realmente quien se cree que es 224
  • 225. Desventajas del cifrado  No puede prevenir que un agresor borre intencionalmente todos los datos  Encontrar la forma de que no se tuviera conocimiento previamente  Acceder al archivo antes de que sea cifrado o después de descifrar 225
  • 226. Elementos comunes del cifrado  Algoritmo cifrador (cifra y descifra datos)  Claves de cifrado  Longitud de clave (claves largas)  Texto en claro (información a cifrar)  Texto cifrado (información después de cifrar) 226
  • 227. Algoritmos criptográficos  Criptografía de clave privada - simétrica  Ambos participantes comparten una clave (Ej. DES, IDEA) • Criptografía de clave pública • Cada participante tiene una clave privada no compartida y una clave pública que todos conocen • El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman) 227
  • 228. Algoritmos criptográficos  Función Hash o de Digestión del mensaje:  No involucran el uso de claves  Determina una suma de verificación única (checksum) criptográfica sobre el mensaje  El algoritmo más usado es el MD5 (Message Digest versión 5) 228
  • 229. Sistemas de claves privadas • RC2 • Cifrador de bloque permite de 1 a 2048 bits  IDEA – International Data Encryption Algorithm • Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).  SKIPJACK • Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits 229
  • 230. Sistemas de clave privada – DES (Data Encription Std. IBM-1980) • Usa las técnicas de confusión y difusión • Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad) • Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave • En Hardware es más rápido hasta 1Gb/seg. • La llave privada se puede enviar con cada mensaje 230
  • 231. Algoritmos de llave privada 231
  • 232. Algoritmos de llave privada - Ventajas • El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso • Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo • Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes 232
  • 233. Algoritmos de llave privada - Desventajas • Quedan algunas incógnitas por resolver • Ya cumplió con su ciclo de vida • Puede romperse por fuerza bruta • Como todo algoritmo simétrico, tiene el problema de la distribución de la llave 233
  • 234. Algoritmos de llave pública • Todos los usuarios tienen una llave pública y una privada • Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta • La seguridad depende de la confidencialidad de la llave secreta • Se basan en funciones matemáticas complejas 234
  • 235. Algoritmos de llave pública Esquema de cifrado. Digamos que existen un par de llaves que pertenecen al usuario A: • PK A : Llave pública de A • SK A : Llave secreta de A Entonces: • B -> A: PK A {mensaje} : Mensaje Cifrado • A : SK A {PKA {mensaje} } : Descifrado • El mensaje solamente lo puede entender el usuario A 235
  • 236. Sistemas de clave pública  EL GAMAL • Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales.  DSA • Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS 236
  • 237. Sistemas de clave pública  Pohlig-Hellman • Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate.  RSA – Data Security Inc. • Puede usarse tanto para cifrar información como para ser la base de un sistema digital de firmas. 237
  • 238. Algoritmo de llave pública - RSA • Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security • Su seguridad radica en la dificultad de factorizar números muy grandes (esp. números primos) - De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits • Proporciona mayor flexibilidad – Se puede utilizar tanto para encriptar como para firmar mensajes • La firma se hace con la llave privada y se verifica usando la llave pública 238
  • 239. Funciones criptográficas Hash  Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija único:  No debe ser posible reconstruir la fuente de datos con el resultado compendiado  El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital 239
  • 240. Algoritmo Hash MDn (2 o 5)  Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria  Operan en partes de mensaje de 512 bits con transformaciones complejas  Para la firma se usa RSA sobre el resultado de la Checksum 240
  • 241. Funciones criptográficas Hash  SNERFU  N-HASH  MD2, MD4, MD5 – Message Digest Algorithm  SHA – Secure Hash Algorithm  RIPE – MD  HAVAL 241
  • 242. Sistemas de seguridad completos  PGP – Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicación  Encriptación y autenticación para correo electrónico  Usa una llave pública certificada por alguien  PGP puede utilizar diferentes algoritmos de encriptación 242
  • 243. Sistemas de seguridad completos  El protocolo IPSEC opera a nivel de capa de red  Seguridad de nivel capa de transporte – HTTPS  Usa un puerto seguro de TCP (443)  Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación 243
  • 244. Protocolo de capa de red SSL – Secure Socket Layer (Netscape) • Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública • La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción • Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP 244
  • 245. Protocolo de capa de red SSL – Secure Socket Layer (Netscape) •¨Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL: • Fase Hola – acuerdo sobre los algoritmos a usar • Fase Intercambio de claves, generando la maestra • Fase de producción de clave de sesión para cifrar • Fase de verificación del servidor al usar RSA • Fase de autenticación del cliente • Fase de fin para iniciar el intercambio de inf. 245
  • 246. Protocolo de capa de red SSL – Secure Socket Layer (Netscape) •¨Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer • http aparece ahora como httpa • Sólo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta • No protege al comprador del uso fraudulento de su tarjeta de crédito • Los vendedores corren el riesgo de que les sea proporcionado un número de tarjeta no autorizada 246
  • 247. Protocolo Secure Elecronic Transaction – (SET)  Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard  No es adecuado para micropagos (< US$10)  Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente  Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos  Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones 247
  • 248. Protocolo Secure Elecronic Transaction – (SET)  Limitantes  Lento desarrollo de software de monedero y POST (punto de venta)  No hay compatibilidad completa de los productos que maneja SET  Exige rígidas jerarquias de certificación, diferentes para cada tarjeta, lo cual es engorroso  El costo de su implementación es elevada 248
  • 249. 249
  • 250. Sistemas de certificación  Se autentifica a los clientes que desean acceder a servidores  Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509  La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación 250
  • 251. Certificado digital La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www.verisign.com/ client/enrollment/ index.html Costo del certificado: • 60 Días Gratis. • $14.95 por Año. 251
  • 253. Proceso de Certificación El proceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados. VeriSign ofrece tres niveles de servicios de certificación de acuerdo a las necesidades del usuario. 253
  • 254. Certificado digital Clase 1 Son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial. 254
  • 255. Certificado digital Clase 2 Son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones vía E- mail; transacciones comerciales de bajo riesgo, validación de software y suscripciones on-line. 255
  • 256. Certificado digital Clase 3 Son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario. 256
  • 257. Certificado digital Clase 3 En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic banking' y Electronic Data Interchange (EDI). 257
  • 258. 258
  • 259. Firma electrónica Por Firma Electrónica se entiende "aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.” 259
  • 260. Firma electrónica avanzada Permite la identificación del signatario y detectar cualquier modificación a datos. Tiene iguales efectos jurídicos que en la firma manuscrita. 260
  • 261. Certificado digital  Certificado de Navegador (Intranets/Extranets).  Certificado de Servidor Seguro.  Certificado de firma de Software. 261
  • 262. 262
  • 263. Seguridad en la Web  La WWW permite intercambiar información sobre internet.  Se construye de servidores web que ponen la información disponible en la red.  Los examinadores de la web se usan para tener acceso a esa información y desplegarla en pantalla 263
  • 264. Servidor seguro cont…  En el servidor web, se debe estar seguro de: • Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. • Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error. • Un agresor no debería ser capaz de usar el servidor para ataques posteriores. 264
  • 265. Servidor seguro cont…  Técnicas de acceso a servidores Web: • Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares. • Restringir el acceso a usuarios en particular. • Restringir el acceso de usuarios que presenten claves públicas firmadas por un certificador. 265
  • 266. Desarrollo de un sitio oculto  El sitio oculto puede pasar a producción y puede servir en caso de fallas  En caso de problemas es mejor avisarle a todos que se está consciente del problema  De no hacerlo, los usuarios descontentos pueden hacer una campaña negativa 266
  • 267. Desarrollo de un sitio oculto  En 1994 se descubrió que el chip Pentium no hacía cálculos correctos de punto flotante  Hubo protestas por Internet, por los medios, los usuarios pedían reemplazo de chips.  Ahora tiene una base de datos on line de errores detectados. 267
  • 268. Experiencias on line  Jugo de manzana Odwalla con la bacteria E-coli mata a bebé. Página para información y consulta. Al final 90% de los clientes seguían prefiriendo la marca  Lo mismo sucedió con Swiss Air en su accidente en Canada, cuando la empresa dio toda la información  En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna información y perdió mucha credibilidad 268
  • 269. Servicios de reclamos en línea  Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas 269
  • 270. Administración de riesgo  Auditorias regulares de riesgo  Documentar planes de emergencia  Monitoreo de palabras clave  Manual de crisis accesible en Intranet  Sitios ocultos completos y actualizados  Simulacros de emergencia  Información a los medios y usuarios en caso de emergencia 270
  • 271. Planeación estratégica para casos de emergencia  Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora  El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al público  Sitios que monitorean la red en caso de problemas, “The informant” y “Mind It” (perro guardian) 271
  • 272. 272
  • 273. Seguridad Computacional Seguridad Informática  Disciplina que busca proteger la información ante eventos adversos Se basa en 3 principios básicos: Confidencialidad Disponibilidad Integridad 273
  • 274. Seguridad Computacional  Confidencialidad – La información sólo es revelada a los individuos o procesos autorizados  Integridad – La información no debe ser modificada de manera accidental o maliciosa • Disponibilidad – Los recursos de información son accesibles en todo momento. 274
  • 275. Los 10 mandamientos del usuario de la red  La utilización de los antivirus es importante, ejecutar por lo menos una vez al día  Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña. 275
  • 276. Los 10 mandamientos del usuario de la red  Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro.  Para compartir información en la red, colocar los permisos estrictamente necesarios. 276
  • 277. Los 10 mandamientos del usuario de la red  Absténgase de instalar programas no autorizados en la red.  Procure que su equipo se encuentre en optimas condiciones . 277
  • 278. Los 10 mandamientos del usuario de la red  Recuerde realizar copias de respaldo actualizadas de la información vital.  Mantener la información de la empresa en la misma.  Asegurarse de seguir cada uno de los 10 mandamientos. 278
  • 279. Los 10 mandamientos del administrador de la red  Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.  Establezca políticas de seguridad apropiadas para la red computacional de la empresa  Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy. 279
  • 280. Los 10 mandamientos del administrador de la red  Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad.  Procure no sobrecargar los servidores asignándoles muchos servicios. 280
  • 281. Los 10 mandamientos del administrador de la red  El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad.  Implementar estrategias para la creación de copias de respaldo.  Debe leer diariamente los logs ( Archivo de que muestra la utilización del equipo) 281
  • 282. Los 10 mandamientos del administrador de la red  El acceso al centro de computo debe ser completamente restringido y auditado  Verificar la seguridad, conviértase en el Hacker de su empresa. 282
  • 283. Parte III. Plan de Negocios Electrónicos 1. Formulación de la estrategia de negocios electrónicos 283
  • 284. Contenido 1. Formulación de la estrategia de negocios 2. Riegos del plan de negocios y estrategias competitivas 3. Implementación del plan de negocio 4. Rediseño de procesos para Negocios Electrónicos 284
  • 285. 1. Formulación de la Estrategia de negocios 285
  • 286. Valor actual del cliente  Valor del individuo  Al cliente le gusta ser tratado de manera personal  Valor del dinero  El precio que paga el cliente debe corresponder con el producto o servicio que se le entrega  Valor del tiempo  El cliente espera que el servicio sea más rápido 286
  • 287. Valor actual del cliente  Valor de la comodidad  El cliente espera encontrar todo lo que necesita en el mismo lugar, sin presiones y con autoservicio  Otros valores percibidos por el cliente  Integración y control con el canal de distribución  Exposición y presencia en los medios  Comportamiento de compra por la marca 287
  • 288. Riesgos de empresas que no ingresen a negocios electrónicos  Carecer de medios para hacer llegar la información de productos y servicios a clientes  Altos costos de proceso de inf. De clientes, inventarios, compras y ventas  Estar en desventaja por falta de integración de información 288
  • 289. Riesgos de empresas que no ingresen a negocios electrónicos  Perder oportunidades de clientes que no pueden contactarse por medios directos  Reducir la oportunidad de los clientes para interactuar con la información de la empresa  La integración es una estrategia del negocio en su transición a los negocios electrónicos 289
  • 290. Tendencias en los negocios electrónicos  Clientes:  Servicios a tiempo, permitirle tomar decisiones en sus transacciones y un trato personalizado  Espera sentir el control de su compra, entrega, estatus de pedidos, soporte posventa, etc. 290
  • 291. Tendencias en los negocios electrónicos  Empresa:  Adaptación de sus estructuras para competir el mundo de los negocios electrónicos  Recursos humanos  Cultura de cambio hacia los negocios electrónicos  Selección en base a sus habilidades para desempeñarse en los negocios electrónicos 291
  • 292. Tendencias en los negocios electrónicos  Tecnología:  Tecnología adecuada, integración de sus canales de servicio al cliente y contacto todo el tiempo  Tecnología actualizada buenas relaciones con clientes y empleados para ser competitivos 292
  • 293. Estrategia de Internet en el negocio  Negocios con instalaciones físicas (bricks) con presencia en la Web para fortalecerse  Negocios que usan la Web para llegar a sus clientes y usan procesos físicos (brick & Click)  Negocios surgidos de la tecnología (clik) 293
  • 295. Planeación estratégica para los Negocios Electrónicos  Análisis competitivo e industrial (SWOT = FODA) Factores internos/ Fortalezas (S) Debilidades (W) Factores externos Oportunidades Estrategias SO Estrategias WO (O) Usar fuerzas que Estrategias que tomen ventaja de permitan superar las oportunidades las debilidades Amenazas (T) Estrategias ST Estrategias WO Usar fortlezas Minimizar para evitar debilidades y amenazas evitar 295 amenazas
  • 296. Factores externos que deben ser analizados  Mercado meta (clientes)  Tecnología  Competencia  Alianzas  Economía  Gobierno 296
  • 297. Factores externos que deben ser analizados  Mercado meta (clientes)  Identificar clientes reales  Segmentar esos clientes  Descubrir sus preferencias, valor, prioridades  Estudiar la forma de cómo el Internet les puede generar valor en los diferentes segmentos 297
  • 298. Factores externos que deben ser analizados  Tecnología  Entender las tendencias de la tecnología  Analizar sus efectos en el negocio y en su mercado  Descubrir la visión tecnológica que tienen otras empresas 298
  • 299. Factores externos que deben ser analizados  Competencia  Reconocer los competidores que ofrecen productos sustitutos y su tecnología  Observar sus mejores prácticas  Identificar el modelo de negocio que usan los competidores principales 299
  • 300. Factores externos que deben ser analizados  Alianzas  Reconocer empresas potenciales para realizar alianzas (distribuidores, proveedores, empresas)  Economía  Analizar el crecimiento económico del país  Analizar los indicadores de salud económica (PIB, tasas de interés, tasas de inflación, desempleo) 300
  • 301. Factores externos que deben ser analizados  Gobierno  Descubrir los factores legales y políticos que reglamenten las estrategias de Internet  Descubrir programas u organismos de apoyo para fomentar la aplicación de tecnología 301
  • 302. Factores internos que deben ser analizados  Procesos  Estrategias actuales  Recursos  Capacidades  Competencias distintivas (Core competencies) 302
  • 303. Factores internos que deben ser analizados  Procesos  Analizar cada uno de los procesos e identificar áreas de oportunidad  Estudiar las posibles relaciones de los procesos internos con los de otras empresas relacionadas 303
  • 304. Factores internos que deben ser analizados  Estrategias actuales  Evaluar su grado de efectividad  Recursos de la empresa  Identificar los recursos tangibles (dinero, empleados, instalaciones, tecnología redes)  Identificar los recursos intangibles (marca, patentes, imagen y conocimiento) 304
  • 305. Factores internos que deben ser analizados  Capacidades  Identificar las habilidades que se obtienen como consecuencia del uso de los recursos  Competencias distintivas (Core competencies)  Recursos, capacidades y habilidades distintivas del negocio para lograr beneficios y sobresalir ante la competencia en la creación de valor al 305
  • 306. Oportunidades y amenazas  Oportunidad  Área a ser aprovechada para lograr un posicionamiento competitivo superior y distintivo  Amenaza  Peligro latente que puede afectar el desempeño de la empresa  El análisis de factores externos es clave 306

Notas del editor

  1. Comercio electrónico son los intercambios mediados por la tecnología entre diversas partes (inviduos, organizaciones o ambos), así como las actividades electrónicas dentro y entre organziaciones que facilitan esos intercambios Los mercados cambian de físicos a virtuales