21
Capítulo 1: “La revolución acaba de empezar” (Filmina 1) Internet (1960): Red mundial de redes de computadoras basada en estándares comunes Web (1990): Servicio que opera en la infraestructura de Internet. Abrió Internet al ámbito comercial y facilitó el acceso para los usuarios EDI: Electronic Data Interchange Comercio electrónico vs. Negocio en línea Comercio electrónico: Transacciones comerciales (intercambio de valores) habilitadas de manera digital (Internet, web, etc) entre organizaciones e individuos. Negocio en línea: Son las transacciones y procesos dentro de una firma pero no incluye las transacciones comerciales a través de los límites organizacionales. Principales tendencias del e-commerce: - Emergen nuevos modelos de negocios con base en las tecnologías sociales y la participación del usuario en la red (web 2.0) - El marketing se está alejando cada vez más de los medios tradicionales - Amplitud de ofertas - Tanto el servicio como los componentes de la pc van disminuyendo su costo - Crecen las regulaciones y controles gubernamentales - Mercados más transparentes 8 Características únicas de la tecnología del e-commerce 1. Ubicuidad: La tecnología de Internet permite comprar desde cualquier lado, en todo momento. Se eliminan los límites geográficos y bajan los costos de transacción (tiempo, energía cognoscitiva, gastos de viaje, etc) Proveedor es E- business La firma E- commerce Clien tes

Resumen Final

Embed Size (px)

Citation preview

Page 1: Resumen Final

Capítulo 1: “La revolución acaba de empezar” (Filmina 1)

Internet (1960): Red mundial de redes de computadoras basada en estándares comunesWeb (1990): Servicio que opera en la infraestructura de Internet. Abrió Internet al ámbito comercial y facilitó el acceso para los usuariosEDI: Electronic Data Interchange

Comercio electrónico vs. Negocio en línea

Comercio electrónico: Transacciones comerciales (intercambio de valores) habilitadas de manera digital (Internet, web, etc) entre organizaciones e individuos.

Negocio en línea: Son las transacciones y procesos dentro de una firma pero no incluye las transacciones comerciales a través de los límites organizacionales.

Principales tendencias del e-commerce:

- Emergen nuevos modelos de negocios con base en las tecnologías sociales y la participación del usuario en la red (web 2.0)

- El marketing se está alejando cada vez más de los medios tradicionales- Amplitud de ofertas - Tanto el servicio como los componentes de la pc van disminuyendo su costo- Crecen las regulaciones y controles gubernamentales- Mercados más transparentes

8 Características únicas de la tecnología del e-commerce

1. Ubicuidad: La tecnología de Internet permite comprar desde cualquier lado, en todo momento. Se eliminan los límites geográficos y bajan los costos de transacción (tiempo, energía cognoscitiva, gastos de viaje, etc)

2. Alcance global: Se eliminan las barreras culturales y nacionales, extendiendo su alcance a miles de negocios y clientes.

3. Estándares Universales: Estándares o protocolos compartidos mundialmente1. Esto reduce los costos de entrada al mercado y los costos de búsqueda

4. Riqueza: Habla de la riqueza de contenido ya que es interactiva y puede ajustar el mensaje a cada usuario.

5. Interactividad: La tecnología permite la comunicación de dos vías entre el comerciante y el cliente

1 Antes tenías tecnologías incompatibles (Pal, STCC, etc.)

Proveedores E-business La firma E-commerce Clientes

Page 2: Resumen Final

6. Densidad de la información: Se reducen los costos de la información (comunicación, procesamiento, almacenamiento) y aumenta la precisión y actualidad de la información, elevando así la calidad y la transparencia.

7. Personalización y adecuación: La tecnología permite entregar mensajes personalizados y adecuar productos en las características individuales

8. Tecnología social: Parte del contenido es generado por el usuario

Web 2.0: Los usuarios pueden ahora crear, editar, distribuir contenido, compartir sus preferencias, sitios favoritos, etc.

Limitaciones del E-commerce

- Desconfianza por parte de los consumidores (no saben cual va a ser el resultado)

- Habilidades requeridas para hacer uso de Internet- Tecnología costosa y falta de ella: En África no tienen teléfono, menos Internet- Debe ajustarse según las regulaciones impositivas y aduaneras de cada

mercado- No alcanzar una masa crítica como para hacer economías de escala

Etapas del comercio electrónico

Innovación (1995-2000): Aumenta el número de usuarios, capital angels, transparencia (mercado perfecto) sin regulaciones legales, desintermediación, solo se buscaban estrategias en línea (no se buscaba llevar Internet a la vida diaria). Los pioneros en este mercado tuvieron ventajas pero eventualmente se disolvieron porque el mercado viró.

Consolidación (2000-2005): Período de reinvención (ahora SI se considera Internet un negocio orientado al usuario cotidiano). Financiamiento tradicional, mercado imperfecto, aparecen regulaciones, las grandes firmas en Internet, reaparecen intermediarios (porque aumenta el tamaño). Estrategia brick and click

Reinvención (2006- ): Orientado a la audiencia, Inversiones de capital de riesgo menores (las grandes compran a las chicas), regulaciones definidas, proliferación de pequeños intermediarios (ej. FedEx hace el servicio courier a Amazon)

Capítulo 2: “Modelos y conceptos de negocios del comercio electrónico” (Filmina 1)

Modelo de negocio: Conjunto de actividades planeadas diseñadas para producir un beneficio en el mercado. (no siempre es lo mismo que una estrategia de negocios)

8 elementos clave de un Modelo de Negocios

Page 3: Resumen Final

1. Proposición de valor: Define la forma en que el producto o servicio satisface las necesidades del cliente. ¿Por qué el cliente le comprará a usted y no a otro?

2. Modelo de Ingresos: Describe cómo va a obtener ingresos. Modelos Principales: Ingreso por publicidad, por suscripción, de cuota por transacción (ticketek), por ventas (amazon), por afiliación, por catálogo, por servicio (ej. Psicóloga on-line)

3. Oportunidad en el mercado: Se define en base al potencial de ingresos en cada uno de los nichos de mercado donde se espera que la empresa compita

4. Entorno Competitivo: Se refiere a compañías que operan en el mismo espacio de mercado y presencia de productos sustitutos, de potencial nueva entrada, el poder de los clientes y proveedores sobre su negocio.

5. Ventaja competitiva: Habilidad de una firma de producir un producto superior y/o llevarlo al mercado a un precio más bajo que los demás competidores. La ventaja de primer participante es cuando por ser el primero que surge en el mercado se logra un seguimiento leal o una interfaz única, difícil de imitar. La ventaja “injusta” ocurre cuando la misma no se puede comprar (ej. Nombre de la marca)

6. Estrategia de mercado: Detalla como se planea entrar a un nuevo mercado y penetrar nuevos clientes.

7. Desarrollo Organizacional: Determinar como se organizará la empresa para realizar el trabajo que necesita realizar

8. Equipo Administrativo: Responsables de hacer que el modelo funcione

Tipos de comercio electrónico: B2C, B2B (!), C2C, B2G, P2P2, M-commerce3

Principales modelos de Negocios tipo B2C

Portal: Ofrece a los usuarios poderosas herramientas de búsqueda Web, así como un paquete de contenidos y servicios (noticias, e-mail, descargas, etc.)Tienda de ventas al detalle en línea (e-trailer): Tienda en línea donde los clientes pagan por un artículo (wal-mart, amazon). Cada usuario de Internet es un cliente potencial.Proveedor de contenido: Se cobra una cuota de suscripción.Corredores de transacciones: muchos oferentes distintos, muchos demandantes y un solo “mercado” que gana con cada transacción. Ej.: despegar.comGenerador de mercado: Entorno digital (intermediario) donde se reúnen compradores y vendedores para buscar y mostrar productos y establecer precios. Ej.: (eBay)Proveedor de servicios (cobran por cuota o mes o generan ingresos por publicidad, etc)Proveedor comunitario: Sitios en dónde las personas pueden realizar transacciones, compartir intereses, fotografías y videos, etc. Su modelo de ingreso suele ser híbrido, comprende ingresos por ventas, cuotas de suscripción, de transacción, publicidad, etc.)

Principales modelos de Negocios tipo B2B

Distribuidor electrónico: Suministra bs. y ss. directamente a los negocios individualesEmpresas de abastecimiento electrónico: Crean y venden accesos a mercados digitales. (ej: Ariba crea mercados minidigitales para una sola empresa)

2 Uso de tecnología de igual a igual que permite a los usuarios compartir archivos y recursos (bittorrent)3 Uso de dispositivos inalámbricos para realizar transacciones en la web

Page 4: Resumen Final

Mercados de Intercambio: Mercado digital donde se reúnen cientos de proveedores con pocos compradores muy grandes. P.88Consorcios industriales: Son mercados verticales que dan servicio a industrias específicas.Redes Industriales privadas: Son redes digitales diseñadas para coordinar el flujo de comunicaciones entre las empresas involucradas. Ej. Walt-Mart tiene un sistema de EDI con los proveedores de productos para que vayan viendo sus stocks, etc.

Estructura Industrial: Define las mismas variables que la cruz de porter (amenaza de productos sustitutos, barreras de entrada, poder de negociación de proveedores y cl.)El E-commerce produjo cambio no solo en la estructura de las distintas industrias, sino también en cómo se desarrollan sus cadenas de valor y de que modo son más eficientes

Estrategias Genericas: Diferenciación, costos, alcance (abastezco mercados internacionales) y enfoque (abastezco sólo un segmento del mercado)

Capítulo 3: “La infraestructura del comercio electrónico”

Conceptos BASICOS de Internet y fundamentos parar Internet II:

1. La Conmutación de Paquetes2. Protocolos TCP/IP3. La computación cliente/servidor

Conmutación de paquetes

Método por el cual los mensajes digitales se dividen en unidades discontinuas denominadas “paquetes” a los cuales se les adjuntan códigos digitales que indican la dirección de origen y destino. Se envían por rutas de comunicación y se vuelven a ensamblar cuando llegan a destino. La información de estos paquetes se transmite en código binario y la capacidad de comunicación de una red digital se mide en bites4 por segundo. Antes de esta tecnología se usaba la conmutación por circuito (no se divide, el msj va de punto a punto) era más caro y lentas.

Protocolo de Control de Transmisión (TCP): Es un conjunto de reglas y estándares que establece la conexión entre la computadora emisora y la receptora de la web y asegura recepción de los paquetes en la misma secuencia que se enviaron

Protocolo de Internet (IP): Proporciona el esquema de direccionamiento de Internet y se responsabiliza de la entrega real de los paquetes. La versión de IP que más se usa actualmente es la IPv4 que es un número de 32 bits, pero en el futuro se usará la IPv6 (128 bits). Estos 32 bits, están representados por nombres de dominio, y representa direcciones URL

4 Un bit es un dígito binario (0 o 1). Una cadena de 8 bites constituye 1 byte

Page 5: Resumen Final

Capas de los protocolos TCP/IP

Nivel de Interfaz de RedSe ocupa de colocar los paquetes en la red y recibirlos del mismo medio de red. (Ethernet, token ring, frame relay, atm)

Nivel de Internet Responsable de direccionar, empaquetar y enrutar msjs en Internet (IP)

Nivel de Transporte Proporciona la comunicación con la aplicación reconociendo y dando secuencia a los paquetes hacia y desde la aplicación (TCP)

Nivel de aplicación Proporciona una amplia variedad de aplicaciones con capacidad de acceder a los servcios de los niveles inferiores. (http, telnet, ftp, smtp )

Niveles de arquitectura del protocolo TCP/IP

Esquema de TCP/IP y Conmutación de paquetes

Nombre de dominio: Dirección IP expresada en lenguaje natural

DNS (Domain Name System): Sistemas para expresar direcciones de IP numéricas en lenguaje natural.

URL (Localizador Uniforme de Recursos): Dirección utilizada por un navegador Web para identificar la ubicación de contenido en Web

Page 6: Resumen Final

El sistema de nombres de dominio Jerárquico

Computación cliente/servidor: Modelo de computación en el que las “computadoras personales poderosas” conocidas como clientes, se conectan en una red a una o más computadoras servidor. Los servidores son computadoras en red dedicadas a funciones comunes que necesitan las computadoras clientes, como almacenamiento, etc. Si un servidor falla, los de respaldo pueden entrar en acción. Si una cliente es inoperable, el resto sigue continúa operando.

El backbone de InternetAl principio Internet era solo un backbone pero hoy en día Internet cuenta con varios backbones conectados físicamente entre sí, los cuales transfieren información de una red privada a otra. El backbone es un cable de fibra óptica con alto ancho de banda que transporta datos a través de Internet. El ancho de banda mide cuantos datos pueden transferirse a través de un medio de comunicaciones dentro de un periodo de tiempo.

Servicios que se proveen:1) Banda angosta: conexión tradicional de módem telefónico (velocidad 56.6)2) Banda ancha: Cualquier tecnología de comunicación que permita a los clientes

reproducir archivos de audio y video a velocidad aceptable (100kbps)3) DSL: Linea de Suscriptor Digital. Tecnología telefónica para otorgar acceso de

alta velocidad mediante línea telefónica de hogares o negocios (700 - 3000 kbps)

Infraestructura de IT

- Intranet: red TCP/IP ubicada dentro de una sola organización para comunicación o procesamiento de la información. Intranet es más caro que la tecnología de Internet.- Extranet: red TCP/IP interna a la que una empresas permiten que usuarios externos accedan

Clasificación de redes

Según el tamaño: LAN (local area network), MAN (metropolitan), WAN (Wide) Según su conexión:

1. Anillo: todos igual jerarquía, la prioridad se la van pasando de uno a otro

Page 7: Resumen Final

2. Estrella: un solo servidor para muchas computadoras. Sus contactos están conectados entre sí

3. Cliente-Servidor: similar a la estrella pero sus contactos no están conectados

4. Lineal

Proyecto de Internet II: Es la “segunda era de Internet” y está siendo creada por corporaciones, universidades y agencias de gobierno. Para apreciar los beneficios, es importante entender las actuales limitaciones de Internet:

1. Limitación en el ancho de banda (poca capacidad de backbone)2. Calidad de servicio limitada (retrasos en los mensajes, se llama “latencia”)3. Pobre arquitectura de red 4. Limitaciones en el desarrollo del lenguaje (sólo HTML por ahora)5. Limitaciones por Internet alámbrica (fibra óptica y cobre)

Proyecto de Internet 2: Consorcio de instituciones educativas, privadas y gubernamentales unidas en un esfuerzo para que Internet sea más eficiente. Objetivos principales:

- Infraestructura de red avanzada (Crear una capacidad de red de muy alta velocidad para la comunidad de investigación)

- Permitir aplicaciones de Internet revolucionarias- Asegurar la rápida transferencia de información para una comunidad de

Internet más extensa

Wi-Fi: Es una “wireles local área Network” de alta velocidad y rango limitado.

Bluetooth: Es una “wireles local área Network” de baja velocidad y rango limitado

Características de Internet y la Web

1. Correo Electrónico

2. Mensajería instantánea: comunicación casi al instante (Messenger, Google talk) 3. Agentes inteligentes (bots): Software que recopila información sobre un tema específico y después proporciona una lista de resultados para el usuario. (son filtros, como cuando en mercado libre pones “nuevo” o “capital federal”)

4. Foros en línea: permite a los usuarios comunicarse, pero no en tiempo real.

5. Medios de flujo contínuo

6. Cookies: herramienta de los sitios web para almacenar información sobre los usuarios

Page 8: Resumen Final

Motores de Búsqueda: Identifica las páginas web que parecen coincidir con las palabras calve que escribe el usuario y proporciona una lista de las mejores coincidencias. El motor de búsqueda Google está vagando por Web en forma continua, indexando el contenido de cada página, calculando su popularidad y colocando las páginas en caché, de manera que pueda responder rápidamente a la petición del usuario (todo eso en medio segundo). Sus ganancias son de las publicidades, de la venta de información y de la venta de posiciones especiales dentro de la búsqueda (que tu pagina este primera)

Capítulo 4: “Creación de un sitio web de comercio electrónico”

Pasos a seguir para la creación de un sitio web

1) Desarrollar una clara compresión de sus objetivos de negocios.2) Saber cómo elegir la tecnología correcta para lograr esos objetivos (depende de qué

tecnología será apropiada para sus clientes)3) Tener un equipo que posea las habilidades necesarias para construir y adm un sitio de

comercio electrónico exitoso. Este equipo tomara decisiones sobre tecnología, diseño, políticas sociales, hardware, software y de infraestructura. (Creo que habla del Host)

4) Desarrollo de sistemas de sitio web:1. Análisis/planeación de sistemas. (identificar los objetivos de negocios y funcionalidades que quiera que tenga su sitio)2. Diseño del sistema: plataformas hardware y software. (incluye los procedimientos de seguridad, las funciones de procesamiento que deben realizarse, etc)3. Construcción del sistema (lo vas a hacer vos? O lo vas a mandar a hacer?, hosting interno o externo?)4. Pruebas. (anda todo bien?)5. Implementación

Elección del Software de servidor

Page 9: Resumen Final

La arquitectura del sistema

La arquitectura de un sistema depende del software que tenga, la maquinaria y las tareas necesaria para lograr una funcionalidad especifica.

Arquitectura de web simple: emplea una sola computadora servidor para ejecutar el software de servidor Web. Es una página HTML simple, que no te permite transacciones on line, pero podes mostrar los productos y que te hagan el pedido por teléfono

Arquitectura de web multinivel: Emplea varias computadoras y cada una ejecuta alguna de las aplicaciones de software (comparte la carga de trabajo). Este sistema es mucho más interactivo, te permite tener formularios, tomar pedidos, transacciones por tarjeta de crédito, consultar bases de datos con los bienes y productos de la empresa, ajustes de la publicidad según el usuario que ingrese.

Software de servidor web

El sistema operativo de las computadoras de su sitio será el mismo que su servidor web (ej. Linux o Microsoft). Las funcionalidades básicas que proporcionan estos servidores Web son:

1) Herramientas de administración del sitio: verifican que los vínculos en las páginas sigan siendo validos. Pueden reportar rápidamente los horrores potenciales con los que pueden encontrar los usuarios.

2) Herramientas de generación de páginas dinámicas: Antes las páginas sólo entregaban contenido estático (páginas con arquitectura simple). Ahora con el software de generación de páginas dinámicas, el contenido de esa página se obtiene de la base de datos del usuario que entra.

Funcionalidad del software de servidor mercantil de comercio electrónico: Proporciona la funcionalidad básica necesaria para las ventas en línea:

-Catalogo en línea

-Carrito de compras

-Procesamiento de tarjetas de créditos

Tamaño apropiado de su plataforma de hardware (se refiere a todo el equipo de cómputo subyacente)

Factores a tener en cuenta:

1. El factor más importante que afecta a la velocidad de su sitio es la demanda que imponen los clientes en el sitio. El rendimiento del sistema se va degradando a medida que más usuarios solicitan el servicio.

2. El perfil del usuario (depende de las peticiones de los clientes y su comportamiento en el sitio). Si las páginas que visitan los clientes son estáticas, el servidor no tendrá

Page 10: Resumen Final

mayores problemas. Sin embargo, a medida que los clientes solicitan servicios más avanzados, se requiere más poder de procesamiento y el rendimiento se puede deteriorar rápidamente.

3. La naturaleza del contenido: Si su sitio utiliza generación de páginas dinámicas entonces la carga en el procesador se elevara rápidamente y el rendimiento se degradara.

4. Vínculo de telecomunicaciones que su sitio tiene con web y también la naturaleza cambiante de la conexión del cliente con web. Cuanto mayor sea el ancho de banda disponible mas clientes podrán visitar su sitio a la vez.

Para hacerle frente a estos factores, uso el escalamiento del hardware (el sitio incrementa su tamaño según el aumento de la demanda). Opciones:

1. Escalamiento vertical: Incremento el poder de procesamiento de cada componente

2. Escalamiento horizontal: Empleo varias computadoras para compartir la carga de trabajo

3. Hago una mezcla de ambos combinada con habilidosas decisiones de diseño.

Unidad 5: “Seguridad en línea y sistemas de pago”

La reducción de riesgos en el comercio electrónico es un proceso complejo que involucra:

1. Nuevas tecnologías, políticas y procedimientos organizacionales

2. Nuevas leyes y estándares industriales que faculten a los representantes de la ley a investigar y procesar a los delincuentes.

Las 6 Dimensiones de la seguridad en el comercio electrónico

1. Integridad: Capacidad de asegurar que la información que se muestra en un sitio Web, o que se transmite o se recibe a través de Internet, no haya sido alterada por una parte no autorizada.

2. No repudiación: Capacidad de asegurar que los participantes en el comercio electrónico no desconozcan (rechacen) sus acciones en línea.

3. Autenticidad: Capacidad de identificar la identidad de una persona o entidad con la que se está tratando en Internet.

4. Confidencialidad: Capacidad de asegurar que los mensajes y los datos estén disponibles para quienes estén autorizados a verlos.

Page 11: Resumen Final

5. Privacidad: habilidad de controlar el uso de la información que proporciona un cliente sobre sí mismo a un comerciante de comercio electrónico. Los comerciantes deben establecer políticas internas para regular el propio uso de la información de terceros y protegerla del uso ilegítimo o no autorizado.

6. Disponibilidad: Capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera.

La tensión entre la seguridad y otros valores se da porque:

- Cuanto más medidas de seguridad tenga un sitio menor será la facilidad de uso y su velocidad

- Los oficiales deben mantener la seguridad pública pero a su vez las personas desean actuar en forma anónima (para ocultar su identidad)

Formas de amenazas a la seguridad:

1. Código malicioso (“malware”):

Se usa para conseguir información para poder hacer robos. Es una amenaza tanto a nivel de cliente como de servidor. A nivel de servidor, el código malicioso es poco frecuente pero puede derribar todo un sitio Web evitando que el mismo sea utilizado. A nivel cliente, los ataques de código malicioso ocurren con mucha más frecuencia, y el daño puede esparcirse con rapidez a millones de computadoras conectadas a Internet.

1.1. Virus: Programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos. Los virus infectan una sola computadora y pueden destruir; pero producen muy poca ganancia económica ya que no se propagan

1.2. Gusano: Está diseñado para esparcirse de computadora a computadora. No necesita ser activado por un usuario o programa para que pueda duplicarse. Tiene más ganancia económica que el Virus

1.3. Caballo de Troya: Parece ser benigno, pero luego hace algo inesperado. No se duplica, pero puede ser una vía para que se introduzcan virus o bots, etc. El caballo de Troya se disfraza como un juego (por ej), pero en realidad oculta un programa para robar contraseñas y enviarlas por email a otra persona.

1.4. Bots: Se puede instalar de manera encubierta en la computadora de un usuario cuando éste se conecta a Internet. Una vez instalado, el bot responde a comandos externos enviados por el atacante. Ej: spam

2. Programas indeseables

Page 12: Resumen Final

Se instalan por sí mismas en una computadora, por lo general, sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más en las redes sociales y los sitios de contenido generado por los usuarios, donde se engaña a los usuarios para que los descarguen.

2.1. Adware: Se utiliza generalmente para llamar anuncios emergentes de manera que aparezcan cuando el usuario visite ciertos sitios. Por lo general no se utiliza para actividades criminales.

2.2. Parásito de navegador: Es un programa que puede monitorear y modificar la configuración del navegador de un usuario.

2.3. Spyware: Se puede utilizar para obtener información de un usuario, copias del correo electrónico y los mensajes instantáneos. Se puede utilizar también para el robo de identidad.

3. Suplantación y robo de identidad

4. Piratería informática y cibervandalismo

5. Cibervandalismo: Trastorno, desfiguración o incluso destrucción de un sitio de manera intencional.

6. Fraude o robo de tarjetas de crédito

7. Sitios web de falsificación (pharming) y SPAM (basura)

8. Ataques de denegación de un servidor (DOS) y denegación de servicio distribuido (DDOS)

8.1. DOS: inundación de un sitio con tráfico inútil para saturar la Web.

8.2. Denegación de servisio Distribuído (Ddos): Uso de muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.

9. Husmeo: Intervención del correo electrónico, y husmeo (programa para escuchar sin autorización)

10. Ataques internos: Ocurren ya que los empleados tienen acceso a información privilegiada, y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

11. Software de servidor y cliente mal diseñado

Algunas soluciones Tecnológicas

Conjunto de herramientas que pueden dificultar a los externos el proceso de invadir y destruir un sitio.

Page 13: Resumen Final

1. Cifrado (encriptación)

Proceso de transformar texto simple o datos en texto cifrado que no puede ser leído por nadie más que el emisor y el receptor para asegurar la información almacenada y la transmisión de la información.

1.1. Clave / código: Método para transformar texto simple en texto cifrado.

1.2. Cifrado por sustitución: Cada ocurrencia de una letra se sustituye de manera sistemática por otra letra. Ej: “Letra más dos”. La palabra HOLA es JQNC

1.3. Cifrado por trasposición: Cambio sistemático del orden de las letras en cada palabra. Ej: palabra al revés. Entonces HOLA sería ALOH. (Hay métodos más difíciles)

Limitaciones del cifrado: No es efectivo contra los empleados que tienen acceso a los sistemas corporativos. No hay garantía de que la persona que utiliza una determinada computadora sea en realidad el dueño de la misma. No hay garantía que una computadora verificadora del comerciante sea segura

2. Firewalls

Los firewalls construyen una muralla alrededor de la red y de los servidores y clientes conectados. Es un hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red con base en una política de seguridad. El mensaje es procesado por el firewall, si el mensaje cumple los lineamientos de seguridad, se permite su distribución. Si no los cumple, el mensaje es bloqueado.

3. Los servidores Proxy

Son servidores de software que se encargan de todas las comunicaciones que se originan de Internet, actuando como vocero o guardaespaldas para la organización. Limita el acceso de clientes internos a los servidores de Internet externos.

4. Software antivirus

Herramienta económica para identificar y erradicar los tipos más comunes de código malicioso al momento de entrar en una pc, así como destruir los que ya se encuentran merodeando en el disco duro.

Page 14: Resumen Final

Sistemas de pago tradicional

1. Efectivo

2. Transferencia de cheques

3. Tarjeta de crédito

4. Valor almacenado (Tarjetas de débito, P2P ej:Paypal)

5. Saldo acumulado

Sistemas de pago en línea

1. Transacciones con tarjeta de crédito en línea

Se procesan en forma similar a las compras en una tienda pero el comerciantes no ve la tarjeta y no hay firma disponible. Proceso: El comerciante recibe la información de la tarjeta de crédito, el software mercantil se pone en contacto con la cámara de compensación (intermediario financiero que autentica las tarjetas de crédito y verifica los saldos de las cuentas). La cámara se pone en contacto con el banco emisor, quien verifica la información de la cuenta y acredita el monto a la cuenta del comerciante.

Limitaciones: Poca seguridad (ni el comerciante ni el consumidor se puede autenticar por completo), el comerciante se enfrenta al riesgo de que la transacción sea anulada o invertida, costos altos, no todos pueden acceder a una tarjeta de crédito

2. Carteras digitales

Emula la funcionalidad de una cartera que uno lleva consigo, autenticando al cliente, almacenando y transfiriendo un valor y asegurando el proceso de pago del consumidor al comerciante. Ej: Checkout de Google. No almacena valor sino que comunica la información de la tarjeta de crédito y personal del comprador. No tiene mucho éxito.

3. Efectivo digital

Los usuarios depositan dinero en el banco o proporcionan una tarjeta de crédito. Los bancos emiten tokens digitales autenticados y los consumidores pueden gastarlos en los sitios de los comerciantes.

4. Sistema de pago de valor almacenado en línea

Permiten a los consumidores realizar pagos instantáneos en línea a los comerciantes y otras personas, con base en el valor almacenado en una cuenta en línea. Ej: Paypal.

Ventajas: No se tiene que compartir información de crédito personal entre los usuarios, y el servicio puede ser utilizado por personas para pagarse unas a otras, incluso en pequeñas cantidades.

Page 15: Resumen Final

Desventajas: Alto costo. Falta de protección para el consumidor ante fraude o cuando se desconoce un cargo.

5. Tarjetas inteligentes

Tarjeta de plástico con un chip incrustados que almacena información personal, la cual se puede utilizar para soportar los pagos de comercio electrónico móviles inalámbricos. Puede ser de contacto o con antena integrada

Ventajas: permite descargar efectivo de una cuenta de banco a la tarjeta. Pueden gastar cantidades grandes o pequeñas. Es aceptada por los comerciantes que tienen lectores instalados.

6. Sistemas de pago de saldo acumulado

Acumulan un saldo de débito que se cobra a fin de mes. Se espera que los consumidores paguen el saldo completo a final del mes, usando una cuenta de cheques o tarjeta de crédito. Especial para micropagos

7. Sistemas de pago con cheques digitales

Es como un cheque común pero digital. No tuvieron mucho éxito por la dificultad de verificar al cliente en línea.

8. Sistema de pago inalámbrico

9. Sistema de presentación y pago de facturas en línea (EBPP)

Permiten la entrega y el pago en línea de las facturas mensuales desde cuentas bancarias o tarjetas de crédito. Una de las principales razones del aumento del uso del EBPP es que les produce a las empresas una disminución de sus costos mediante la facturación en línea. (disminución de costos de franqueo y procesamiento que genera pagos más rápidos y mejora el flujo de efectivo)El medio electrónico además proporciona más opciones para el marketing y promoción.

Desventajas: Implica mayor retraso de tiempo entre facturación y pago. Inserta un intermediario. El cliente percibe falta de seguridad (no quiere pagar cuota por utilizar el pago en línea y no quieren compartir su información financiera con otras instituciones ajenas al comerciante)