129
INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS DESARROLLO DE TIENDA VIRTUAL DE CONSUMIDOR A CONSUMIDOR PARA LA EMPRESA TASI SOFTWARE S.A. DE C.V.” T E S I N A QUE PARA OBTENER EL TÍTULO DE: LICENCIADO EN CIENCIAS DE LA INFORMÁTICA P R E S E N T A N : JAVIER DE JESÚS ALCÁNTARA PÉREZ ARTURO CESAR VILCHIS SERRANO MÉXICO. DF 2010

Www.ensode.net PDF Crack

Embed Size (px)

Citation preview

Page 1: Www.ensode.net PDF Crack

INSTITUTO POLITÉCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE

INGENIERÍA Y CIENCIAS SOCIALES Y

ADMINISTRATIVAS

“DESARROLLO DE TIENDA VIRTUAL DE CONSUMIDOR A

CONSUMIDOR PARA LA EMPRESA TASI SOFTWARE S.A.

DE C.V.”

T E S I N A

Q U E P A R A O B T E N E R E L T Í T U L O D E :

L ICENCIADO EN C IENCI AS DE L A INF O RMÁT IC A

P R E S E N T A N :

J A V I E R D E J E S Ú S A L C Á N T A R A P É R E Z

A R T U R O C E S A R V I L C H I S S E R R A N O

MÉXICO. DF 2010 2009

Page 2: Www.ensode.net PDF Crack

ÍNDICE RESUMEN …………………………..……………………………..……………………..……..……..……..i

INTRODUCCIÓN ...……………………………..……………………………..………..………………..….ii

CAPITULO I MARCO METODOLÓGICO ..........................................................................................1

1.1 PLANTEAMIENTO DEL PROBLEMA ......................................................................................1

1.2 OBJETIVOS .............................................................................................................................1

1.3 TÉCNICAS E INSTRUMENTOS DE MEDICIÓN .....................................................................1

1.4 UNIVERSO Y/O MUESTRA .....................................................................................................2

1.5 JUSTIFICACIÓN ......................................................................................................................4

CAPITULO II INTERNET, COMERCIO ELECTRÓNICO ..................................................................5

2.1 INTERNET ...............................................................................................................................5

2.1.1 DEFINICIÓN DE INTERNET ............................................................................................5

2.1.2 HISTORIA .........................................................................................................................6

2.1.3 LOS NEGOCIOS Y EL INTERNET .................................................................................13

2.1.3.1 GLOBALIDAD DE INTERNET. ................................................................................13

2.1.3.2 USOS DE INTERNET. ............................................................................................14

2.1.3.3 INTERNET NO PARTE DE CERO. .........................................................................14

2.1.3.4 FASES DEL NEGOCIO EN INTERNET ..................................................................15

2.1.3.5 ESTRATEGIAS DE NEGOCIO EN INTERNET .......................................................25

2.2 COMERCIO ELECTRÓNICO.................................................................................................28

2.2.1 DEFINICIÓN DE COMERCIO ELECTRÓNICO ..............................................................28

2.2.2 HISTORIA DEL COMERCIO ELECTRÓNICO ...............................................................30

2.2.3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO ................................32

2.2.3.1 VENTAJAS DEL COMERCIO ELECTRÓNICO .......................................................32

2.2.3.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO ...............................................34

2.2.4 CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO .....................................................34

2.2.4.1 EMPRESA – EMPRESA B2B, BUSINESS TO BUSINESS .....................................35

2.2.4.2 EMPRESA – CONSUMIDOR B2C, BUSINESS TO CUSTOMER ...........................38

2.2.4.3 EMPRESA – ADMINISTRACIÓN B2A, BUSINESS TO ADMINISTRATION ...........42

2.2.4.4 CIUDADANO – ADMINISTRACIÓN C2A, CONSUMER TO ADMINISTRATION ....43

2.2.4.5 CONSUMIDOR – EMPRESA C2B, CONSUMER TO BUSINESS ..........................44

2.2.4.6 CONSUMIDOR – CONSUMIDOR C2C, CONSUMER TO CONSUMER ................47

CAPÍTULO III. DIAGNÓSTICO EMPRESARIAL DE “TASI SOFTWARE S.A. DE C.V.” ...............49

3.1 EMPRESA DE ESTUDIO .......................................................................................................49

3.1.1 RAZÓN Y GIRO ..............................................................................................................49

3.1.2 OBJETIVOS ....................................................................................................................49

3.1.3 MISIÓN Y VISIÓN...........................................................................................................50

Page 3: Www.ensode.net PDF Crack

3.1.4 VALORES .......................................................................................................................50

3.1.5 POLÍTICAS .....................................................................................................................51

3.1.6 FACTORES CRÍTICOS DE ÉXITO.................................................................................51

3.1.7 SERVICIOS QUE OFRECE ............................................................................................52

3.2 MARCO HISTÓRICO DE LA EMPRESA ...............................................................................53

3.2.1 ANTECEDENTES ...........................................................................................................53

3.3 MARCO TEÓRICO DE LA EMPRESA ...................................................................................54

3.3.1 FACTORES INTERNOS .................................................................................................54

3.3.1.1 ORGANIGRAMA .....................................................................................................54

3.3.1.2 MAPA TECNOLÓGICO DE TASI SOFTWARE .......................................................55

3.3.1.3 DESCRIPCIÓN DE PUESTOS Y FUNCIONES ......................................................57

3.3.1.4 CLIENTES ...............................................................................................................59

3.3.1.5 TECNOLOGÍA .........................................................................................................59

3.3.1.6 RECURSOS FINANCIEROS ...................................................................................60

3.3.1.7 MATRIZ DE EVALUACIÓN DEL FACTOR INTERNO (MEFI) ................................61

3.3.2 FACTORES EXTERNOS ................................................................................................61

3.3.2.1 AMBIENTALES .......................................................................................................61

3.3.2.2 HUMANOS ..............................................................................................................62

3.3.2.3 OTROS FACTORES ...............................................................................................63

3.3.2.4 MATRIZ DE EVALUACIÓN DEL FACTOR EXTERNO (MEFE) ..............................64

3.3.2.5 COMPETENCIA ......................................................................................................64

3.3.2.6 MATRIZ DE PERFIL COMPETITIVO (MPC) ...........................................................67

3.4 PLANTEAMIENTO DE HIPÓTESIS .......................................................................................67

CAPÍTULO IV. ARQUITECTURA DE TIENDAS VIRTUALES ........................................................69

4.1 EMPRESA VIRTUAL .............................................................................................................69

4.2 CREAR UNA EMPRESA EN INTERNET ...............................................................................69

4.3 ¿SON REALMENTE DISTINTAS LAS EMPRESAS VIRTUALES? .......................................69

4.4 LA CREACIÓN DE LA EMPRESA VIRTUAL .........................................................................70

4.4.1 EL PLAN DE EMPRESA.................................................................................................70

4.4.2 EL PROCESO DE CREACIÓN .......................................................................................71

4.4.3 CARACTERÍSTICAS PROPIAS DE LA EMPRESA VIRTUAL .......................................71

4.4.3.1 TECNOLOGÍA INTERNET ......................................................................................72

4.4.3.2 RED DE COMPUTADORAS ...................................................................................72

4.4.3.3 COMUNICACIÓN ENTRE PERSONAS ..................................................................72

4.4.3.4 EL MARKETING EN INTERNET .............................................................................73

4.4.3.5 GLOBALIZACIÓN ....................................................................................................73

4.4.3.6 LOGÍSTICA .............................................................................................................74

4.4.3.7 TELETRABAJO .......................................................................................................74

Page 4: Www.ensode.net PDF Crack

4.5 LA ENTREGA DEL MATERIAL..............................................................................................74

4.6 LA "TRAS-TIENDA" VIRTUAL DE TODA EMPRESA VIRTUAL ............................................75

4.6.1 PROCESOS INTERNOS ................................................................................................75

4.6.2 INFORMACIÓN DE MARKETING ..................................................................................75

4.7 USTED ES UNA EMPRESA VIRTUAL QUE HACE COMERCIO ELECTRÓNICO ...............76

4.8 LOGÍSTICA ............................................................................................................................78

4.8.1 ORGANIZACIÓN DE LAS EMPRESA ............................................................................78

4.8.2 GESTIÓN DE LA EMPRESA ..........................................................................................79

4.8.2.1 DESARROLLO DEL PEDIDO .................................................................................79

4.8.2.2 DESARROLLO DE COMPRA A PROVEEDORES .................................................79

4.8.2.3RECEPCIÓN DE MERCANCÍAS .............................................................................80

4.8.2.4 ENVÍOS ...................................................................................................................80

4.8.3 CARACTERÍSTICAS DEL USUARIO .............................................................................80

4.8.3.1 RESTRICCIONES ...................................................................................................80

4.8.3.2 DEPENDENCIAS ....................................................................................................81

4.8.4 REQUISITOS ESPECÍFICOS .........................................................................................81

4.8.4.1 REQUISITOS FUNCIONALES ................................................................................81

4.8.4.2 REQUISITOS DE INTERFAZ EXTERNO ................................................................82

4.8.4.3 REQUISITOS DE DESARROLLO ...........................................................................82

4.8.5 REQUISITOS TECNOLÓGICOS ....................................................................................82

4.8.6 SEGURIDAD Y GARANTÍAS DEL E-COMMERCE. .......................................................83

4.8.6.1 ¿QUE HAY QUE PROTEGER EN INTERNET? ......................................................83

4.8.6.2 RECURSOS TECNOLÓGICOS DE PROTECCIÓN ................................................83

4.8.6.3 MECANISMOS DE SEGURIDAD ............................................................................89

4.8.6.4 LA CRIPTOGRAFÍA EN INTERNET. ......................................................................91

4.8.6.5 CRIPTOGRAFÍA DIGITAL. ......................................................................................92

4.8.6.6 SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET. ......................94

4.8.6.7 LA NECESIDAD DE ESTABLECER UN ENTORNO SEGURO. ............................96

4.8.6.8 LOS SERVICIOS DE SEGURIDAD .........................................................................98

4.8.6.9 SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP)................................ 100

4.8.6.10 TRANSACCIÓN ELECTRÓNICA SEGURA (SET) .............................................. 101

CAPÍTULO 5 ANÁLISIS, DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE TIENDA VIRTUAL

PARA “TASI SOFTWARE S.A. DE C.V.” ..................................................................................... 103

5.1 ANÁLISIS DE LA TIENDA VIRTUAL ................................................................................... 103

5.1.1 DIAGRAMA CASOS DE USO ...................................................................................... 103

5.1.2 DIAGRAMA ENTIDAD RELACIÓN ............................................................................... 104

5.2 DISEÑO DE TIENDA VIRTUAL ........................................................................................... 105

5.2.1 DIAGRAMA DE BASE DE DATOS ............................................................................... 105

Page 5: Www.ensode.net PDF Crack

5.3 DESARROLLO TIENDA VIRTUAL ...................................................................................... 105

5.3.1 PROGRAMACIÓN ORIENTADA A OBJETOS ............................................................. 105

5.3.2 PROGRAMACIÓN EN CAPAS ..................................................................................... 108

5.3.4 DESARROLLO DE PANTALLAS DEL SISTEMA ......................................................... 110

5.3.4.1 PANTALLA DE INICIO .......................................................................................... 110

5.3.4.2 PANTALLA LOGIN DE USUARIO ......................................................................... 110

5.3.4.3 PANTALLA CUENTA DE USUARIO ..................................................................... 111

5.3.4.4 PANTALLA CATÁLOGO DE PRODUCTOS.......................................................... 111

5.3.4.5 PANTALLA DETALLE DEL PRODUCTO .............................................................. 111

5.3.4.6 PANTALLA DUDAS DE PRODUCTOS ................................................................. 111

5.3.4.7 PANTALLA POLÍTICAS DE ENTREGA ................................................................ 111

5.3.4.8 PANTALLA CARRITO DE COMPRAS .................................................................. 112

5.3.4.9 PANTALLA REVISAR PEDIDOS .......................................................................... 112

5.3.4.10 PANTALLA AGREGAR O QUITAR ARTÍCULOS ................................................ 112

CONCLUSIONES .......................................................................................................................... 113

BIBLIOGRAFÍA ............................................................................................................................. 114

GLOSARIO .................................................................................................................................... 115

ANEXOS ........................................................................................................................................ 117

Page 6: Www.ensode.net PDF Crack

RESUMEN

El comercio electrónico es una tecnología que permite a consumidores y proveedores de bienes y

servicios tener acceso a información comercial y realizar transacciones en forma sencilla y

económica. Los consumidores finales pueden consultar fácilmente los productos de varias

compañías virtualmente desde cualquier lugar y así tomar las mejores decisiones en menos

tiempo.

En la actualidad, existen portales en Internet dedicados al comercio electrónico que requieren la

intervención directa del comprador, el cual realiza la búsqueda, selección, compra y pago de

productos y servicios. Desafortunadamente, esta forma de conducir los negocios no elimina o

reduce compras rutinarias, y en la mayoría de los casos no existen muchos oferentes.

Por tal motivo en esta investigación se describe y construye un prototipo de un modelo de tienda

para comercio electrónico del tipo C2C (Consumidor a Consumidor). El sistema consiste de un

portal Web mejor conocido en el mundo del comercio electrónico como Tienda Virtual en el cual

reuniremos a un consumidor que a su vez puede tomar el papel de vendedor y/ó comprador.

El podrá buscar artículos de su interés y así mismo podrá publicar artículos que el desee vender ya

será criterio del usuario el papel que tomara, sea consumidor, vendedor o ambos.

i

Page 7: Www.ensode.net PDF Crack

INTRODUCCIÓN

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), es

un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que

se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de

cambio el dinero electrónico.

Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las

actividades de promoción y publicidad de productos y servicios, campañas de imagen de las

empresas.

El Comercio Electrónico puede entenderse como la automatización mediante procesos electrónicos

de los intercambios de información, así como de transacciones, conocimientos, bienes y servicios

que en última instancia pueden conllevar o no la existencia de una contraprestación financiera, a

través de un medio de pago.

Así, en una economía globalizada, el acceso e intercambio de la información a través de medios

informáticos con un soporte interactivo, en formato multimedia, e integrada con los sistemas de

gestión internos de la empresa, independientemente de donde ésta se localice, dadas las nuevas

alternativas proporcionadas por el transporte y la logística de distribución, establece un nuevo

modelo de estrategia empresarial, posibilitando externalizar funcionalmente buena parte de las

actividades de la cadena de valor, de acuerdo a las ventajas competitivas que se derivan de la

localización geográfica, la curva de experiencia, las economías de escala o alcance, y/o los

acuerdos específicos para el aprovisionamiento o distribución con que cuente la empresa.

El Comercio Electrónico no se limita a Internet. Incluye una amplia gama de aplicaciones de banda

estrecha, difusión y entornos fuera de línea, así como redes empresariales privadas. Sin embargo,

Internet está fusionando rápidamente las distintas formas de Comercio Electrónico.

Tasi Software S.A. de C.V. busca una alternativa para poder captar más ingresos económicos y no

depender directamente de los servicios que presta a las empresas. Por tanto se ha tomado la

decisión de incursionar en el mundo del comercio electrónico, primeramente se analizara todas

aquellas entidades que intervienen en el desarrollo de una tienda virtual, se pretende con esto

reunir los elementos suficientes y así poder realizar una tienda virtual competitiva respecto a las

que existen o puedan existir a futuro

Page 8: Www.ensode.net PDF Crack

1

CAPITULO I MARCO METODOLÓGICO

1.1 PLANTEAMIENTO DEL PROBLEMA

―Tasi Software S.A. de C.V.‖ es una empresa que se dedica a proporcionar a las organizaciones

que así lo requieran servicios integrales de desarrollo de Sistemas; cuenta aproximadamente con

70 consultores alrededor de la república Mexicana.

Actualmente la crisis económica por la que atraviesa el país la empresa se ha visto afectada ya

que se le han cancelado proyectos y por lo tanto ha dejado de ganar, es por eso que surge la idea

de crear un portal web de E-commerce (Comercio electrónico) orientado de consumidor a

consumidor, que ellos mismos sean capaces de desarrollar, administrar.

Este proyecto busca generar ganancias y no depender al 100% de los proyectos que las empresas

solicitan. Por lo que es indispensable realizar un análisis detallado del comercio electrónico

orientado de consumidor a consumidor para desarrollar este portal.

1.2 OBJETIVOS

Analizar de forma general como funcionan algunas tiendas virtuales de comercio electrónico

orientadas de consumidor a consumidor.

Determinar las ventajas y desventajas del comercio electrónico orientado de consumidor a

consumidor.

Investigar las diferentes categorías en las que se divide el comercio electrónico.

Investigar los riesgos en el comercio electrónico.

Investigar los usos que se le pueden dar al comercio electrónico.

Investigar las diferentes tecnologías que emplea el comercio electrónico.

Investigar las diferentes transacciones que existen en el comercio electrónico.

Investigar los efectos del comercio electrónico con los consumidores y vendedores.

Investigar las formas de pago por Internet.

Investigar la generación de órdenes de compra.

Investigar el seguimiento de las compras realizadas.

1.3 TÉCNICAS E INSTRUMENTOS DE MEDICIÓN

Page 9: Www.ensode.net PDF Crack

2

Dado que hay dos tipos de técnicas de investigación que nos ayudan a la recopilación de la

información para la elaboración de cualquier investigación. La mejor opción para desarrollar

nuestra Tesina es la documental porque vamos a realizar un proceso de búsqueda que se realiza

principalmente en la consulta de libros, en artículos o ensayos de revistas y periódicos, y en

archivos, como cartas, oficios, circulares, expedientes, etcétera.

1.4 UNIVERSO Y/O MUESTRA

Este trabajo se basará en el caso de estudio de la empresa ―Tasi Software S.A. de C.V.‖, en donde

se desarrollara un portal el cual soluciones su problema.

Para hablar sobre el tema que implica su caso de estudio nos llevaremos libros, artículos,

entrevistas con expertos, pues implica mucha información técnica y detallada. Además de tener

conocimientos sobre el tema, para ello nos daremos a la tarea de investigar todos los conceptos

relacionados a éste.

Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la

familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen

funcionen como una red lógica única, de alcance mundial.

Servidor: Un servidor es una computadora de gran potencia, que se encarga de "prestar un

servicio" a otras computadoras (clientes) que se conectan a él. El servidor es un programa que

recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una

respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo

tiempo.

Cliente: Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en

múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de

las aplicaciones es totalmente transparente para el cliente.

Modelo cliente/servidor: Es un modelo para el desarrollo de sistemas de información en el que

las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar

información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los

recursos y servidor al proceso que responde a las solicitudes.

Page 10: Www.ensode.net PDF Crack

3

Base de Datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un

mismo contexto y almacenados sistemáticamente para su posterior uso

Servicios Web: (en inglés, Web service) es un conjunto de protocolos y estándares que sirven

para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en

lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los

servicios web para intercambiar datos en redes de computadoras como Internet. La

interoperabilidad se consigue mediante la adopción de estándares abiertos

Comercio electrónico: También conocido como e-commerce (electronic commerce en inglés),

consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales

como Internet y otras redes informáticas

Carrito de Compras o Canasta: Zona virtual de un sitio web de compra electrónica donde el

usuario va ―colocando‖ los objetos o servicios a medida que los va comprando, de la misma

manera que haría en un supermercado. Al final el usuario decide cuáles de ellos compra

efectivamente o no.

Orden de Compra: La orden de compra es el comprobante que emite el comprador para pedir

mercaderías al vendedor, indicando cantidad, detalle, precio, condiciones de pago y forma de

entrega.

Correo Electrónico: Mejor conocido como e-mail (electronic mail en inglés), es un servicio de red

que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes

electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.

Principalmente se usa este nombre para denominar al sistema que provee este servicio en

Internet, mediante el protocolo SMTP.

Seguridad de Usuarios: Es la forma de autentificar a los usuarios en determinada aplicación para

poder interactuar con el mismo.

Seguimiento de Operación Compra/Venta: Es el estatus que se le da a la compra/venta como

puede ser entregado, vendido, pagado, etc.

Page 11: Www.ensode.net PDF Crack

4

Formas de Pago: Es la forma con la cual se efectúa la compra, como puede ser transferencia

bancaria, depósito bancario, efectivo, meses sin intereses.

Tienda Virtual: Es el nombre con el que se relaciona a los portales que ofrecen comercio

electrónico.

1.5 JUSTIFICACIÓN

El comercio electrónico es una tecnología que permite a consumidores y proveedores de bienes y

servicios tener acceso a información comercial y realizar transacciones en forma sencilla y

económica. Los consumidores finales pueden consultar fácilmente listas de productos virtualmente

desde cualquier lugar y así tomar las mejores decisiones en menos tiempo.

El desarrollo del sistema busca poner en el mercado un portal Web donde los usuarios puedan

comprar o vender diferentes tipos de artículos o servicios, entre ellos mismos ya que mediante el

comercio electrónico se reducen gastos y costos, lo cual conviene tanto a los usuarios que vendo

como a los que compran.

Page 12: Www.ensode.net PDF Crack

5

CAPITULO II INTERNET, COMERCIO ELECTRÓNICO

2.1 INTERNET

2.1.1 DEFINICIÓN DE INTERNET

Internet es un conjunto de redes, redes de computadoras y equipos físicamente unidos mediante

cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas:

desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables

telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras"

principales. Esta gigantesca red se difumina en ocasiones porque los datos pueden transmitirse vía

satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a

dónde está conectada.

En cierto modo, no hay mucha diferencia entre Internet y la red telefónica que todos conocemos,

dado que sus fundamentos son parecidos. Basta saber que cualquier cosa a la que se pueda

acceder a través de algún tipo de conexión, como una computadora personal, una base de datos

en una universidad, un servicio electrónico de pago, un fax o un número de teléfono, pueden ser, y

de hecho forman, parte de Internet.

El acceso a las diferentes computadoras y equipos que están conectados a Internet puede ser

público o estar limitado. Una red de cajeros automáticos o terminales de banco, por ejemplo,

pueden estar integrados en Internet pero no ser de acceso público, aunque formen parte teórica de

la red. Lo interesante es que cada vez más de estos recursos están disponibles a través de

Internet: fax, teléfono, radio, televisión, imágenes de satélites o cámaras de tráfico son algunos

ejemplos.

Como Internet está formada por muchas redes independientes, que hablan el mismo lenguaje, ni

siquiera están claros sus límites.

Para complicar un poco más el asunto, el acceso a Internet suele ser libre y gratuito para

estudiantes y profesores (debido a su filosofía de origen) y también lo es el uso de la

infraestructura para todo el mundo, aunque los particulares y proveedores de acceso han de pagar

para tener acceso y realizar actividades comerciales o privadas.

Page 13: Www.ensode.net PDF Crack

6

2.1.2 HISTORIA

Para ver la evolución de Internet debemos remontarnos a finales de los años 50 cuando se crea

ARPA, la Agencia de Proyectos de Investigación Avanzada, en el seno del Departamento de

Defensa de los Estados Unidos.

A principios de los años 60 se comienza a pensar en la idea de una red descentralizada en el

Instituto Tecnológico de Massachusetts (MIT) y en la corporación RAND.

En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la

teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad

teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran

avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer

dialogar a las computadoras entre sí.

Año 1962 En agosto de este año, aparece la primera descripción documentada de las

interacciones sociales que podrían ser propiciada por el trabajo en red en una serie de

memorándums escritos por J.C.R. LickLider, del MIT.

Paralelamente entre 1962 y 1964 la RAND corporación publica una serie de artículos escritos

por Paul Baran sobre "Redes de Comunicación Distribuidas". El objetivo de la propuesta era

plantear una red que tuviera la máxima resistencia ante un ataque enemigo.

Año 1964 La RAND corporación propone una red que no disponga de una autoridad central y se

sugiere un diseño que desde el principio está preparado para trabajar en un entorno fragmentado.

Todos los nodos deberían tener un status parecido y cada uno de ellos tendría autonomía y poder

suficientes para generar, vehicular y recibir mensajes que a su vez pudieran ser separados en

paquetes y ser enviados por separado

Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con

un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la

primera (aunque reducida) red de computadoras de área amplia jamás construida.

Page 14: Www.ensode.net PDF Crack

7

Año 1966 A finales de este año Lawrence G. Roberts se trasladó a ARPA para desarrollar el

concepto de red de computadoras y rápidamente confeccionó su plan para ARPANet. En la

conferencia en que presentó el documento se exponía también un trabajo sobre el concepto de red

de paquetes a cargo de Donald Davies y Roger Scantlebury del NPL. La palabra packet (paquete)

fue adoptada a partir del trabajo del NPL y la velocidad de la línea propuesta para ser usada en el

diseño de ARPANet fue aumentada desde 2,4 Kbps hasta 50 Kbps.

Año 1968 En 1968 el Laboratorio Físico Nacional en Inglaterra estableció la primera red de prueba

basada en estos principios. Este mismo año, el primer diseño basado en estos principios de envío

de paquetes de información, realizado por Lawrence Roberts, fue presentado en la ARPA.

1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer

enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y

gracias a los trabajos y estudios anteriores de varios científicos y organizaciones

desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente

para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único

motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera

razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la

siguiente cita:

A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para

resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado

con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz.

Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes

porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)

Años 70 Durante este periodo, esta red fue de acceso restringido a los investigadores y a las

empresas privadas que participaban en proyectos financiados por la administración.

Año 1970 Vinton Cerf escribe por primera vez la palabra Internet. La escena tiene lugar a principios

de los setenta en un hotel de San Francisco. Vinton, considerado el padre de la red, escribió la

palabra Internet en el dorso de un sobre intentando explicar a sus compañeros la idea que había

tenido sobre cómo distribuir información a través del a red que entonces se conocía como Internet.

Este diseño sería la base del protocolo TCP/IP, que rige aún las comunicaciones por Internet.

Kevin MacKenzie se inventa el primer smiley.

Page 15: Www.ensode.net PDF Crack

8

Año 1971 Crece la popularidad del correo electrónico sobre redes de almacenamiento y envío. En

1971, ARPANet había crecido hasta 15 nodos con 23 computadoras hosts (centrales).

Año 1972 El primer programa específicamente diseñado para el email se atribuye a Ray

Tomlinson, de la BBN (Bolton, Beranek and Newman), en 1972. Se remitió el primer mensaje de

correo electrónico usándose el conocido símbolo de la arroba, @. El símbolo @ se convirtió en el

símbolo del correo electrónico por pura casualidad. Ray Tomlinson necesitaba un signo que

separara el nombre del usuario del de la máquina. Se limitó a bajar los ojos hacia el teclado (un

teletipo modelo 33 trabajando con una computadora Tenex) y escogió la arroba porque necesitaba

que no fuera una letra que pudiera estar en ningún apellido. La decisión causó una primera batalla

de estándares porque ara los usuarios de Multics el signo @ era el que borraba líneas. De manera

que no podían usar el correo. Finalmente tuvieron que modificar el sistema.

En 1972 Larry Roberts de DARPA decidió que el proyecto necesitaba un empujón. Organizó la

presentación de ARPANET en la Conferencia Internacional sobre Comunicaciones por

Computadora.

A partir de esta conferencia, se formó un grupo de trabajo internacional para investigar sobre los

protocolos de comunicación que permitirían a computadoras conectados a la red, comunicarse de

una manera transparente a través de la transmisión de paquetes de información.

Aparece la posibilidad de realizar un Telnet.

Año 1973 Durante el mes de setiembre de este año hubo una importante reunión en Brighton

(Inglaterra) donde los americanos mostraron por primera vez a los europeos el funcionamiento de

ArpaNet. Para que ello fuera posible tuvieron que realizar un enlace vía satélite, provisional durante

unos días, que transportaba los datos a través del Atlántico. Leonard Kleinrock volvió a los Ángeles

unos días antes que finalizara el congreso y cuando llegó a casa se dio cuenta que se había

dejado una máquina de afeitar y descubrió que, efectivamente, en Brighton aún estaba conectado

Larry Roberts. Kleinrock le pidió a Roberts que le recuperara su máquina de afeitar y éste lo hizo.

La sorpresa fue que días más tarde Kleinrock fue acusado de haber realizado un uso indebido de

material militar (que incluía de hecho hasta un satélite).

Aparece la posibilidad de realizar un FTP.

Page 16: Www.ensode.net PDF Crack

9

Año 1974 En 1974 se estableció el Transmission Control Protocol (TCP), creado por Vinton

Cerf y Robert Kahn que luego fue desarrollado hasta convenirse en el Transmission Control

Protocol/Internet Protocol (TCP/IP). TCP convierte los mensajes en pequeños paquetes de

información que viajan por la red de forma separada hasta llegar a su destino donde vuelven a

reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los paquetes

de información separados se encaminan por vías separadas a través de diversos nodos, e incluso

a través de múltiples redes con arquitecturas distintas.

Año 1975 En julio de 1975 ARPANET fue transferido por DARPA a la Agencia de Comunicaciones

de Defensa.

Año 1977 Aparece la primera lista de correo. Se trataba de TheryLink y agrupaba a casi un

centenar de científicos.

Año 1979 Nace Usenet. Creada por tres estudiantes: Tom Truscott, Jim Ellis y Steve Bellovin.

Usenet es un servicio de grupos de noticias, las populares "news". El crecimiento tan brutal de las

listas obligó en 1987 a crear las jerarquías (las primeras fueron .comp, y .misc).

Año 1980 Aparecen las primeras aplicaciones TCP/IP. Internet ya tiene 212 servidores

Año 1982 ARPANet adopta el protocolo TCP/IP como estándar. Se crea la EuNet (European Unix

Network). La "European Unix Network" (EuNet), conectado a ARPANet, se creó en 1982 para

proporcionar servicios de correo electrónico y servicios Usenet a diversas organizaciones usuarias

en los Países Bajos, Dinamarca, Suecia e Inglaterra

Año 1983 ARPANet en sí mismo permaneció estrechamente controlado por el departamento de

defensa hasta 1983 cuando su parte estrictamente militar se segmentó convirtiéndose en MILNET.

El Pentágono se retira de Arpanet y crea Milnet. Internet ya dispone de 562 servidores. Se creó el

sistema de nombres de dominios (.com, .edu, etc., más las siglas de los países), que

prácticamente se ha mantenido hasta ahora. En la constitución y crecimiento de esta nueva "red de

redes" que pronto contó con nodos en Europa, las agencias federales norteamericanas prestaron

mucho apoyo, financiando las infraestructuras.

Page 17: Www.ensode.net PDF Crack

10

Año 1984 Se introduce el DNS (Domain Name Server) En 1984 el número de servidores

conectados a la red había ya superado los 1.000. Dado que el software de TCP/IP era de dominio

público y la tecnología básica de Internet (como ya se denominaba esta red internacional

extendida) era algo anárquica debido a su naturaleza, era difícil evitar que cualquier persona en

disposición del necesario hardware (normalmente en universidades o grandes empresas

tecnológicas) se conectase a la red desde múltiples sitios. En 1984William Gibson novelaba el

nuevo mundo y acuñaba el término "ciberespacio". Al año siguiente se forjaba Well, la primera

comunidad comercial de usuarios

Año 1985 La National Science Fundation (NSF) establece en este año cinco centros para

supercomputadoras configurando con ello la principal red que utilizaría la comunidad científica a

partir de ser momento. Lo que hace es conectar seis centros de supercomputación.

Internet tiene ya 1961 servidores.

En abril aparecen los primeros dominios con letra (antes eran con números). Los primeros

dominios con letras en aparecer fueron: acmu.edu, purdue.edu, rice.edu y ucla.edu, todos en activo

aún por supuesto y todos universitarios también por supuesto. El primer dominio comercial en

aparecer es algo no aclarado. Para algunos fue simbolics.com (un fabricante de software y

hardware para el lenguaje de inteligencia artificial Lisp, esta página ya no funciona) y para otros

think.com. En junio del mismo año apareció el primer dominio gubernamental, css.gov y en julio

mitre.org. El primer dominio de un país fue en julio de ese mismo año para Gran Bretaña: co.uk

Año 1986 La National Science Fundation (NSF) de EE.UU. inició el desarrollo de NSFNET que se

diseñó originalmente para conectar cinco supercomputadoras. Su interconexión con Internet

requería unas líneas de altísima velocidad. Esto aceleró el desarrollo tecnológico de Internet y

brindó a los usuarios mejores infraestructuras de telecomunicaciones. Otras agencias de la

Administración norteamericana entraron en Internet, con sus inmensos recursos informáticas y de

comunicaciones: NASA y el Departamento de Energía. Un acontecimiento muy importante era que

los proveedores comerciales de telecomunicaciones en EE. UU. Y Europa empezaron a ofrecer

servicios comerciales de transporte de señales y acceso.

Año 1987 El número de servidores conectados a Internet superaba ya los 10.000

Año 1988 Internet ya dispone de 56.000 servidores

Page 18: Www.ensode.net PDF Crack

11

Año 1989 Tim Berners-Lee, investigador en el centro europeo CERN de Suiza, elaboró su

propuesta de un sistema de hipertexto compartido: era el primer esbozo de la World Wide Web.

Como el ARPANet veinte años atrás, su propósito era poner en comunicación a los científicos. La

WWW es una creación europea fruto del trabajo de Tim Berners-Lee y Robert Cailauu que en 1989

trabajan conjuntamente desde el Centro Europeo de Física de Partículas (CERN) en Ginebra. Su

objetivo era buscar una herramienta de trabajo para crear y leer textos a través de una red que

permitía intercomunicar a los físicos de todo el mundo. La web, basada en el concepto del

hipertexto, ha sido un soporte excelente para la introducción de las denominadas aplicaciones

multimedia en las comunicaciones telemáticas.

En Internet aún es posible encontrar una captura de pantalla de la computadora personal de Tim

Berners-Lee, un Next, en que se ve el primer navegador de todos y como era la web cuando solo

tenía un usuario. Berners-Lee creó el HTML, el HTTP y las URL Berners-Lee es muy crítico con el

uso comercial de la web y de hecho renunció a una empresa que había creado al inventar el web,

empresa denominada WebSoft. Actualmente trabaja en el MIT en los Estados Unidos y sigue tan

despistado como siempre según algunas fuentes.

Jarkko Oikarinen, un joven finlandés, decidió modificar el comando talk del Unix para permitir que

diversas personas pudieran charlar de forma simultánea. Así nace el chat, el Internet Relay Chat

(IRC) que permite que se pueda conversar en la red.

Año 1990 Creación de la Electronic Frontier Foundation. Internet ya tiene 313.000 servidores. Las

redes de diversos países como España, Argentina, Austria, Brasil, Chile, Irlanda, Suiza y Corea del

Sur se conectaron también a NSFNET

Año 1991 En febrero de 1991 es la fecha que se cita como la invención del denominado Spam, el

envío masivo de correo electrónico no solicitado. Según estas fuentes todo empezó

inocentemente: se trataba de enviar mensajes a un niño de 9 años llamado Craig Shergold

gravemente enfermo. El muchacho intentaba batir el record mundial de cartas recibidas y lo

consiguió. Ello dio ideas a algunas empresas y en abril de 1994 una empresa de abogados,

Center&Siegel tuvo el dudoso honor de empezar a usar comercialmente el correo electrónico para

envíos masivos no solicitados.

La venganza que recibieron de la red por lo visto aún les dura.

Page 19: Www.ensode.net PDF Crack

12

En marzo de 1991 Tim Berners-Lee pone en marcha el primer navegador de la web (que

funcionaba aún con línea de comandos de modo que a años luz del lujo actual). Tim, el creador de

la web, ya había creado en el año 1980 programas hipertextuales. En el CERN guardan la página

original con los primeros servidores que se crearon. Es una página de noviembre de 1992, cuando

solo había 26 computadoras capaces de servir páginas web. La página advierte de que su

contenido es una reliquia para la posteridad, para no confundir a despistados.

En 1991 se retiraron las restricciones de NFS al uso comercial de Internet. Ese mismo año también

se Conectaron más países a la NSFNET incluyendo: Croacia, Hong Kong, República Checa,

Sudáfrica, Singapur, Hungría, Polonia, Portugal, Taiwan y Túnez.

Año 1993 Aparece el primer visualizador gráfico de páginas web: Mosaic, el antecesor de

Netscape. El conocido navegador WWW Mosaic se desarrolló en el National Center for

Supercomputing. Con la extensión de las computadoras personales y el lanzamiento del primer

navegador de la WWW popular, Mosaic, en 1993, ya había llegado el momento de "surfear la Web"

(la expresión se registró por primera vez ese mismo año).

En 1993 el número de servidores Internet sobrepasa los 2.000.000. También NSF patrocina la

formación de una nueva organización, ínterNIC, creada para proporcionar servicios de registro en

Internet y bases de datos de direcciones.

Año 1994 En 1994 se abre el primer ciberbanco.

Año 1995 En octubre de 1995 Netscape puso en la red el primer navegador. Para celebrarlo sus

desarrolladores hicieron una fiesta con pizzas e instalaron un apantalla gigante para ver en la

Silicon Graphics como empezaban a descolgarse navegadores. El primer usuario de Netscape fue

un japonés y a medianoche los desarrolladores se dieron cuenta que el servidor indicaba qué

versión era la que la gente se estaba bajando así que pusieron un sonido diferente para la de

Windows, Mac y Unix que se oía cada vez que empezaba un download.

Aparece RealAudio, que transmitirá sonido y voz por la red.

En 1995 había más de 5 millones de servidores conectados a Internet. La espina dorsal de

NSFNET empezaba a ser sustituido por proveedores comerciales interconectados

Año 1997 Ya hay 17 millones de servidores en la red.

Page 20: Www.ensode.net PDF Crack

13

Año 1999 El tremendo crecimiento de la red, unido a la autonomía de su funcionamiento, hacen

que grandes zonas de sus contenidos estén en la penumbra: según datos de 1999 el conjunto de

los grandes buscadores de páginas en la Malla Mundial sólo conoce el contenido de menos del

50% en la red. La Última iniciativa, Internet 2, propone crear un espacio aparte y de más calidad de

comunicaciones para instituciones de investigación

Año 2000 Internet está formada, no solamente de restos de la ARPANet original, sino que también

incluye redes como la Academia Australiana de Investigación de redes (AARNET), la NASA

Science Internet (NSI), la Red Académica de Investigación Suiza (SWITCH), por no mencionar las

miles de redes de mayor o menor tamaño de tipo educativo y de investigación

2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años,

la cantidad de navegantes de la Red aumentará a 2.000 millones

2.1.3 LOS NEGOCIOS Y EL INTERNET

Para poder realizar Negocios en Internet, en primer lugar deberemos tener una serie de puntos o

aspectos muy claros.

Globalidad de Internet.

Usos de Internet.

Internet no parte de cero.

Una vez hayamos asimilado estos puntos podremos plantearnos iniciar un Negocio o Actividad

Empresarial en Internet, pero veamos antes detenidamente estos puntos.

2.1.3.1 GLOBALIDAD DE INTERNET.

Hemos de comprender que Internet es una red de computadoras a nivel mundial, es por ello que

personas de distintos países del Mundo con distintas; Ideologías, Idiomas, Creencias,

Necesidades, Costumbres, Culturas, Riqueza, etc. están conectadas y Navegando de forma más o

menos periódica.

Page 21: Www.ensode.net PDF Crack

14

Este es un aspecto que en ocasiones no se le suele dar la importancia real que tiene, pero llegado

el día en que nos empiezan a llegar pedidos de todos los puntos cardinales del planeta la realidad

se hace evidente, más cuando no se ha tenido en cuenta que dichos pedidos son envíos a realizar,

con el problema de logística y de costes que puede representar enviar un Producto por ejemplo a

Australia o con el problema de la forma de pago, etc.

2.1.3.2 USOS DE INTERNET.

Otra cuestión a tener en cuenta es lo que estas personas hacen en Internet, pueden estar

buscando información para su Empresa, o simplemente visitando Webs SITES al azar, o jugando

algún juego en Internet, o participando en una Vídeo Conferencia, o bajándose un programa de

Software a su computadora y un sin fin más de cosas. Debemos de conocer que es Internet, para

que se usa, quien lo usa, etc. (O por lo menos tener una idea aproximada de todo ello). Aunque

pueda parecer ciertamente un factor superfluo, en muchas ocasiones no se conocen demasiado

bien estos detalles, los cuales son imprescindibles para poder crear un Negocio en Internet.

2.1.3.3 INTERNET NO PARTE DE CERO.

Cuando aparecieron los primeros automóviles las necesidades de transporte por tierra o se hacían

en tren, carretas o caminando. De esta forma el automóvil fue todo un cambio en la forma de

desplazarse lo cual afectó a la sociedad de la época ya que era algo nuevo. Si bien es cierto que la

necesidad de desplazarse o transporte o de enviar información ya existía el automóvil introdujo

notables cambios los cuales difícilmente eran comparables con nada ya existente. Lo mismo

sucedió con el avión aunque también satisfacía la necesidad de desplazarse o de transporte o de

enviar información, también presentó grandes cambios ya que se conseguía realizar un mismo

trayecto pero en menos tiempo.

Esta misma comparación la podríamos hacer con la aparición del Telégrafo y del Teléfono o de

tantos otros avances de nuestro siglo. Todos estos cambios en el transporte o envió de información

sumados a otros de tipo industrial nos han llevado a nuestro estado actual de desarrollo

económico, con lo que todo ello representa.

En cualquier caso la sociedad ha evolucionado en función que evolucionaba su entorno

económico. Cada Producto nuevo que aparecía ocasionaba cambios, alguno de ellos muy

profundos, en la Sociedad. Como veremos más adelante sin lugar a dudas Internet es un gran

cambio que está afectando en nuestra sociedad y que lo seguirá haciendo en los próximos años,

Page 22: Www.ensode.net PDF Crack

15

pero hay un hecho significativo y es que Internet en si no es un Producto, como lo es el automóvil,

el avión o el teléfono, etc.

Aunque aparentemente Internet no sea más que una red de computadoras conectadas a nivel

mundial, tal y como veremos más adelante, Internet es eso y mucho más.

Por si fuera poco todo esto, en Internet están influyendo de forma muy directa los hábitos

adquiridos por los Consumidores en los "Mercados Tradicionales", resultando muy difícil ignorarlos

o como poco, dejarlos de lado.

IDEA / CONCEPTO: "Influencias en Internet"

En Internet influyen los "Mercados Tradicionales", su evolución, los hábitos de compra de los

Consumidores, sus preferencias, etc. Y todo ello, dado que influye en el Mercado Internet

deberemos tenerlo presente al definir nuestra Estrategia de Negocio en Internet

Después de esta introducción, me gustaría centrarme en la esencia de este artículo que no es otra

que los "Negocios en Internet". Para ello he esquematizado en los siguientes puntos los Factores

que influyen en los "Negocios en Internet";

2.1.3.4 FASES DEL NEGOCIO EN INTERNET

Conocer Internet

Como en cualquier actividad de nuestra vida privada o empresarial, en Internet hay una serie de

premisas o requisitos a cumplir. A todo ello y como no, debemos sumarle todos los aspectos

técnicos propios de Internet. Dado que el objetivo del presente artículo es el de establecer las

bases necesarios para desarrollar un proyecto de Negocio en Internet, dejaré de lado los temas

técnicos. Con ello no quiero restarles importancia, pero en cualquier caso siempre es interesante

estar asesorado por un experto en informática especializado en Internet. Dado que en Internet

existen constantemente nuevos cambios y avances es aconsejable no dejar de lado las últimas

novedades ya que gracias a ellas nuestra propuesta de Negocio en Internet pude resultar

interesante a nuestros Clientes.

Las empresas de Informática desde hace unos años están apostando por Internet y la gran

mayoría de las grandes empresas de Software le están dedicando un especial interés.

Page 23: Www.ensode.net PDF Crack

16

Aunque no sea la única, Microsoft ( http://www.microsoft.com ) no sólo ha apostado por Internet,

sino que además ha centrado toda su estrategia comercial en el desarrollo de Software que se

centra en tecnologías Internet.

Productos / Servicios

Por definición todos los Productos / Servicios son vendibles en Internet pero lo que sí es cierto es

que hay algunos que los son más que otros. Pero aun y así esto no debe ser un obstáculo para

vender Productos en el Mercado Internet.

El planteamiento es el mismo para los distintos tipos de Negocio que hay, estos son:

NEGOCIO "NUEVO": Puede darse el caso de que una persona / empresa desee crear un Negocio

"nuevo" en Internet. Entiendo como "nuevo" al hecho que anteriormente su actividad empresarial o

de negocio no se centraba o basaba en aquel Producto / Servicio en concreto.

Puede darse el caso de que la Empresa ya exista, pero que lance al Mercado Internet un "Producto

Nuevo" para ella, pues puede ser que sea un Producto que no conozca o que no haya trabajado

anteriormente con él.

NEGOCIO "AD HOC": Es el caso más representativo de la expansión de Internet. Son todos

aquellos Negocios que sin Internet no existirían y no sólo me refiero al hecho por ejemplo de que

son muchas las empresas de Informática que lanzan al Mercado Internet un nuevo Producto /

Servicio pensado y creado única y exclusivamente para Internet, sino que también quiero destacar

a aquellos Negocios que aparecen gracias a Internet. El caso más representativo es el de

los "Motores de Búsqueda" sin los cuales Navegar por Internet o buscar una información en

concreto, podría llegar a ser en ocasiones una hazaña épica y sin lugar a dudas imposible.

NEGOCIO "YA EXISTENTE": Son muchas las empresas, (no importa su tamaño ni facturación ni

ubicación), que ya están desarrollando una actividad de Negocios en Internet. Me estoy refiriendo a

todas aquellas Empresas, Negocios, Profesionales, O.N.G, Asociaciones, etc. que han visto una

forma sencilla, rápida, eficaz y económica de llegar a un público objetivo que de otra forma

difícilmente llegarían nunca. Dentro de este grupo podríamos a su vez distinguir varios subgrupos

en función de la forma de desarrollar su presencia en Internet

Page 24: Www.ensode.net PDF Crack

17

NEGOCIO YA EXISTENTE "ESTAR POR ESTAR": Su planteamiento de Negocio es... ya que

está de moda yo también he de estar,... El problema es que por regla general su presencia es

puramente testimonial y casi nunca aportan valor añadido a Internet

NEGOCIO YA EXISTENTE "PRESENCIA TESTIMONIAL": Al igual que el anterior su presencia es

motivada por que Internet está de moda. Sin embargo en estos casos su aportación ya sea a nivel

de información o de valor añadido a sus propios Productos / Servicios es muy superior al modelo

anterior. Destacar que por lo general la calidad de su WEB está más cuidada. Dentro de este grupo

podríamos incluir todas aquellas empresas que se ven obligadas a tener una presencia en Internet

ya que sus principales competidores en el Mercado Tradicional están presentes en Internet.

NEGOCIO YA EXISTENTE "NEGOCIO INTERNET": Son plenamente conscientes del potencial ya

sea presente como futuro de Internet y su apuesta por Internet como prolongación de su propio

Negocio o actividad empresarial es constatable. Afortunadamente cada vez son más las empresas

que tienen este planteamiento

Estos serían los distintos tipos de planteamientos de Negocios en Internet. En cualquier caso lo

que tenemos que entender es que en la gran mayoría de los casos lo que más importa es

el Producto / Servicio que vamos a ofrecer.

A la hora de plantearnos un Negocio en Internet lo más importante es el Producto que vamos a

vender, hoy por hoy es lo que marca la Estrategia a seguir en un Negocio en Internet, con ello no

es que esté dejando de lado aspectos tan importantes como la:

Forma de Pago.

Transporte del Producto.

Servicio Post Venta o Servicio Pre Venta.

Formación sobre el Producto.

Etc.

Todos estos aspectos tienen poco peso específico en el proceso de compra de un Producto en

Internet. (Aclarar que ahora me estoy refiriendo en términos generales pues hay casos concretos

donde no es así).

IDEA / CONCEPTO: "El Rey de Internet"

Page 25: Www.ensode.net PDF Crack

18

Así pues podemos afirmar que en estos momentos el Producto / Servicio en Internet es el "Rey", ya

que es él quien marca la estrategia del Negocio en Internet.

Pero en cualquier caso si el Producto / Servicio es quien marcará las acciones a desarrollar en

nuestra Estrategia en Internet, no debemos olvidar uno de los factores más determinantes en

Internet. Me estoy refiriendo a la "Transmisión de Información".

En todo proceso de venta de un Producto / Servicio en Internet debe estar presente el principio

básico sobre el que se fundamenta Internet, esto es, debe de haber una "Transmisión de

Información".

IDEA / CONCEPTO: "Transmisión de Información"

Dado que la Información y en este caso su Transmisión es el principio sobre el que se creó

Internet, debemos seguir empleando dicha filosofía en nuestra Estrategia de Negocio en Internet.

Con ello conseguiremos que nuestro Producto / Servicio sea bien acogido y aceptado por los

Internautas o Cyberclientes. Esto no quiere decir que nos lo compren sino que lo que se consigue

es que no sea rechazado desde el primer momento por no seguir la filosofía de Internet. A pesar

de los cambios que ha habido en Internet y dado que aun hoy en día sigue siendo vigente, es

interesante no dejarlo de lado

Pero si hablamos de Productos / Servicios en Internet es obligatorio definir aunque sea de forma

genérica que Productos encajan mejor o son más "fáciles" en el Mercado de Internet; (esto no

quiere decir que el resto no lo sean, simplemente que en el proceso de venta de los mismos

Internet no tiene el protagonismo que en el resto, sin embargo Internet puede ser determinante a la

hora de vender Productos de "Facilidad Baja‖

Facilidad Alta:

- Productos de acceso inmediato u On-Line. (Software, Informes, Estudios, etc.)

- Productos de compra impulsiva (aclarar que dichos Productos poco tienen que ver con los

Productos de compra Impulsiva de los Mercados Tradicionales). Son Productos de bajo coste o de

difícil obtención en algunas zonas, (como Productos relacionados con el Sexo), etc.

Facilidad Media:

- Productos muy especializados y con un Mercado muy minoritario, siendo por lo general su precio

Medio-Alto. Un ejemplo seria Productos de coleccionismo.

Page 26: Www.ensode.net PDF Crack

19

- Productos donde se vende una imagen o se transmite confianza como en la Asesoría a

Empresas.

Facilidad Baja:

- Productos muy técnicos o que requieren una venta técnica.

- Productos con una gran Valor Añadido, por ejemplo en I+D.

- Productos de primera necesidad al Detall, (a no ser que sea una venta local).

Añadir que un Producto de los denominados de "Facilidad Baja", es tan vendible o más que uno de

"Facilidad Alta", simplemente es necesario realizar una Estrategia de Negocio específica. Por lo

que podemos afirmar que todos los Productos / Servicios son vendibles en Internet, tan sólo

deberemos adoptar Estrategias de Negocio adecuadas para cada caso.

IDEA / CONCEPTO: "Todo es Vendible por Internet"

Hay que tener siempre presente que todos los Productos / Servicios pueden ser Comercializados

por Internet. Si bien es cierto que con algunos no es tan sencillo dado la tipología del Producto, sí

que es posible que en estos casos la Empresa se sirva de Internet para ayudar o apoyar el cierre

de la operación o al Servicio Post-Venta.

El Mercado Internet

La experiencia acumulada a lo largo de los años nos permite definir claramente el desarrollo de

los Mercados Tradicionales, aunque como ya he comentado anteriormente dicho desarrollo afecta

e influye en Internet en tanto en cuanto los consumidores o clientes pueden ser los mismo en un

caso que en el otro, (y en normas generales así es), es por esto que exigen lo mismo en un

Mercado que en el otro, llegando hasta el punto que sus pautas o conductas de comportamiento

frente a ambos Mercados son similares, aunque no iguales.

IDEA / CONCEPTO: "Mercado Internet"

Un Concepto que debemos de tener bien claro es que Internet es un Mercado donde convergen

una serie de Productos / Servicios muy distintos entre sí y que es el propio Internauta quien al

acceder a una WEB u otra lo que está haciendo es acceder a un Mercado u otro. Es por ello que

siempre me referiré al Mercado Internet.

Page 27: Www.ensode.net PDF Crack

20

Pero en Internet hay un factor que en los Mercados Tradicionales ya está superado, me refiero a la

Información que las Empresas tienen de los clientes así como de los propios Mercados. Sin

embargo en Internet aun y siendo su principio básico o su fundamento la Transmisión de

Información, en lo que se refiere a información relativa a los cybernautas hay que decir que es

escasa, y lo poco que se puede encontrar, lo tenemos que valorar con cierta prudencia dado que

no es exacta, como mucho es orientativa y nos permite tener una idea de donde estamos pero

poco más.

La Competencia

Si en el apartado de Mercado o en el de Clientes en lo referente a datos e Información sobre los

mismos apenas si se dispone de cifras, en lo que se refiere a Competencia la cosa cambia

radicalmente.

Para obtener datos sobre qué Competencia hay, quienes son, como operan, etc. tan sólo debemos

ir a los "Motores de Búsqueda". En ellos podremos encontrar un listado de todas las empresas

relacionadas de una forma u otra con nuestro Negocio en Internet y con el Producto / Servicio que

deseamos comercializar.

Es importante conocer bien a nuestros Competidores y seguir detenidamente sus evoluciones en

Internet. Esto nos podrá ayudar a definir nuestra Estrategia. En este sentido también lo es estar al

día en los cambios que se producen en nuestro Mercado.

Clientes

Este apartado lo he divido en dos, por un lado estaría lo que podríamos definir como "Perfil del

Internauta" y el otro como llegar hasta él o conseguir que venga a nosotros.

Perfil del Internauta o Cybercliente.

No resulta fácil definir el perfil o características de nuestros clientes, dado que en ocasiones

conocemos poco de él, por lo tanto es conveniente, al menos siempre que sea posible, obtener

información o datos sobre sus gustos, preferencias, actividades, nivel socio-cultural, económico,

etc. Recalco lo de que... siempre que sea posible..., ya que a veces ya sea por el tipo de Producto

o por el rechazo que todos mostramos a dar nuestros datos, esta información se nos escapa y es

especialmente valiosa pues nos permitiría seguir ofreciendo nuevos Productos / Servicios a

personas de las que ya conocemos sus gustos o preferencias (ya que sabemos lo que nos

compran).

Page 28: Www.ensode.net PDF Crack

21

Promocionar nuestro Negocio en Internet.

Ni que decir tiene que todos los datos obtenidos sobre Internet en general nos serán de gran ayuda

y más al principio que en ocasiones serán los únicos de que dispongamos.

Buscar Oportunidades De Negocio

Según el tipo de empresa que tengamos deberemos y podremos adoptar una política u otra para

Buscar Oportunidades en Internet.

IDEA / CONCEPTO: Todo es Vendible por Internet

En Internet, cualquier Producto / Servicio es vendible (siempre que sea legal). El problema se

presenta cuando nuestra Empresa / Negocio no está preparada para vender dicho Producto, ya

sea porque no lo Fabrica, o porque no puede competir en Precio o en Servicio o en Valor Añadido,

etc.

Existen dos tipos básicos de Búsqueda de Oportunidades de Negocio en Internet que son:

1.- BUSCAR PARA UNA EMPRESA SIN PRODUCTO

Es una tarea el doble de compleja ya que en primer lugar debemos encontrar a que mercado nos

dirigiremos y luego seleccionar el Producto / Servicio. Una vez que hemos encontrado nuestro

Producto / Servicio, deberemos en función de la Competencia y de nuestras posibilidades como

empresa, definir una Estrategia que nos diferencie.

2.- BUSCAR PARA UNA EMPRESA CON PRODUCTO

Ya tenemos definido parte del trabajo que es el Marcado al que nos dirigimos. El problema se nos

puede presentar a la hora de seleccionar un Producto / Servicio ya que nuestra propia empresa (en

este caso su estructura, su forma de actuar, etc.), nos puede limitar en el momento de

seleccionarlo.

IDEA / CONCEPTO: Oportunidades de Negocio

Por lo general en Internet los Productos que tienen más éxito son aquellos que en nuestra vida

normal o cotidiana y en los Mercados Tradicionales a los que tenemos acceso dicho Producto /

Servicio es difícil de encontrar. También puede suceder que aun y siendo sencillo acceder a él,

socialmente nos puede acarrear problemas (como sería el caso del "sexo").

Page 29: Www.ensode.net PDF Crack

22

Otro grupo de Productos por contra serian aquellos que aun y siendo muy sencillo acceder a ellos

en los "Mercados Tradicionales", por Internet obtuviéramos algún "Valor Añadido", aunque éste

fuera puramente sicológico. (Por ejemplo al comprar un libro podemos leer o incluso escribir una

crítica sobre el mismo).

Otro tipo serían los que se accedieran a ellos por una cuestión de tiempo. Esto es que se pudiera

acceder a dichos Productos On-line vía Internet, con lo que el acceso a ellos seria inmediato, un

ejemplo serian Programas de Software, o Informes de Empresa, etc. Obviamente en estos grupos

no se pueden incluir los Productos / Servicios creados "ad-hoc" para Internet, como son los

"Motores de Búsqueda". Es interesante a la hora de buscar nuevas "Oportunidades de Negocio" en

Internet tener en cuenta estos aspectos.

OBJETIVOS DE LA ESTRATEGIA DE NEGOCIOS

Los objetivos de la presencia de un Negocio en Internet pueden ser muchos, además cada

Mercado y cada Producto originarán nuevas Estrategias. A continuación se exponen algunos de

esos objetivos;

Introducir nuestra Empresa en Internet.

Por ejemplo con vistas a medir el Mercado al que deseamos dirigirnos para una vez obtenida y

analizada la información que hayamos recopilado, poder definir una Estrategia para nuestro

Negocio en Internet.

Cubrir un Negocio no presente en Internet.

Aclarar que cuando me refiero a un Negocio no presente en Internet, no quiere decir

necesariamente que no exista ninguna WEB que oferte nuestro Producto, lo que puede suceder es

que no sea lo suficientemente conocida como para que no la consideremos como una

competidora, (pero tampoco debemos olvidarnos que existe, quizás en un futuro si sea una de

nuestras competidoras).

Vender un Producto ya presente en Internet.

Para conseguir un volumen de ventas que justifique nuestra presencia en Internet deberemos crear

uno o varios factores que nos diferencien con el resto de los competidores o por lo menos con los

más directos.

Page 30: Www.ensode.net PDF Crack

23

Estos Factores no son más que "Factores Diferenciales" con respecto a la Competencia. Recalcar

que es aconsejable tener varios factores ya que si sólo tenemos uno o dos, en el momento que

nuestra competencia pueda ofrecerlos o superarlos toda nuestra Estrategia se nos vendrá abajo

así como nuestra presencia en Internet. Dado que lo más posible es que nuestros competidores lo

hagan además deberemos de estar buscando constantemente nuevos "Factores de

Diferenciación".

Algunos factores de diferenciación pueden ser;

Servicio de entrega.

Seguridad en el pago.

Rapidez de acceso a nuestra web

Variedad de Productos.

Por Precio.

Participación del Cliente.

Servicio Post-Venta.

Personalización de la Oferta.

etc.

Al contrario que en el "Marketing Tradicional", donde es aconsejable diferenciarse claramente de

tus principales competidores con un sólo factor definiendo un "Posicionamiento" determinado, en

Internet deberemos seleccionar varios factores e intentar llevarlos todos a la práctica, además de

estar incorporando constantemente nuevos factores, con el objetivo de crear un "Posicionamiento

Dinámico".

Contrarrestar la presencia en Internet de nuestros competidores.

Muchas empresas hace ya un cierto tiempo que tienen una WEB SITE en Internet, esto obliga a

sus inmediatos competidores de los Mercados Tradicionales a desarrollar también una presencia

de Negocio en Internet. Dado que la presión que sufren dichas empresas en los Mercados

Tradicionales es muy grande y dado que las empresas que ya están en Internet les llevan una

cierta ventaja, la Estrategia a seguir en Internet deberá tener presente que la situación que pueda

darse en los Mercados Tradicionales no tiene por qué repetirse en el Mercado Internet. Así pues, la

empresa líder en los "Mercados Tradicionales" puede resultar y de hecho sucede en muchos

Mercados, que no lo es en Internet y su posición en el Mercado Internet puede incluso que sea

muy débil.

Page 31: Www.ensode.net PDF Crack

24

Ni que decir tiene que hay muchos más objetivos posibles, como ya he dicho al principio de este

apartado en función del Mercado o Producto aparecerán de nuevos.

Presupuestos

Este es un punto ciertamente complejo ya que al no disponer de cifras reales del tipo de cliente

para cada Mercado o Producto es difícil precisar un volumen de ventas y por lo tanto resulta

imposible fijarse objetivos los cuales justificarían una inversión más o menos elevada.

En este apartado los Gerentes o Propietarios de la Empresa deberán ser un poco indulgentes a la

hora de exigir resultados y por supuesto a la hora de asignar dinero en los presupuestos de la

Empresa.

Leyes Y Aspectos Legales

Teniendo en cuenta que existe un vacío legal muy importante es necesario no olvidar y por lo

menos aplicar las leyes que rijan en nuestro país. Dicho vacío afecta a nivel Mundial y a pesar que

en algunos países se aplica en los Negocios en Internet por ejemplo la Ley de Comercio lo cierto

es que con ello no se consigue regular de momento el Comercio en Internet. De cualquier forma

deberemos respetar siempre valores Empresariales tan importantes como la honestidad, o la

honradez.

Seguridad En Internet

En este punto es donde se aplica el asesoramiento por expertos, ya sea nuestro Proveedor de

Internet o por un Consultor Informático Independiente, pero en cualquier caso es conveniente estar

al tanto de las últimas novedades en Internet y de sus posibles aplicaciones en nuestro Negocio en

Internet o por nuestros competidores.

Definir Una Estrategia De Negocio

Para poder definir una Estrategia de Negocios previamente debemos de haber transmitido a todo

el personal de la Empresa los nuevos cambios que se van a producir y la nueva reorientación.

Una forma de hacerlo es complementar las charlas-coloquios de presentación orientados a

informar y una preparación a nivel de formación:

Page 32: Www.ensode.net PDF Crack

25

Charlas - Coloquios de presentación.

Es una excusa perfecta ya no sólo para presentar el nuevo proyecto sino que nos permite medir el

nivel de aceptación y de compromiso que los trabajadores de la empresa podrán llegar a alcanzar.

Implicar a todos los Niveles de la Empresa.

La forma de hacerlo son las presentaciones y charlas, formar al personal de la empresa en el uso

de las nuevas tecnologías.

IDEA / CONCEPTO: "Cultura de Empresa"

Estar en Internet representa en muchas ocasiones tener que replantearse la estructura de la

empresa y algo aún más difícil como es la cultura de la empresa. Así pues cualquier empresa

cuando decida hacer Negocios en Internet, deberá tener en cuenta los cambios oportunos a

realizar.

2.1.3.5 ESTRATEGIAS DE NEGOCIO EN INTERNET

Líder

No son necesariamente los primeros en un Sector, pero su Estrategia se basa precisamente en

actuar como si lo fueran. Constantemente están aportando novedades al Mercado de Internet. Ni

que decir tiene que tanto sus Productos / Servicios. Así mismo van incorporando nuevos Productos

/ Servicios en función de la Demanda y personalizan las Ofertas para cada uno de sus Clientes,

consiguiendo no sólo vender más sino fidelizar a sus clientes.

Pioneros

Pueden ser los Líderes del Mercado o no, pero en cualquier caso su Estrategia se basa en ser los

primeros en aportar a Internet y a su Negocio en Internet, no sólo los últimos avances en

Tecnología Internet, sino que además aplican las últimas teorías en Marketing Internet. Toda su

Estrategia se basa en estar a la última en todo tipo lo referente a avances en Internet.

Siguiendo al "pelotón"

Esta Estrategia es empleada por aquellas Empresas con recursos económicos limitados o que las

Empresas Líderes de su Sector son demasiado fuertes. En dicho caso el sector en el que se

Page 33: Www.ensode.net PDF Crack

26

mueven les impide adoptar otra estrategia tal como la de "Diferenciarse" o incluso puede darse el

caso que ya les esté bien así.

Segundones

Se podría también llamar ir a "rebufo", esto es, no les preocupa tanto el hecho de estar a la última

como en otros casos, con mantener las ventas en un ritmo de crecimiento estable ya les es

suficiente, poco les importa si las principales empresas de su Sector están creciendo de forma

espectacular.

Este tipo de empresa está muy extendido en Internet, son todos aquellos Negocios que se han

encontrado de golpe con el éxito en su actividad y no han sabido definir una Estrategia correcta

para aprovechar el "tirón" inicial y aunque efectivamente venden mucho, su Estrategia sólo les

permite realizar Negocios a Corto Plazo, dado que les resulta difícil actualizarse y adoptar las

últimas tendencias en los Negocios en Internet.

Imitadores

Su Estrategia se basa en "copiar" a los que tienen éxito en su Mercado en Internet o en otros

Mercados. Realmente es una Estrategia muy cómoda ya que al copiar, se seleccionan aquellas

innovaciones que ya han tenido éxito en otros Negocios.

De esta forma se aseguran un nivel estable en la imagen que los clientes tienen de dicho Negocio

ya que todos los avances que incorporan tienen éxito, pues ya han sido probadas por otros

Negocios. Incluso, si son rápidos en adoptar los últimos cambios, es posible que sus Clientes crean

que dicho Negocio es un "Innovador" y que está a la vanguardia de las novedades en Internet y en

Comercio Electrónico en Internet.

Esta Estrategia es recomendable para aquellos Negocios con pocos recursos o poco apoyo

tecnológico, así como para aquellos Negocios que están comenzando y que cuentan con pocos

recursos. El único inconveniente es que el estar a la última representa estar al corriente de todas

las novedades. (Lo cual es posible si estamos asesorados por expertos en Marketing Internet y en

las últimas Tecnologías en Internet o nosotros mismos no perdemos contacto con Internet y con lo

que hacen nuestros Competidores).

Page 34: Www.ensode.net PDF Crack

27

Innovadores

Este es un tipo de Estrategia recomendable en el caso de que iniciemos nuestro Negocio en

Internet o que deseemos reposicionar nuestra Estrategia en Internet. Es difícil mantener largo

tiempo este tipo de Estrategia dado que el seguir haciéndolo por largo tiempo nos obliga a estar

aportando constantemente nuevas Innovaciones. El problema puede presentarse en el momento

en que alguna o varias de estas Innovaciones fracasen ya que la imagen de nuestro Negocio se

verá afectada y con ello la continuidad de su éxito.

Diferenciarse

En el caso que en un Mercado exista uno o varios Negocios que copen la gran mayoría de las

transacciones la única forma posible de entrar en él o de permanecer es diferenciarnos del resto.

Sondear El Mercado

Una Estrategia posible es estar en Internet para poder evaluar la futura presencia en Internet.

Inicialmente se recogen y analizan todos los aspectos y datos relacionados con su futura presencia

en Internet. Para más tarde seleccionar una Estrategia.

Ejemplo / Casos: Dado que sobre Internet apenas si hay datos y estadísticas fiables algunas

empresas pueden preferir medir su presencia en Internet.

Agrupados

Otra Estrategia posible es la de "Agrupar" distintas empresas creando una "Tienda Virtual" Aunque

luego dicha Tienda puede adoptar alguna de las Estrategias antes mencionadas en si para una

Empresa puede ser en una Estrategia el elegir agruparse con varios Negocios.

Ejemplo / Casos: Lo pueden utilizar agrupaciones gremiales o sectoriales así como grupos de

tiendas de barrio o pequeñas Empresas.

Servicios

Otra Estrategia de Negocio en Internet es la de dar Servicio por ejemplo a su Red de Ventas

Tradicional. La Estrategia en Internet se basa en vender en los Mercados Tradicionales apoyada

Page 35: Www.ensode.net PDF Crack

28

desde su presencia en Internet para dar servicios On-Line a sus Comerciales, Clientes,

Delegaciones, etc.

Si bien es cierto que esta estrategia poco tiene que ver con un Negocio en Internet, al depender de

Internet para vender se la puede considerar como una Estrategia Internet. Lo que importa es cerrar

la venta, pero no tanto quien intervenga en dicho proceso.

Ejemplo / Casos: Este caso puede ser muy útil por ejemplo para la venta Productos muy técnicos

o con mucho valor añadido o con mucho I+D, o cuando una Empresa Tradicional tiene una Red

Comercial muy grande o repartida en muchos puntos distintos o cuando se tiene una Red de

delegaciones repartida en muchos países, etc.

La elección de una Estrategia u otra variará en función de distintos factores tales como;

Que queremos conseguir con Nuestra presencia en Internet.

Hasta qué punto queremos comprometernos en el Negocio Internet.

Estamos preparados para los cambios que comportará nuestra presencia en Internet.

2.2 COMERCIO ELECTRÓNICO

2.2.1 DEFINICIÓN DE COMERCIO ELECTRÓNICO

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), es

un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que

se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de

cambio el dinero electrónico.

Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las

actividades de promoción y publicidad de productos y servicios, campañas de imagen de las

empresas, marketing en general, facilitación de los contactos entre los agentes de comercio,

soporte post-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte

para compartir negocios.

Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la

automatización mediante procesos electrónicos de los intercambios de información, así como de

Page 36: Www.ensode.net PDF Crack

29

transacciones, conocimientos, bienes y servicios que en última instancia pueden conllevar o no la

existencia de una contraprestación financiera, a través de un medio de pago.

De esta manera, un agente que realiza Comercio Electrónico se basa en un perfil híbrido del rol

hasta ahora realizado por cuatro agentes:

Comercio, que ofrece el bien, servicio o información.

Entidad Financiera, que ofrece un medio de pago.

Operadora de Telecomunicaciones, que ofrece la red de comunicaciones.

Operador Logístico, que entrega el producto o mercancía

En torno a estas cuatro funciones emergen otras dos nuevas funciones que complementan y

amplían el escenario de la nueva actividad empresarial:

Proveedor de Servicios, que es a quien el cliente percibe como proveedor del acceso legal

telemático a la información, independientemente de a quién pertenece la infraestructura de

comunicaciones.

Intermediario o " Infomediario ", que agrega contenidos de otros proveedores y los comercializa

electrónicamente bajo su nombre e imagen al cliente final.

Así, el Comercio Electrónico se caracteriza por la existencia de tres capas complementarias e

interrelacionadas entre sí:

Capa Logística, o de intercambio físico de los productos, en base a la integración de las cadenas

logísticas de aprovisionamiento y distribución.

Capa Transaccional, que posibilita el intercambio de información, a través de mensajes y

documentos en formato electrónico.

Capa Financiera, o de medios de pago, asociada a los intercambios de información, bienes y

servicios.

Estas tres capas, a su vez, se soportan en una infraestructura, que tal como se ha modernizado en

el modelo eCo de CommerceNet posibilitando una interoperabilidad, independientemente del

Page 37: Www.ensode.net PDF Crack

30

proveedor de las tecnologías facilitadoras, los servicios de administración y gestión, y los servicios

propiamente dichos de Comercio.

Estas capas e infraestructuras se basan, a su vez, con la naturaleza que la Red Internet ofrece

para el desarrollo de la actividad empresarial. Esta naturaleza es cambiante, según la perspectiva

con la que se aborde:

Infraestructura de comunicaciones.

Medio donde promocionarse y ser localizada.

Mercado donde realizar transacciones.

Así, en una economía globalizada, el acceso e intercambio de la información a través de medios

telemáticos con un soporte interactivo, en formato multimedia, e integrada con los sistemas de

gestión internos de la empresa, independientemente de donde ésta se localice, dadas las nuevas

alternativas proporcionadas por el transporte y la logística de distribución, establece un nuevo

modelo de estrategia empresarial, posibilitando externalizar funcionalmente buena parte de las

actividades de la cadena de valor, de acuerdo a las ventajas competitivas que se derivan de la

localización geográfica, la curva de experiencia, las economías de escala o alcance, y/o los

acuerdos específicos para el aprovisionamiento o distribución con que cuente la empresa.

Evidentemente, el Comercio Electrónico no se limita a Internet. Incluye una amplia gama de

aplicaciones de banda estrecha (videotexto), difusión (telecompra) y entornos fuera de línea (venta

por catálogo en CD-ROM), así como redes empresariales privadas (banca). Sin embargo, Internet,

con sus robustos protocolos independientes de la red, está fusionando rápidamente las distintas

formas de Comercio Electrónico.

Las redes de empresa se convierten en intranets. Al mismo tiempo, Internet está generando

numerosas nuevas formas híbridas de Comercio Electrónico que, por ejemplo, combinan publicidad

televisiva digital (infomercials) con mecanismos de respuesta a través de la Red ( para pedido

inmediato ), catálogos en CD-ROM con conexiones Internet ( para actualizaciones de contenido y

precios ) y "Websites" comerciales con extensiones locales en CD-ROM ( para demostraciones

multimedia que precisan mucha memoria ).

2.2.2 HISTORIA DEL COMERCIO ELECTRÓNICO

Page 38: Www.ensode.net PDF Crack

31

El comercio, actividad ancestral del ser humano, ha evolucionado de muchas maneras. Pero su

significado y su fin en siempre el mismo. Según el diccionario consultor de economía, el Comercio

es "el proceso y los mecanismos utilizados, necesarios para colocar las mercancías, que son

elaboradas en las unidades de producción, en los centros de consumo en donde se aprovisionan

los consumidores, último eslabón de la cadena de comercialización. Es comunicación y trato".

En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con

el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto,

la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la

venta al por menor y finalmente, la adquisición por parte del público.

Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A

principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por

las grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en

un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las

personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta.

Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que

se desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además,

otro punto importante de esto es que los potenciales compradores pueden escoger los productos

en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor.

La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de

determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo,

también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo,

y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es

concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.

A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban

una computadora para transmitir datos. Este tipo de intercambio de información, sin ningún tipo de

estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre

empresas de un mismo sector. Es por eso que se trataron de fijar estándares para realizar este

intercambio, el cual era distinto con relación a cada industria. Un ejemplo conocido de esto es el

caso del Supermercado mayorista Amigazo.

Page 39: Www.ensode.net PDF Crack

32

A mediados de los años 1980 esta empresa desarrolló un sistema para procesar órdenes de

pedido electrónicas, por el cual los clientes de esta empresa emitían ordenes de pedido desde sus

empresas y esta era enviada en forma electrónica. Esta implementación trajo

importantes beneficios a Amigazo, ya que se eliminaron gran parte de errores de entregas y se

redujeron los tiempos de procesamiento de dichas órdenes. El beneficio fue suficiente como para

que la empresa Amigazo, instale un equipo a sus clientes habituales.

Por otra parte, en el sector público el uso de estas tecnologías para el intercambio de datos tuvo su

origen en las actividades militares.

A fines de los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de

investigación destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de

manera transparente paquetes de información entre diferentes redes de computadoras,

el proyecto encargado de diseñar esos protocolos de comunicación se llamó "Internetting project"

(de este proyecto de investigación proviene el nombre del popular sistema de redes), del que

surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados

conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se emplean en Internet.

A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989

aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de

investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de

Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que

podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de

la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de

informática que exige de sus usuarios.

El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de

datos crezcan a niveles extraordinarios, simplificándose cada vez más y creando nuevas formas de

comercio, y en este marco se desarrolla el Comercio Electrónico.

2.2.3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO

2.2.3.1 VENTAJAS DEL COMERCIO ELECTRÓNICO

Page 40: Www.ensode.net PDF Crack

33

Para las Empresas

Reducción de costo real al hacer estudio de mercado.

Desaparecen los límites geográficos y de tiempo.

Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.

Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en

comparación con el comercio tradicional.

Hacer más sencilla la labor de los negocios con sus clientes.

Reducción considerable de inventarios.

Agilizar las operaciones del negocio.

Proporcionar nuevos medios para encontrar y servir a clientes.

Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.

Reducir el tamaño del personal de la fuerza.

Menos inversión en los presupuestos publicitarios.

Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios

de promoción, lo cual implica mayor competitividad.

Cercanía a los clientes y mayor interactividad y personalización de la oferta.

Desarrollo de ventas electrónicas.

Globalización y acceso a mercados potenciales de millones de clientes.

Implantar tácticas en la venta de productos para crear fidelidad en los clientes.

Para los clientes

Abarata costos y precios

Da poder al consumidor de elegir en un mercado global acorde a sus necesidades

Un medio que da poder al consumidor de elegir en un mercado global acorde a sus

necesidades.

Brinda información pre-venta y posible prueba del producto antes de la compra.

Inmediatez al realizar los pedidos.

Servicio pre y post-venta on-line.

Reducción de la cadena de distribución, lo que le permite adquirir un producto a un

mejor precio.

Mayor interactividad y personalización de la demanda.

Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en

el momento que así lo requiera.

Permite el acceso a más información

Page 41: Www.ensode.net PDF Crack

34

2.2.3.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO

Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio

electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las

"empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera

están constituidas legalmente en su país y no se trata más que de gente que esta "probando

suerte en Internet".

Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una

transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos

de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.

Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a

realizar una compra.

El idioma. A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a

veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo

cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones

que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender

de que nos están hablando o que nos pretenden vender).

Conocer quién vende. Ya sea una persona o conocer de qué empresa se trata. En definitiva

saber quién es, como es, etc. Simplemente es una forma inconsciente de tener más confianza

hacia esa empresa o persona y los productos que vende.

Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o

pedir un servicio "post-venta". Al conocerlo sabemos dónde poder ir. El cliente espera recibir

una atención "pre-venta" o "post-venta".

Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago.

En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún

no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos

de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor.

Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de

que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito

malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito

rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente

los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que

los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.

2.2.4 CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO

Page 42: Www.ensode.net PDF Crack

35

Actualmente el Comercio Electrónico presenta múltiples categorías, entre las que podemos

destacar diversas por la forma de relacionarse o los agentes implicados.

2.2.4.1 EMPRESA – EMPRESA B2B, BUSINESS TO BUSINESS

Es la transmisión de información referente a transacciones comerciales electrónicamente,

normalmente utilizando tecnología como la Electronic Data Interchange (EDI), presentada a finales

de los años 1970 para enviar electrónicamente documentos tales como pedidos de compra

o facturas.

Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio en la

red", como la compra de bienes y servicios a través de la World Wide Web vía servidores seguros

empleándose servicios de pago electrónico como autorizaciones para tarjeta de

crédito o monederos electrónicos.

El B2B ha venido impulsado también por la creación de portales para agrupar compradores. Así,

encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas

u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas

lo que les permite negociar en mejores condiciones. El mantenimiento de las páginas se produce

pidiendo un canon por cotizar o cobrando a los socios una comisión del negocio realizado en el

portal.

En términos generales la expresión "business to business" (B2B) no se encuentra limitada al

entorno electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de

una actividad que, por antagonismo no se refiere ni al "B2C", B2G, etc. Solo por establecer un

ejemplo de referencia, el B2B aplica a la relación entre un fabricante y el distribuidor de un

producto y también a la relación entre el distribuidor y el comercio minorista... pero no, a la relación

entre el comerciante y su cliente final (consumidor), relación esta última que quedaría ajustada

entonces, al entorno del "B2C" (Business to Consumer).

Los vendedores y compradores son entidades de negocios. B2B establece el marco de referencia

para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores,

proveedores, etc.)

Permite construir mercados digitales donde compradores y vendedores que nunca se han visto

colaboren e intercambien mercancías y servicios, mejorando la eficiencia de sus cadenas de

abastecimiento

Page 43: Www.ensode.net PDF Crack

36

Ventajas de b2b

El comercio electrónico entre empresas es una utilidad más que aporta Internet y que ha

experimentado un gran auge en los últimos años.

Algunas de las ventajas que aporta el B2B para las empresas implicadas son:

Rapidez y seguridad de las comunicaciones.

Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.

Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia.

Despersonalización de la compra con lo que se evitan posibles tratos de favor.

Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido,

etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor

coste de gestión, o los vendedores incrementar su margen comercial

Desventajas de b2b

Trato impersonal

Elitista para las Generaciones más recientes

Es tan rápido en su velocidad de respuesta, que elimina en corto plazo a las empresas que en

su estructura organizacional son lentas y burocráticas, por lo cual les es difícil competir.

Inversión constante en la actualización de su página electrónica, tiempo de vida visual

electrónico muy corto.

Los vendedores y compradores son entidades de negocios. B2B establece el marco de

referencia para que los negocios establezcan relaciones electrónicas con sus asociados

(distribuidores, proveedores, etc.) 7x24x365.

B2B permite construir mercados digitales donde compradores y vendedores que nunca se han

visto colaboren e intercambien mercancías y servicios, mejorando la eficiencia de sus cadenas

de abastecimiento

Beneficios esperados con b2b

Reducción de costos de transacciones

Reducción de inventarios

Optimización en la utilización de recursos

Eliminar desperdicios en la cadena de valor

Reducción de lanzamiento de productos al mercado

Agiliza el proceso de pagos

Page 44: Www.ensode.net PDF Crack

37

Garantiza disponibilidad de fondos

Autentica la identidad del cliente

Integra pagos y facturas

Con bajos cargos

Información que ofrece b2b

Productos: Especificaciones, precios e histórico de ventas

Clientes: Histórico y pronóstico de ventas

Proveedores: Productos en línea, tiempos de entrega, términos y condiciones de venta

Producción: Capacidades, compromisos, planeación

Transportación: Líneas de transporte, tiempos de entrega, costos

Inventario: Niveles de inventario, costos de transportación, localidades

Alianza en la cadena de suministros: Contactos clave, roles de los socios, responsabilidades,

horarios

Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido

Ventas y Mercadotecnia: Puntos de venta, promociones

Desempeño de la cadena de suministros: Descripciones de proceso, medidas de desempeño,

calidad, tiempos de entrega, satisfacción del cliente.

Entidades b2b

Compañía proveedora: Con perspectiva de administración de mercadotecnia

Compañía compradora: Con perspectiva de planeación de materiales

Intermediario electrónico: Un tercer proveedor intermediario de servicio

Plataforma de redes: Internet, Intranet, extranet

Transportista: Debe cumplir los requerimientos de la entrega JIT

Protocolos y comunicación: EDI, XML, compras, agentes de software

Sistema de información Back-end: Implementado utilizando la Intranet y el sistema Enterprise

Resource Planning (ERP)

Modelos B2B

Mercado orientado a proveedores: Los clientes individuales y las corporaciones comparten los

mismos proveedores. Ejemplos: Dell, Intel, cisco e IBM. La información es almacenada en los

servidores del proveedor.

Page 45: Www.ensode.net PDF Crack

38

Mercado orientado a compradores: Un comprador se abre al mercado electrónico con su propio

servidor e invita a proveedores potenciales a licitar. Ofrece grandes oportunidades a los

proveedores ya establecidos.

Subastas B2B: Generar de recursos, incrementar visitas de páginas y adquisición, retención de

miembros.

Intercambio electrónico: Intercambio de bienes y servicios sin utilizar dinero.

Servicios B2B

Commerce.Net,

Open Buying on the Internet (OBI) Consortium,

ConnectUS,

Global Business Alliance Incorporated,

World Insurance Network,

Financial Services Technology Consortium,

Smart Card Forum,

Joint Transmission Services Information Network.

2.2.4.2 EMPRESA – CONSUMIDOR B2C, BUSINESS TO CUSTOMER

Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente

al cliente o usuario final.

Un ejemplo de transacción B2C puede ser la compra de un par de zapatos en una zapatería de

barrio, por un individuo. Sin embargo, todas las transacciones necesarias para que ese par de

zapatos esté disponible para la venta en el establecimiento comercial —compra de la piel, suela,

cordones, etc. así como la venta de zapatos del fabricante al comerciante— forman parte de lo que

se llamaB2B o Business-to-Business («de negocio a negocio», en inglés).

A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas

virtuales utilizadas en el comercio electrónico para comunicar empresas (vendedoras) con

particulares (compradores). Por eso, el uso más frecuente es «Comercio electrónico B2C»

Transacciones directas Negocio-Consumidor

Page 46: Www.ensode.net PDF Crack

39

Los pioneros de esta estrategia B2C son: la empresa fabricante de computadoras personales Dell1

y el mayorista, también estadounidense, de libros, música y otros productos Amazon.com.

El comercio electrónico B2C también llamado Bajas Calorías es una forma de venta con gran

potencial a largo plazo; en la actualidad, lo están desarrollando los sectores de distribución de

artículos de alimentación y consumo. Así, las grandes cadenas de distribución: supermercados,

hipermercados, grandes almacenes ya disponen de portales propios para la venta a través de

Internet.

B2C también se aplica a instituciones financieras y cualquier otro tipo de empresa que establezca

relaciones comerciales directas con sus clientes a través de Internet.

El éxito de las transacciones electrónicas B2C depende de la fiabilidad de los sistemas de pago,

que suelen ser a través de tarjetas de crédito, en otros casos se posibilitan otras formas de pago

como contra reembolso, en efectivo o la utilización de servicios proporcionados por otras empresas

como PayPal. En Colombia, una forma de pago adicional a las tarjetas de crédito es el débito on-

line de las cuentas de ahorro y corrientes directamente en las entidades bancarias.

Ventajas de B2C

La compra suele ser más rápida y más cómoda.

Las ofertas y los precios están siempre actualizados.

Los centros de atención al cliente están integrados en la web.

Las telecomunicaciones por banda ancha han mejorado la experiencia de compra

Tipos de empresas en B2C

Intermediarios on-line

Los intermediarios on-line son compañías que facilitan las transacciones entre compradores y

vendedores, como contraprestación económica reciben un porcentaje del valor de la transacción.

La mayoría de las transacciones se realizan a través de estos intermediarios, que pueden

ser brokers o «informediarios», genéricos o especializados, respectivamente.

Modelos basados en la publicidad

En una publicidad basada en el sistema, las empresas tienen sitios web de un inventario, que

venden a las partes interesadas. Existen dos filosofías rectores para esta práctica: de alto tráfico o

Page 47: Www.ensode.net PDF Crack

40

de nicho. Los anunciantes tienen un alto tráfico de enfoque al intentar llegar a un público más

amplio. Estos anunciantes están dispuestos a pagar una prima por un sitio que puede ofrecer un

número elevado, por ejemplo, anuncios en Yahoo! o Google. Cuando los anunciantes están

tratando de llegar a un grupo más pequeño de compradores, se llevan a un nicho. Estos

compradores están bien definidos, claramente identificados, y deseable. El nicho de enfoque se

centra en la calidad, no cantidad. Por ejemplo, un anuncio de WSJ.com en el que principalmente

quieren ser vistos por la gente de negocios y ejecutivos.

Modelos basados en la comunidad

En una comunidad basada en el sistema, las empresas permiten a los usuarios en todo el mundo

el acceso a interactuar unos con otros sobre la base de áreas similares de interés. Estas empresas

ganan dinero por medio de la acumulación leales usuarios y la orientación con la publicidad.

Modelos basados en tarifas

En un sistema de pago basado en el sistema, una empresa cobra una tarifa de suscripción para

ver su contenido. Existen diversos grados de restricción de contenidos y tipos de suscripción que

van desde las tasas a tanto alzado a pay-as-you-go.

1. Vendedores Online

Exterminadores de Márgenes (Margin Killers

– www.buy.com

– www.alcoste.com

Agregadores de Productos (Product Aggregators)

– www.amazon.com

– www.elcorteingles.es

Especialistas ( Product Specialist)

– www.etoys.com

2. Portales Transaccionales

Portales Horizontales

– www.terra.es

– www.yahoo.com

Portales Verticales

– www.invertia.es

– www.expedia.com

3. Metamediarios

Transaction Handlers

Page 48: Www.ensode.net PDF Crack

41

– www.theknot.com

Transaction Facilitators

– www.decide.com

4. Precios Dinámicos

Subastas Directas

– www.mercadolibre.com

Subastas Inversas

– www.mercata.com

Compra Sindicada

– www.lestbuyit.com

5. Agentes Inteligentes

A futuro

6. Modelos de éxito

Subastas directas

– www.ebay.com

7. Modelos de fracaso

Subastas inversas

– www.mercata.com

Los retos que enfrenta B2C

Los dos principales desafíos que enfrenta B2C de comercio electrónico son la creación de tráfico y

el mantenimiento de la fidelidad de los clientes. Debido al ganador se lo lleva todo la naturaleza de

la estructura B2C, muchas pequeñas empresas tienen dificultades para entrar en un mercado y

seguir siendo competitivos. Además, los compradores en línea son muy sensibles al precio y son

fácilmente atraídos lejos, por lo que la adquisición y mantenimiento de nuevos clientes es difícil.

Un estudio de las principales empresas B2C de McKinsey encontró que: Arriba los artistas

intérpretes o ejecutantes tienen más de tres veces más de visitantes únicos al mes a más de la

mediana. Además, la parte superior intérprete había 2500 veces más visitantes que el peor

intérprete.

No hubo diferencias significativas en el número de transacciones por cliente y el coste de

adquisición de visitantes. En esencia, estos maestros de B2C de comercio electrónico (Amazon,

etc.) permanecen en la parte superior a causa de una comunicación eficaz y el valor para el cliente.

Page 49: Www.ensode.net PDF Crack

42

2.2.4.3 EMPRESA – ADMINISTRACIÓN B2A, BUSINESS TO ADMINISTRATION

El B2A, o Business to Administration significa literalmente ―negocios con la administración‖. Aquí se

cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales.

Supone la interactividad de la empresa con las Administraciones en temas como la presentación

de solicitudes, el pago de tasas e impuestos, solicitud de la información, entre otros muchos.

Ésta relación se dará fundamentalmente con:

- Agencia Tributaria

- Seguridad Social

- Ayuntamientos

Ventajas del B2A

•Facilidad de acceso a la información administrativa.

•Acceso único al conjunto de servicios de la administración.

•Automatización de gestiones y procedimientos administrativos.

•Reducción de gastos en gestiones burocráticas.

•Disminución del tiempo de tramitaciones administrativas.

•Acercamiento de los ciudadanos a la administración.

Servicios del B2A

•Enlaces

Acceso a Administraciones e Instituciones Públicas

•Directorio

Direcciones postales, teléfonos y dirección electrónica de Administraciones, Comunidades

Autónomas, Ayuntamientos

•Áreas temáticas

Acceso a información de servicios públicos clasificados por materias.

•Boletines Oficiales

Accesos y consulta a Boletines Oficiales (BOE, diarios de las Cortes,)

•Servicios en red

Servicios y formularios que pueden gestionarse a través de Internet.

Page 50: Www.ensode.net PDF Crack

43

•Empleo

Información sobre demandantes de empleo.

•Procedimientos y formularios

Información sobre una serie de procedimientos de gran relevancia. Censo completo de los

procedimientos de la Administración General del Estado.

•Ayudas y subvenciones

Búsqueda de ayudas y subvenciones de la UE, la Administración General del Estado,

Comunidades Autónomas y Administración Local.

•Financiación de empresas

Instrumentos oficiales y privados de financiación a las empresas.

•Fiscalidad empresarial

Medidas, calendario y modalidades de tributación de empresas.

•Gestión empresarial

Cuestiones relevantes de la gestión empresarial (euro, contabilidad, legislación)

•Enlaces de interés

Enlaces relevantes para empresarios y emprendedores.

Ejemplos del B2A

www.juntaex.es

www.empleaextremadura.es

www.seg-social.es

www.060.es

www.dip-badajoz.es

www.dip-caceres.es

2.2.4.4 CIUDADANO – ADMINISTRACIÓN C2A, CONSUMER TO ADMINISTRATION

Esta categoría implica interacciones electrónicas entre los ciudadanos y la Administración.

Los gobiernos comenzaron a perfilar sus visiones sobre servicios en línea para los ciudadanos

desde hace aproximadamente cinco años y, desde entonces, han tenido diverso grado de éxito en

convertir dichas visiones en realidades

Esta categoría es similar a B2A pero con personas físicas, ciudadanos, como elementos que

participan en la transacción con las Administraciones Públicas.

Page 51: Www.ensode.net PDF Crack

44

Hasta el momento, aún no acaba de emerger este modelo, sin embargo, conforme se vaya

mejorando la eficacia e integración social del B dos C y B dos A el Estado irá promoviendo la

mejora en sus servicios al ciudadano, permitiéndole pagar sus recibos por la internet, obtener sus

certificados por esta vía, etc. Aunque actualmente existen iniciativas bastante ambiciosas, como

firma electrónica, pago digital, etc., por el momento el Estado solamente utiliza el internet para dar

información más o menos interesante al ciudadano.

Estas relaciones entre la administración y el consumidor originan un intercambio parecido al

modelo B2A, ofreciendo al consumidor la posibilidad de pagar sus impuestos y tasas vía on-line

además de acceso a toda clase de asesoramiento, devoluciones, etc.

Se trata de conseguir un acercamiento a la sociedad por medio de una serie de actuaciones:

Simplificando los procedimientos administrativos.

Instaurando la Ventanilla Única como servicio que permitirá a los ciudadanos iniciar y

mantener relaciones con la Administración a través de centros situados en los lugares

accesibles para ellos.

Facilitando a los ciudadanos el acceso a sus servicios mediante sencillas navegaciones web,

refinando los procedimientos de búsqueda y creando centros de información administrativa.

2.2.4.5 CONSUMIDOR – EMPRESA C2B, CONSUMER TO BUSINESS

Es un comercio electrónico modelo de negocio en el que los consumidores (particulares) ofrecen

productos y servicios a las empresas y las empresas les pagan. Este modelo de negocio es una

inversión completa del modelo de negocio tradicional, donde las empresas ofrecen productos y

servicios a los consumidores ( empresa a consumidor B2C =).

Se basa en una transacción de negocio originada por el usuario final, siendo éste quien fija las

condiciones de venta a las empresas.

El modelo es muy interesante, existen páginas que los usuarios ofrecen sus casas como alquiler y

las compañías de viajes pugnan por dichas ofertas, aquí podemos ver muchas web que se dedican

a dicho negocio como pagar noches de hotel, billetes de avión , una cena romántica en una casa

rural. Un ejemplo de C2B es la página web Priceline.com

Page 52: Www.ensode.net PDF Crack

45

Este tipo de relación económica se califica como un tipo de negocio de arriba abajo. El

advenimiento del régimen C2B se debe a cambios importantes:

Conexión de un gran grupo de personas a una red bidireccional ha hecho este tipo de relación

comercial posible. Las salidas de grandes medios de comunicación tradicionales son una

relación de dirección, mientras que Internet es bidireccional uno.

Disminución del costo de la tecnología: Las personas tienen ahora acceso a las tecnologías

que antes sólo disponible para grandes empresas (impresión digital y la adquisición de

tecnología, informática de alto rendimiento, software de gran alcance)

Algunos modelos son erróneamente asociados a C2B. Este es el caso de algunos sitios de

comparación de precios como Kelkoo, Froogle , e incluso Priceline.com . Ellos ofrecen un tipo

diferente de los consumidores y la relación de la empresa que un modelo tradicional B2C ofrece,

pero no puede definirse claramente como verdaderos modelos de negocios C2B. De hecho, la

demanda sigue siendo dirigida por el consumidor; suministro proporcionado por la empresa, nada

realmente innovador.

Hay sólo unos pocos tipos de empresas cuyos modelos de comercio podría considerarse como

C2B.

Los sitios de publicidad como Google Adsense , plataformas de afiliación como Commission

Junction y programas de afiliación, como Amazon son los mejores ejemplos de los regímenes de

C2B. Las personas pueden mostrar los rótulos de publicidad, los anuncios contextuales de texto o

cualquier otro artículo promocional en su página web. Las personas están directamente

encargadas de proporcionar una publicidad y venta de servicios a las empresas.

Los exámenes en línea ( GozingSurveys , SurveyScout y Mono Encuesta ) también son típicos

modelos C2B. Las personas ofrecen el servicio para responder a la encuesta de la empresa y las

empresas pagan por este servicio individual.

Los blogs se han allanado el camino para las noticias y aplicaciones C2B C2C dando la

oportunidad y las herramientas a cualquier persona a expresarse de forma sencilla ya bajo costo

para comunicarse. Por ejemplo, nano-publicar es una aplicación concreta de C2B C2C y planes de

uso de un blog como medio de apoyo, los aficionados hablan de temas en cuanto a su área de

especialización a través de blogs verticales y los ingresos son remunerados por los mensajes

publicados o encargado de la publicidad o afiliación generados por el tráfico en su blog (por

ejemplo: Gizmodo.com ). Podcasting, la fundición de vídeo, RSS y otras tecnologías relacionadas

Page 53: Www.ensode.net PDF Crack

46

con el blog ayudar a proporcionar oportunidades para el desarrollo de nuevos sistemas

económicos y generar ingresos alternativos.

Plataformas como Fotolia o Google Video también son buenos ejemplos de los nuevos modelos

muy C2B. En estos sitios web, cualquier persona es capaz de vender contenidos digitales (fotos,

imágenes, iconos, animaciones y video) para empresas. Creative contenido digital es perfecto para

los negocios C2B, ya que utiliza tecnologías simples y baratas (sin costo de producción), pueden

ser fácilmente compartidos (sin costo logístico) y no perecederos (sin costo de existencias).

Este nuevo tipo de relación entre los consumidores y las empresas introduce nuevas cuestiones

que aún no están definidos por ninguna ley o esquema clásico. Por ejemplo, en los modelos C2B

individuos están obligados a facturar y recibir el dinero legalmente. De facturación no es sencilla,

sin crear una empresa. Para las empresas a pagar las personas no es fácil tampoco. Una empresa

tradicional debe pagar los salarios a los empleados, un grupo limitado homogénea de individuales,

mientras que los intermediarios C2B tener que lidiar con un grupo heterogéneo de individuos

potencialmente y debe superar problemas tales como: altas tarifas relativamente bajas para los

pagos, los métodos de pagos diversos, variados idiomas, monedas y localidades.

Para superar estos obstáculos, las soluciones están disponibles. Por ejemplo, Google

Adsense paga Webmasters Programa mediante el envío de cheques en dólares, incurriendo en

costos de envío para Google y cargos por conversión de moneda para los usuarios no-

EE.UU. Algunas empresas utilizan transferencias electrónicas a remunerar a sus afiliados o

miembros. Sin embargo, no todos están dispuestos a proporcionar información de sus cuentas y

las transferencias internacionales de noticias siguen siendo muy caras. Algunas soluciones

emergentes basadas en línea de pago son más apropiadas para este modelo.

La compañía PayPal ofrece una solución que permita el pago entre particulares y empresas, entre

dos personas a través de una cuenta virtual identificada por una dirección de correo

electrónico. Este tipo de solución sin duda será más y más popular con el desarrollo de

aplicaciones o C2B C2C. Ellos ofrecen la forma más barata y más práctica de enviar dinero a

cualquier persona en cualquier lugar.

El creciente uso de aplicaciones de código abierto por las empresas es también un ejemplo

concreto C2B. Las empresas utilizan software cada vez más original fue creado por los individuos

para gestionar sus procesos (CRM, CMS, base de datos, servidor de aplicaciones, etc.)

Page 54: Www.ensode.net PDF Crack

47

El nuevo modelo de negocios C2B es una revolución porque introduce un nuevo régimen de

comercio de colaboración allanando el camino para nuevas aplicaciones y nuevos

comportamientos socio-económicos.

2.2.4.6 CONSUMIDOR – CONSUMIDOR C2C, CONSUMER TO CONSUMER

Son relaciones entre consumidores, como pueden ser las subastas on-line. Los productos y

servicios se ofrecen y demandan por particulares que se convierten en consumidores en el

momento de la transacción.

C2C, pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios

clasificados con programas de subastas y remates electrónicos.

Utiliza los sitios de Internet como un enlace entre consumidores, quienes tienen la opción de

ofertar o adquirir productos nuevos o de segunda generación.

Ventajas de C2C

La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla.

Posibilidad de tener contacto directo y rápido a nivel nacional con compradores o vendedores,

muy difícil por otro medio.

Es un espacio publicitario relativamente económico, disminuye notablemente los gastos de

operación y reduce al mínimo los errores humanos.

Es otro canal de distribución con tecnología.

En el caso de la PyME este servicio puede convertirse en la manera ideal para detonar sus

ventas a través de la Red.

Estadísticas de C2C

De acuerdo a estudios los sitios C2C con mayor penetración en el mercado mexicano son:

DeRemate.com, con un 10% de penetración.

Toditocom.com con 3% de penetración.

Mercadolibre.com, más rezagado

eBay.com es el más visitado en EUA

Page 55: Www.ensode.net PDF Crack

48

Es importante mencionar que el idioma español es el idioma más hablado del mundo después del

chino, por lo que algunos analistas mencionan que América Latina tendrá grandes oportunidades

de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina.

MundIT, califica al C2C como "la mina de oro en América Latina", asegurando que está en

expansión.

Sin embargo dado el desplome del Nasdaq debido, a la sobrevaluación de los portales de Internet,

es riesgoso calificarlo como "mina de oro".

Modelos de C2C

• Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen

un valor de mercado de millones.

• Ahora, parece que ya no valen tanto y están a punto del desplome. Por ejemplo Amazon.

Page 56: Www.ensode.net PDF Crack

49

CAPÍTULO III. DIAGNÓSTICO EMPRESARIAL DE “TASI

SOFTWARE S.A. DE C.V.”

3.1 EMPRESA DE ESTUDIO

La empresa ―Tasi Software S.A. de C.V.‖ es una empresa que proporciona servicios de consultaría

en Tecnologías de Información a todas aquellas empresas que así lo requieran, Gracias a su

calidad y eficiencia en los servicios que ofrecen y a la actitud de servicio que brinda su personal

han hecho que Tasi Software sea una empresa líder en el mercado.

3.1.1 RAZÓN Y GIRO

Desde su fundación han establecido una reputación que se distingue por su servicio superior y por

ofrecer una experiencia única en el campo de consultaría en Tecnologías de Información.

El papel de Tasi Software no es sólo el de sistematizar a las empresas, sino el de facilitar sus

operaciones y negocios, buscando un equilibrio entre los sistemas de negocios y las Tecnologías

de Información, brindando un conjunto entre el Software y el desarrollo del potencial humano

manejado por medio de la consultoría.

Su compromiso continuo, junto con sus valores, aparta a Tasi Software del resto de las demás

empresas de consultoría en Tecnologías de Información.

La matriz de la empresa se encuentra ubicada en Comisión Nacional Agraria # 50, Col. Federal,

Del. Venustiano Carranza, México, Distrito Federal, C.P. 15700.

Teniendo sus sucursales más importantes, en las ciudad de Monterrey, Guadalajara y en el D.F.

3.1.2 OBJETIVOS

Expandir la empresa de una manera racional, manteniendo los clientes antiguos e

incorporando nuevos con los mismos estándares de calidad

Page 57: Www.ensode.net PDF Crack

50

Contratar y seguir formando profesionales capaces de dirigir y estimular el trabajo de los

consultores, para inculcarles los valores y objetivos de la Empresa

Desarrollar nuevas Técnicas de trabajo en equipo y proporcionar la mejor solución integrando

tecnología de punta.

Implementar un Sistema que cumpla con los perfiles que solicita cada empresa para

posteriormente realizar el Reclutamiento y Selección del mismo logrando con ello la

satisfacción total del cliente

Objetivos de calidad:

Crear la estructura organizacional necesaria para operar bajo la norma de calidad ISO

9001:2000

Capacitar al personal para conseguir la certificación ISO 9001:2000

3.1.3 MISIÓN Y VISIÓN

Misión

Ser promotores del cambio, apoyando a nuestros clientes con servicios de alta calidad en

Tecnologías de Información.

Lograr la excelencia empresarial mediante el soporte a nuestros clientes, brindándoles tecnología

de punta para realizar proyectos que van encaminados a las estrategias de negocios.

Desarrollar a nuestro personal, por medio de un constante e intensivo plan de capacitación, sin

dejar de lado lo importante que es el trabajo en equipo.

Visión

Trascender como la mejor solución Costo – Beneficio – Calidad en nuestros servicios y productos

para la automatización de los sistemas de información en el mercado.

3.1.4 VALORES

Page 58: Www.ensode.net PDF Crack

51

En Tasi Software sus valores son base fundamental de la cultura y filosofía de la empresa y como

tal se comprometen día a día a respetarlos, formarlos y a regir su quehacer cotidiano en función

de las directrices que estos marcan:

Honestidad

Pertenencia

Confiabilidad

Dignificación de la labor

Deseo de superación

Desarrollo permanente

Profesionalismo

Son estos los valores a partir de los cuales se construyen los cimientos sobre los que se rige Tasi

Software como una empresa que promueve el crecimiento, el trabajo en equipo, la pertenencia y

una cultura de calidad y servicio. En su gente refleja Tasi Software sus valores.

3.1.5 POLÍTICAS

Para toda empresa las políticas que se establecen desde su inicio en el mercado, son elementos

importantes para su éxito.

La empresa Tasi Software en el mes de enero del 2010 comenzó su proceso de certificación en la

norma ISO 9001:2000, para el procedimiento de reclutamiento y selección, esperan que para

finales de este año puedan obtener ese gran reconocimiento. Como políticas de calidad tienen las

siguientes:

Contratar personal capaz de realizar sus funciones con calidad conforme a los requisitos del

cliente

Lograr la certificación en la norma de calidad ISO 9001:2000 para el mes de febrero

3.1.6 FACTORES CRÍTICOS DE ÉXITO

Los Factores Críticos de Éxito (FCE) son precisamente críticos por que la empresa no los puede

evadir para poder ser competitiva, van asociados directamente con los objetivos que tiene ya sean

a corto, mediano o largo plazo. Es necesario identificarlos y cumplirlos, logrando con esto un mejor

control de la compañía.

Page 59: Www.ensode.net PDF Crack

52

Para este año los Factores Críticos de Éxito que tiene la empresa ―Tasi Software S.A. de C.V.‖ son:

Incrementar nuestro Mercado, esto implica que podamos establecer sucursales en el Sur del

País donde aun no es conocida nuestra empresa teniendo como respaldo más de 11 años de

experiencia

Formación y Preparación del Personal sobre ISO 9001:2000, esta formación es principalmente

para nuestros directivos y personal que se encuentra en sucursales y matriz

Ofrecer más Servicios, el crecimiento tan acelerado de las empresas crea nuevas necesidades

en todos los aspectos requiriendo mayor seguridad para su personal e información

3.1.7 SERVICIOS QUE OFRECE

Tasi Software se esmera para brindar productos y servicios con calidad de clase mundial a sus

clientes. A continuación se describen los servicios que ofrece Tasi Software:

Consultoría: Los servicios de consultoría de Tasi Software ofrecen soluciones que permiten a

las organizaciones administrar los riesgos informáticos y maximizar su rendimiento. El capital

humano es el principal recurso de Tasi Software, por lo que los procesos de selección y de

capacitación son altamente rigurosos. Solo el personal con alta vocación de servicio trabaja en

esta empresa

Outsourcing ó Tercerización: (También llamada Subcontratación) es una técnica innovadora

de administración, que consiste en la transferencia a terceros de ciertos procesos

complementarios que no forman parte del giro principal del negocio de las organizaciones.

Metodología de servicios: se basa en las mejores prácticas y estándares reconocidos

internacionalmente, y se adapta a las necesidades exclusivas de cada organización.

Fábrica de Software: Se cuenta con un equipo interdisciplinario de consultores en sitio, los

cuales se han especializado en interpretar requerimientos que les entregan, ya sea a nuestros

arquitectos de software, líderes de proyecto o analistas de nuestros clientes y de estos se

efectúa la construcción de Software a la medida.

Sistemas a la medida: Mediante una metodología de administración y desarrollo de sistemas

basándonos en el PMP, metodología que cubre los estándares internacionales, en cada fase

Page 60: Www.ensode.net PDF Crack

53

del desarrollo del sistema se va a medir el avance mediante una serie de aplicaciones

entregables de acuerdo al avance del proyecto.

Diagnóstico de Vulnerabilidad: Este servicio consiste en identificar amenazas y evaluar

vulnerabilidades que permitan, con apego a la normatividad, determinar áreas críticas, riesgos

potenciales y la validación de procedimientos de seguridad o su desarrollo

Capacitación: A todo el personal de Tasi Software se les imparte una capacitación técnico

humanística constante y actualizada, para crear es su empresa una cultura empresarial de

seguridad y así alcanzar altos niveles de seguridad, que cualquier empresa debe tener

Auditoria operativa en seguridad: Tasi Software trabaja con personal que tienen años de

experiencia, y conocimientos en auditoria operativa, su función es verificar que el cliente

cuente con los sistemas de seguridad adecuados y eficaces, para el bienestar de su personal

Asesoría: Para que una empresa sea un negocio exitoso es necesario que cuente con

personal especializado para asesorar a la alta dirección sobre asuntos relacionados con

seguridad, y orientarlos para tomar la mejor solución a los problemas que se presenten

3.2 MARCO HISTÓRICO DE LA EMPRESA

3.2.1 ANTECEDENTES

Tasi Software S.A. de C.V. (TasiSoft) es una empresa 100% mexicana dedicada a ofrecer

servicios en Tecnologías de Información e integración de sistemas, fundada en 1998 después de

implementar un sistema comercial en Alemania y Holanda, además del YEAR-2000 y

datawarehouse en Europa y Sudamérica (Ambos sistemas desarrollados a la medida).

En el año 2002 y como estrategia de negocio hemos sufrido un cambio en nuestra razón social,

dejando de ser ―Tecnologías Avanzadas en Sistemas de Información S.A. de C.V.‖ para

convertirnos en lo que hoy todos conocemos como Tasi Software S.A. de C.V. Ese mismo año nos

consolidamos como uno de los principales proveedores de Nissan Mexicana, en ser el primer

proveedor con presencia en su planta local ensambladora en la ciudad de Aguascalientes, Evento

que propicio la apertura de una de nuestras sucursales en esa ciudad y que impulso a nuestro

primer gran crecimiento de la empresa.

Page 61: Www.ensode.net PDF Crack

54

Con más de 10 años de experiencia hemos logrado tener una importante cadena de clientes que

asciende a más de 40 empresas a nivel nacional, con quienes inclusive hemos tenido experiencias

a nivel internacional. Así mismo, gracias a nuestras experiencias hemos desarrollado una serie de

productos propios (Productos Aries) que ofrecen soluciones en gestión de contenidos, así como

soporte en la toma de decisiones y comunicación interna, actualmente nuestra oficina central está

ubicada en el oriente de la ciudad de México, y contamos con oficinas administrativas alrededor de

la república Mexicana.

3.3 MARCO TEÓRICO DE LA EMPRESA

En una empresa se debe identificar áreas y factores cuyo funcionamiento permitirán la

implantación de una estrategia determinada que ayude al logro de su éxito. Deben considerarse

factores internos y externos de la organización, como actividades dentro de la misma que se deben

realizar con mucha y especial atención, sucesos externos sobre los cuales la empresa puede tener

o no control.

3.3.1 FACTORES INTERNOS

Es importante conocer nuestra empresa de la forma más completa posible, para ello hay que

realizar un análisis de los factores que la afectan. Empezando por los factores internos, entiendo

estos como aquellos sobre los cuales los directivos y funcionarios de la empresa pueden

direccionar o ejercer una política adecuada.

Entre los factores internos que impiden la implantación o el logro de los resultados buscados por la

mejora continua en la empresa encontramos:

Su estructura organizacional

Sus puestos y funciones

La tecnología

Recursos Financieros

3.3.1.1 ORGANIGRAMA

Nota: Ver Anexos

Page 62: Www.ensode.net PDF Crack

55

3.3.1.2 MAPA TECNOLÓGICO DE TASI SOFTWARE

Figura 2. ―Primer piso‖, Fuente: Aportación de la tesina

Figura 3. “Segundo piso”, Fuente: Aportación de la tesina.

Page 63: Www.ensode.net PDF Crack

56

Figura 4. ‖Tercer piso‖, Fuente: Aportación de la tesina.

Figura 5. “Cuarto piso”, Fuente: Aportación de la tesina.

Page 64: Www.ensode.net PDF Crack

57

3.3.1.3 DESCRIPCIÓN DE PUESTOS Y FUNCIONES

Director General

Es la cabeza de la empresa es quien toma las decisiones en toda la empresa.

Director de Administración

Es la persona que se encarga de administrar todo el dinero que se maneja en la empresa, como

son, las compras para almacén, sueldos, inversión en equipos, impuestos, etc.

Director de Estrategia

Es el encargado de dirigir a las personas que realiza el análisis de riesgos, las estrategias para las

empresas, además de contactar nuevos clientes para Tasi Software.

Director de Operaciones

Es quien dirige a los guardias y supervisores que se encuentran laborando con los clientes.

Gerente de Recursos Humanos

Su función es llevar a cabo el control y la administración del personal, verificar que cuenten con

todas sus prestaciones, que su ambiente de trabajo sea adecuado, que desarrollen

adecuadamente sus funciones y de tomar las decisiones cuando surge algún problema con algún

empleado.

Gerente de Sistemas

Se encarga de verificar que los sistemas en Tasi Software se encuentren funcionando

adecuadamente, crear nuevas aplicaciones si es requerido, informar a los directivos del manejo de

la información, además de tomar decisiones que tienen que ver con el área de sistemas.

Coordinador de Recursos Humanos

Coordina que las personas encargadas de área de relaciones laborales lleven a cabo sus

funciones de una manera eficiente y eficaz, además de rendir cuentas al gerente de recursos

humanos quien es su jefe inmediato.

Coordinador de Reclutamiento y Selección

Es la persona que coordina a los reclutadores y personas del área de trabajo social, revisa

constante mente que desempeñen su bien sus labores, se encarga de realizar informes y

Page 65: Www.ensode.net PDF Crack

58

estadísticas sobre las contrataciones que se hacen cada mes, y de identificar las deficiencias en el

personal que se contrata.

Coordinador de Capacitación

Su función es proporcionar a los instructores el plan de capacitación que deben seguir para impartir

los cursos a los consultores, dar nuevos cursos o quitar si es necesario, proporcionar constancias

sobre el desempeño de los empleados e informar sobre todo los sucesos que se presenten a su

jefe inmediato de Recursos Humanos.

Reclutador

Se encarga de contactar a los nuevos empleados, de realizarles todas las pruebas, entrevistas y

estudios para su posible contratación.

Instructor

Es la persona encargada de impartir los cursos de capacitación para los consultores que han sido

contratados. Ellos preparan a los consultores para las actividades que realizaran con sus

respectivos clientes.

Secretaria de dirección general

Su función es atender a las peticiones del director general, llamadas, citas, reportes etc.

Supervisor (Líder de Proyecto)

Es quién vigila que los consultores que han sido asignados a los clientes realicen sus funciones

adecuadamente y que cumplan con las reglas establecidas.

Administrador de red

Realiza el monitoreo constante del funcionamiento de la red, le da mantenimiento, corrige los

problemas que puedan surgir con la conectividad en las sucursales, administra el Site de la

empresa, asigna permisos a los usuarios que entraran a los sistemas de la empresa y a la

información del servidor.

Help Desk

Da soporte técnico a los usuarios de Tasi Software vía telefónica que se encuentran en sucursales

externas, da mantenimiento correctivo a los equipos, administra la información que está en la base

Page 66: Www.ensode.net PDF Crack

59

de datos, realiza correcciones a los sistemas empleados, realiza reportes que son entregados a su

jefe inmediato, el gerente de sistemas.

Contador

Es quien lleva acabo todos los movimientos monetarios de la empresa, lleva el control de la

nómina, de las cuentas por pagar y cobrar, los cheques para los pagos de los empleados.

Consultor

Es el recurso principal de la empresa, proporciona el servicio de seguridad a los clientes.

3.3.1.4 CLIENTES

Con más de 12 años de experiencia y solidez en el mercado, Tasi Software ha prestado sus

servicios a empresas de los siguientes ramos:

Industria

Constructoras

Escuelas y universidades

Fraccionamientos

Laboratorios Farmacéuticos

Tasi Software tiene entre sus clientes a varias de los laboratorios nacionales e internacionales que

operan en la republica mexicana.

3.3.1.5 TECNOLOGÍA

La tecnología cada día va cambiando y mejorando, Tasi Software intenta seguirle el paso, y cuenta

con la siguiente tecnología empleada:

Para la seguridad de sus empleados e instalaciones cuenta con sistema de registro de huellas,

en cada una de sus sucursales, permitiendo el acceso solo a personal autorizado

Sirviendo este sistema también, para llevar un control de las entradas y salidas de su personal

y así evitar descuentos o retardos de llegada, además de pagos injustificados por horas extras

Page 67: Www.ensode.net PDF Crack

60

Es la única empresa que cuenta con un sistema de reclutamiento y selección, desarrollado en

Visual Studio .Net 2008 y ligado a una base de datos SQL 2008. Con este sistema Tasi

Software espera obtener la certificación de la norma de calidad ISO 9001:2000

Cuenta con las versiones actuales de los sistemas de contabilidad NOI, COI y AdminPaq

Cuenta con una red inalámbrica exclusiva para los directivos y gerentes de la empresa

Los gerentes y personal de supervisión cuentan con radios NEXTEL para la comunicación con

sus empleados y con el personal de las sucursales en la república

3.3.1.6 RECURSOS FINANCIEROS

Tasi Software genera al año más de 20 millones de pesos, los sueldos de su personal

administrativo, es el mínimo establecido. La empresa busca generar más ingresos al año para

poder ofrecer mayores sueldos e invertir en sus equipos de trabajo. Sabiendo que si invierten en su

centro de computo podrán tener mayores beneficios y mayor eficiencia de sus empleados.

En el año 2009 tuvieron una caída en sus ingresos lamentablemente uno de sus clientes más

importantes en Guadalajara, termino contrato con Tasi Software, a causa de esto más de la mitad

de su personal fue despedido. Pero para finales de este año espera obtener nuevamente contrato

con este cliente, al conseguir este acuerdo, sus ingresos y ganancias incrementarán

favorablemente beneficiando a todos los que forman de su empresa.

Figura 6. “Gráfica de ganancias de TASI SOFTWARE‖, Fuente: Aportación de la tesina.

0

2

4

6

8

10

12

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

Es

tatu

s

Años

Nieveles de ganancias

Ganancia

Page 68: Www.ensode.net PDF Crack

61

3.3.1.7 MATRIZ DE EVALUACIÓN DEL FACTOR INTERNO (MEFI)

La Matriz de Evaluación del Factor Interno (MEFI) nos ayuda a identificar cuáles son las Fortalezas

y las Debilidades con las que cuenta la empresa en todas las áreas que la conforman.

Para la realización de esta matriz se tomaron en cuenta los Factores Internos que se describieron

anteriormente asignándoles una Ponderación de acuerdo a la importancia que cada factor

representa para la empresa. Después se asigno la Clasificación de acuerdo a lo siguiente:

Clasificación 1: Representa una Debilidad Mayor para la empresa y se tiene que poner énfasis

en esta para resolverlo lo antes posible

Clasificación 2: Representa una Debilidad Menor

Clasificación 3: Representa una Fortaleza Menor y se tiene que seguir trabajando para que se

convierta en una Mayor

Clasificación 4: Representa una Fortaleza Mayor

Factor interno clave Ponderación Clasificación Resultado

Ponderado

1. Capacitación del Personal. 0.2 2 0.4

2. Calidad del Servicio 0.3 3 0.9

3. Sistema de Computo de Reclutamiento 0.2 4 0.8

4. Estructura Organizacional. 0.15 3 0.45

5. Mantenimiento Equipos de Cómputo. 0.15 1 0.15

Total 1.0 2.7

Tabla 1. “Matriz de evaluación de factor interno‖, Fuente: Aportación de la tesina.

Lo que podemos concluir es que la empresa Tasi Software cuenta con grandes fortalezas Internas

las cuales puede seguir mejorando para poder seguir creciendo.

3.3.2 FACTORES EXTERNOS

Los factores externos son aquellos que no competen a la organización pero que finalmente les

afecta.

3.3.2.1 AMBIENTALES

Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes

sean las personas, las situaciones y los entornos.

Page 69: Www.ensode.net PDF Crack

62

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de

las modalidades de tecnología considerada y de dónde serán utilizadas. A continuación se

mencionan algunos factores externos que afectan a Tasi Software:

Incendios.

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones

inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. En

Tasi Software existen inmuebles aledaños que cuentan con gas estacionario pudiendo estos

considerarse como factores que pueden afectar a la empresa.

Inundaciones.

Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos

planos, ocasionada por falta de drenaje ya sea natural o artificial. En Tasi Software éste factor tiene

una probabilidad mínima de originarse.

Sismos.

Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy

sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de

vidas humanas. En Tasi Software el área donde están los servidores no se cuenta con el equipo

necesario para su protección.

Humedad.

Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado. En Tasi

Software se cuenta con ventilación en el site.

3.3.2.2 HUMANOS

Robos.

Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma

forma que puede estar cualquier otro objeto dentro de la misma. Muchas empresas invierten

millones de dólares en programas y archivos de información, a los que dan menor protección de la

que dan a una máquina de escribir o a una calculadora. Considerando éste factor humano, Tasi

Software no cuenta con las medidas necesarias para evitar un posible robo.

Page 70: Www.ensode.net PDF Crack

63

Actos vandálicos.

En las empresas existen empleados descontentos que pueden tomar represalias contra los

equipos y las instalaciones. Hasta el momento no se han presentado casos de éste tipo dentro de

la organización, sin embargo no se descarta.

Fraude.

Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las

computadoras han sido utilizadas para dichos fines. En Tasi Software todos los usuarios no se

encuentran restringidos a información que se encuentra en el servidor central, motivo por el cual el

fraude es un factor a considerar.

Sabotaje.

Es el peligro más temido por los informáticos. Empresas que han intentado implementar sistemas

de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los

retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

3.3.2.3 OTROS FACTORES

La construcción del interior del site también tiene gran importancia. Es importante considerar las

características físicas que tienen las instalaciones:

Cableado.

El cableado debe procurarse que quede por debajo del piso falso, donde es importante ubicar los

cables de forma que se aparten:

Los cables de alto voltaje para la computadora

Los cables de bajo voltaje conectados a las unidades de las computadoras

Los cables de telecomunicación

Los cables de señales para dispositivos de monitoreo o detección (fuego, temperatura,

humedad, etc.)

En Tasi Software el cableado del site se encuentra tirado sobre el piso lo que ocasiona que cuando

alguien ingrese los estén pisando. Esto puede dañar en gran medida al cableado perjudicando las

comunicaciones y la red.

Puertas de acceso.

Page 71: Www.ensode.net PDF Crack

64

Es necesario una salida de emergencia

Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas

y ventanas de otras dependencias

Seguridad en las puertas de acceso

Esto es una gran debilidad en TASI Software porque nos dimos cuenta que la gente tiene mucha

facilidad para ingresar a lugares que deberían ser restringidos como el site de la empresa.

3.3.2.4 MATRIZ DE EVALUACIÓN DEL FACTOR EXTERNO (MEFE)

Con la Matriz de Evaluación del Factor Externo (MEFE) se identifican las Amenazas y las

Oportunidades que tiene la empresa con respecto a todo lo que no tiene en sus manos y que le

afecta en cierto grado.

Esta matriz se realiza de la misma manera que la matriz MEFI asignando ponderaciones y

clasificando cada uno de los factores de la siguiente manera.

Clasificación 1: Representa una Amenaza Mayor

Clasificación 2: Representa una Amenaza Menor

Clasificación 3: Representa una Oportunidad Menor

Clasificación 4: Representa una Oportunidad Mayor

Factor externo clave Ponderación Clasificación Resultado

Ponderado

1. Avances Tecnológicos. 0.2 1 0.2

2. Cambios Ambientales. 0.15 2 0.3

3. Disminución en Solicitud de Consultoría. 0.3 1 0.3

4. Mayores oportunidades para nuestros

Empleados. 0.15 3 0.45

5. Crecimiento del Mercado. 0.2 4 0.8

Total 1.0 2.05

Tabla 2. ―Matriz de evaluación del factor externo‖. Fuente: Aportación de la tesina.

Lo que podemos concluir es que la empresa Tasi Software necesita aumentar sus oportunidades

aunque sea líder en el ámbito de la Consultoría.

3.3.2.5 COMPETENCIA

Page 72: Www.ensode.net PDF Crack

65

Tasi Software S.A. de C.V. es líder en consultoría en Tecnologías de Información, sin embargo,

existen empresas en el mercado que ofrecen los mismos servicios que Tasi Software por lo que se

pueden llamar su competencia. A continuación se mencionan las empresas consideradas como las

principales competencias de Tasi Software.

HILDEBRANDO S.A. DE C.V.

Fundada en 1986. Su principal objetivo es ser proveedor de desarrollo de software, consultoría,

integración de sistemas y servicios de outsourcing. Oficina matriz en la Ciudad de México y filiales

en: – Aguascalientes, Guadalajara, Monterrey y Querétaro – Dallas, TX y Madrid, España.

Integrada por más de 1,500 empleados. Tienen convenios de reclutamiento con tres de las

universidades más reconocidas de México. (ULSA, UNITEC, ITESM y Universidades Estatales)

Desde 2004 estamos dentro de las 500 empresas más grandes de México.

En 2001 hicimos un joint-venture estratégico con Teléfonos de México creando la empresa Blitz

Software, S.A. de C.V.

En 2003 se adquirió Meta Data, empresa líder de Business Intelligence.

En 2005 se adquiere Fábrica de Software en Aguascalientes.

En 2005 obtuvimos la certificación ISO 9001:2000 para nuestros procesos de control de proyectos

y los procesos de captura y digitalización.

MISIÓN

Desarrollar soluciones tecnológicas innovadoras y de vanguardia, basadas en estándares y

metodologías internacionales de calidad, que contribuyan al cumplimiento de las estrategias de

negocio de nuestros clientes, creando valor agregado de largo plazo para nuestros accionistas.

VISIÓN

Ser la empresa mexicana de servicios de TI líder en América Latina.

VALORES

AUDACIA: Somos audaces ante cualquier adversidad del mercado, convirtiendo las

necesidades de nuestros clientes, colaboradores y accionistas como retos que afrontamos con

creatividad, aportando soluciones innovadoras y de vanguardia.

Page 73: Www.ensode.net PDF Crack

66

COMPROMISO: Somos responsables de nuestros objetivos y alcanzamos nuestras metas a

través de sentido de pertenencia y de contribución personal por los resultados.

EMPUJE: Somos líderes que desarrollan soluciones dinámicas y atractivas, que energizan e

inspiran a otros para lograr la excelencia.

INTEGRIDAD: Guiamos nuestra acciones en un ambiente de apertura, ética y honradez, con la

finalidad de construir confianza y respeto mutuo entre nuestros colaboradores, clientes,

accionistas y proveedores.

PERSEVERANCIA: Somos constantes y nos empeñamos en la superación y cumplimiento de

nuestras metas. La mejora continua es nuestra forma de vivir en Hildebrando, pues a través de

ella logramos la excelencia en el desempeño de nuestros colaboradores, estableciendo metas

de medición y evaluando resultados.

TRABAJO EN EQUIPO: Sabemos trabajar bajo la dinámica de equipos interdisciplinarios,

generando sinergia de distintas unidades, empresas y países en un clima de apertura y respeto

mutuo.

SOFTTEK

En Softtek ofrecemos soluciones de Tecnología de Información y Procesos de Negocio enfocados

en satisfacer las necesidades de desarrollo, implantación y soporte de su empresa. Nuestra

trayectoria de más de 25 años y amplia cartera de clientes globales avalan nuestra capacidad para

brindar servicios innovadores, de alta calidad, a tiempo y en presupuesto. Es así como impulsamos

la evolución de su negocio.

Nuestra gente y alianzas nos respaldan. Contamos con el talento y la experiencia de más de 6,000

profesionales para garantizar que nuestro equipo sabrá entender y ofrecer la mejor solución

tecnológica y de negocios.

VISIÓN

Trascender como proveedor global líder en Soluciones de TI y Procesos de Negocio, generando

relaciones mutuamente benéficas, de largo plazo y cimentadas en una base de confianza ganada.

Construiremos nuestro futuro siendo una empresa sólida y socialmente responsable, con un

historial rentable. Proporcionamos servicios innovadores y de alta calidad, impulsados por la

pasión de nuestra cultura centrada en el elemento humano.

Page 74: Www.ensode.net PDF Crack

67

3.3.2.6 MATRIZ DE PERFIL COMPETITIVO (MPC)

La matriz del perfil competitivo identifica a los principales competidores de la empresa, así como

sus fortalezas y debilidades particulares, en relación con una muestra de la posición estratégica de

la empresa.

Los pesos se estiman de acuerdo a la importancia que tiene cada factor, las calificaciones

ponderadas se dan de acuerdo a las fortalezas y/o debilidades de la empresa, tomando en cuenta

la siguiente puntuación:

4 – fortaleza

3 – fortaleza menor

2 – debilidad menor

1 – debilidad

TASI SOFTWARE BEST KABAT

Factores Críticos Peso Cal Total Cal Total Cal Total

Participación en el

mercado 0.2 3 0.6 2 0.4 1 0.2

Precios 0.2 2 0.4 3 0.6 2 0.4

Posición Financiera 0.4 3 1.2 1 0.4 3 1.2

Calidad 0.1 4 0.4 3 0.3 4 0.4

Lealtad del cliente 0.1 2 0.2 3 0.3 1 0.1

Total Ponderado 1 2.8 2 2.3

Tabla 3. ―Matriz de perfil competitivo‖, Fuente: Aportación de la tesina.

De acuerdo con los resultados de la MPC, el 2.8 nos indica que Tasi Software en comparación con

las otras empresas tiene más fortalezas, por lo que se confirma que es líder en el mercado.

3.4 PLANTEAMIENTO DE HIPÓTESIS

Con la crisis económica que se sufrió la empresa en él año 2009, Tasi Software decidió realizar su

propio sistema, una fuente adicional de ingresos, el cual consiste en utilizar el potencial de sus

Page 75: Www.ensode.net PDF Crack

68

consultores, todos ellos expertos en tecnologías de información, para desarrollar una tienda virtual

orientada de consumidor a consumidor.

Esto le permite a la empresa una oportunidad para ver un ingreso extra en las cuestiones

financieras de la empresa, El cual consiste en que todos aquellos usuarios de Internet que quieran

vender o comprar productos, pagarán una cuota mensual por cada producto que ofrezcan en

nuestro sitio y así mismo cobrar una cuota por la edición de la información de los productos, aun no

se definen las cantidades que se han de cobrar por cada una de estas operaciones mencionadas,

pero se espera tenga un gran beneficio para la empresa, como para los consultores involucrados

en el proyecto, ya que si el proyecto resulta exitoso, se creara un departamento especializado para

la tienda en línea el cual aun no existe.

Page 76: Www.ensode.net PDF Crack

69

CAPÍTULO IV. ARQUITECTURA DE TIENDAS VIRTUALES

4.1 EMPRESA VIRTUAL

A falta de definición formal por parte de los Nuevos Economistas, entenderemos que estamos ante

una empresa virtual cuando esta empresa realice la mayor parte de su negocio "en Internet". Esto

significa que se relacionará con sus clientes y proveedores vía Internet, sus procesos sean

fundamentalmente automatizables en Internet y el negocio pueda en teoría "funcionar sólo". Estos

negocios "sólo Internet" también tienen un nombre (en la nueva economía todo tiene un nuevo

nombre, cuando no dos o tres): son los ―pure players‖, los "jugadores puros", los que sólo están en

Internet.

A poco que se piense, es fácil comprobar que cualquier empresa virtual tiene, en realidad, poco de

virtual. El sueño de muchos ciberemprendedores de estar tumbados en la playa mientras su "web"

produce millón tras millón no es más que una falacia. Cualquier negocio real o virtual va a pedir

muchas, muchas horas al equipo emprendedor, horas bien "reales".

4.2 CREAR UNA EMPRESA EN INTERNET

Una de las dudas que se le plantea al emprendedor, tras la irrupción de Internet en el mundo de los

negocios, es "cómo creo mi empresa en Internet". Hasta tal punto los "expertos de la Nueva

Economía" nos han repetido que Internet lo cambia todo y que los negocios virtuales son distintos

a todo lo visto jamás que muchas personas llegan a pensar que crear una empresa en Internet es

algo diferente a hacerlo en el "mundo real". Vamos a examinar las características de estas nuevas

empresas virtuales para comprender que no existe ninguna diferencia substancial entre crear una

empresa en el mundo virtual o en el mundo real.

4.3 ¿SON REALMENTE DISTINTAS LAS EMPRESAS VIRTUALES?

La verdad es que resulta fácil llegar a pensar que una empresa virtual es realmente distinta a una

"empresa del mundo real". Las posibilidades que brindan el uso intensivo de los sistemas de

información y la capacidad de comunicación potencial con otros agentes del mercado pueden

hacer que dos empresas del mismo sector, una "tradicional" y una "virtual" sean realmente

distintas.

Page 77: Www.ensode.net PDF Crack

70

Sin embargo, en un mismo sector "tradicional" no sería difícil encontrar dos empresas que sean

también totalmente distintas, ya sea por su distinta aplicación de la informática, por el ámbito

regional en que operan o por su distinto uso de los canales de distribución o del marketing. Y sin

embargo, nadie pensaría que están en sectores distintos.

Entre las empresas en general, resulta fácil comprender que las características del negocio de,

p.e., un fabricante de microprocesadores no son las mismas que las de un restaurante de una gran

capital. Son empresas muy distintas; pero siguen siendo empresas "reales", nadie pensaría que

pertenecen a mundos distintos.

Y, si bien, es cierto que las empresas virtuales tienen unas características distintas a las de

muchos negocios tradicionales de su mismo sector (diferencias cada vez menores, porque los

negocios tradicionales tampoco permanecen inmóviles), estas diferencias se han exagerado tanto

que se ha llegado a crear toda una Nueva Economía.

Todo esto se traduce, a efectos prácticos para el emprendedor dispuesto a crear una empresa

virtual, en la necesidad de conocer estas características diferenciales para tratar de explotarlas al

máximo a la vez que en la necesidad de evitar caer en la trampa de olvidar o desdeñar aspectos

básicos de todo negocio, sea "virtual" o "real".

4.4 LA CREACIÓN DE LA EMPRESA VIRTUAL

4.4.1 EL PLAN DE EMPRESA

Previamente a la creación de toda empresa, es aconsejable que el emprendedor analice y estudie

su futura empresa mediante un Plan de Empresa. De nuevo, tal vez convenga recordar que la

finalidad del Plan de Empresa no es conseguir financiación de ningún business angel ni

presentarse a ningún concurso de ciberemprendedores (aunque son dos aplicaciones útiles del

mismo). Insistiremos una vez más en que el Plan de Empresa no es más que el producto de algo

más importante que es el proceso de reflexión y análisis del futuro negocio que todo emprendedor

debe realizar antes (y también después) de crear su empresa.

Por tanto, el plan de empresa de una empresa virtual no es distinto de cualquier otro plan de

empresa. Con todo, dado la importancia de la base tecnológica sobre el que se asentará la nueva

empresa es conveniente un análisis lo más completo posible de este punto. También deberán

Page 78: Www.ensode.net PDF Crack

71

estudiarse detalladamente los procesos automatizables (incluyendo las relaciones con clientes y

proveedores) pues lógicamente estos procesos serán los primeros en implantarse en el "servidor

web" de la nueva empresa.

4.4.2 EL PROCESO DE CREACIÓN

Una vez decidida la creación de la empresa virtual, el proceso de constitución formal es idéntico al

de una empresa normal. En este punto es muy importante no caer en algunas trampas que

esperan a una nueva empresa virtual, especialmente el fundado por el emprendedor "técnico

experto en Internet" que jamás ha conocido el funcionamiento completo de una empresa.

Como quiera que técnicamente sea muy sencillo "crear una web desde casa" y "empezar a

vender", el emprendedor puede caer en la tentación de pensar que no está sujeto a las leyes y

reglamentos que rigen para el resto de empresas. Sin embargo, el ejercicio de cualquier actividad

económica está sujeto a obligaciones formales y a impuestos diversos. El emprendedor no debe

pensar que ya se ocupará de los aspectos legales cuando la cosa vaya bien. Legalmente es

obligatorio resolver determinados aspectos legales antes de empezar.

Otra trampa no menos importante, es creer que la facilidad "para empezar" va a mantenerse

siempre y la empresa quedará libre de cargas propias de las "antiguas empresas", cosas

desagradables como alquiler de locales o los contratos con el personal. Si la empresa realmente

empieza a funcionar, pronto, muy pronto, el nuevo emprendedor descubrirá que su empresa y sus

problemas no tienen nada de virtuales.

Y para empeorar la situación, la actividad en Internet es fundamentalmente internacional. Esto

complica las cosas pues aparecen temas que muchas empresas "tradicionales" no deben

contemplar como transportes internacionales y aduanas, distintos idiomas y legislaciones, horarios

diversos, etc.

Todos estos puntos deben considerarse al crear una empresa virtual, y sobre todo, mantenerse

alerta y con capacidad suficiente para adoptar los rápidos cambios que esperan a un negocio en

Internet que empieza a prosperar (y en Internet puede empezar a prosperar en semanas).

4.4.3 CARACTERÍSTICAS PROPIAS DE LA EMPRESA VIRTUAL

Page 79: Www.ensode.net PDF Crack

72

Ya hemos intuido algunos aspectos diferenciales de las empresas "virtuales". Examinemos con

detalle otros no menos importantes. Con todo conviene advertir que de la misma manera que las

empresas tradicionales son realmente distintas entre sí, las empresas "virtuales" también pueden

llegar a ser muy distintas entre ellas (basta pensar en la diferencia entre dos negocios como

Yahoo! y Amazon) por lo que las características que se citan a continuación deben ser revisadas y

ampliadas para cada nuevo negocio virtual.

4.4.3.1 TECNOLOGÍA INTERNET

Por definición, una empresa virtual sería aquella que desarrollara todo su negocio en ese "mundo

virtual". Para entender qué es el "mundo virtual" hay que comprender qué es Internet. Internet es

simplemente una enorme red de computadoras y su finalidad era, es y será comunicar a las

personas que usan esas computadoras. Comprender este simple hecho, básico pero fundamental,

ayudará a no perderse entre las "maravillas" (y algunas tonterías) de la Nueva Economía.

4.4.3.2 RED DE COMPUTADORAS

El elemento fundamental que soporta Internet es el conjunto de computadoras y, cada vez más,

otros elementos activos como teléfonos móviles y otros aparatos electrónicos. Estos "nodos" se

conectan mediante un sistema de comunicaciones de manera que desde cualquier punto debería

ser posible alcanzar cualquier otro punto de la red.

A efectos prácticos para la nueva empresa esto significa que se va a hacer un uso intensivo de la

informática. Tal vez esto no sea problema para el típico técnico-ciberemprendedor, pero puede ser

un problema cuando busque personal y puede ser una catástrofe si son *sus clientes potenciales*

los que tienen dificultades en el uso de su sistema. Conviene tener muy presente este aspecto

básico del negocio, que por obvio no debe de dejar de analizarse.

4.4.3.3 COMUNICACIÓN ENTRE PERSONAS

La finalidad de Internet es la de permitir comunicarse con otras personas. (Aunque existe una

curiosa aplicación de Internet consistente en crear un gran negocio fantasma para luego

vendérselo a algún incauto por mucho dinero) Y la finalidad de los negocios en Internet es obtener

provecho de esas posibilidades de comunicación entre los distintos agentes del mercado: las

empresas y sus clientes, los proveedores, empleados, la inevitable Hacienda Pública, etc.

Page 80: Www.ensode.net PDF Crack

73

Esto implica que un negocio en Internet debe ser esencialmente capaz de comunicarse y hacerlo

con las características propias del medio, es decir, de forma flexible e interactiva. Una empresa no

está en Internet porque tiene una "página web", pero si lo estará si usa eficientemente su correo

electrónico. Las empresas virtuales deberán centrarse en estos aspectos de comunicación más allá

de donde llegan las empresas tradicionales. Finalmente, si bien comunicarse, p.e., con los clientes

es bueno y comunicarse mucho con los clientes es mejor, soportar una avalancha de pedidos, o

peor de quejas, puede superar la capacidad de respuesta de la empresa.

4.4.3.4 EL MARKETING EN INTERNET

Uno de los nuevos descubrimientos de la Nueva Economía es el Marketing en Internet. En realidad

el Marketing en Internet como tal no existe. Existe el Marketing (el de toda la vida) y, como

consecuencia de las dos características anteriores (red de computadoras y comunicación flexible),

surgen nuevas e interesantes posibilidades de comunicación y promoción con el mercado y los

clientes que antes eran impensables.

Por tanto, un factor diferencial de las empresas virtuales está en los métodos y técnicas que usan

para contactar, negociar y relacionarse en general con sus clientes. Usar métodos de

comunicación tradicionales en un medio como Internet puede no dar los resultados deseados. Y no

sólo es la "comunicación y promoción" de productos lo que debe revisarse al entrar en Internet,

incluso el "precio" o hasta el "producto" debe ser objeto de análisis y reflexión.

4.4.3.5 GLOBALIZACIÓN

Ya hemos visto el aspecto internacional inherente a Internet. No hay diferencia en estar en Internet

para los compatriotas y estarlo para los extranjeros. Esto significa que, incluso en el caso de que

no lo desee, clientes potenciales (y proveedores) de cualquier parte del mundo pueden

comunicarse con su empresa. No estaría de más tener una política clara a este respecto.

Internacionalizar una empresa puede ser positivo... siempre que eso forme parte de su estrategia.

De cara a la nueva empresa virtual, este aspecto puede presentar su vertiente positiva desde el

momento en que el mercado potencial es enorme en comparación con el mercado local. Pero

también presenta sus complicaciones derivadas de las distintas reglamentaciones y leyes de los

Page 81: Www.ensode.net PDF Crack

74

distintos países o, simplemente, de la capacidad de operar en distintos idiomas o monedas (de

nuevo, potencialmente, todos).

4.4.3.6 LOGÍSTICA

Como consecuencia de esta capacidad de vender globalmente, la nueva empresa virtual debe

estar preparada para transportar sus productos hasta sus clientes. Si un emprendedor crea una

nueva tienda "real" esperará que los clientes vengan a comprar a ella. Pero si crea una tienda

"virtual" en Internet, entonces son los clientes quienes esperarán que les llevan los productos hasta

su casa. Las complicaciones derivadas de este pequeño detalle pueden dar al traste con más de

una idea de negocio.

4.4.3.7 TELETRABAJO

Internet permite, a priori, que los empleados de una nueva empresa trabajen en lugares distintos.

Esto puede suponer una pequeña ventaja para la empresa virtual al implicar un menor coste

derivado del mantenimiento de una oficina, p.e. Pero de nuevo, conviene no dejarse engañar por

esta pequeña "ventaja" inicial. Si las cosas prosperan, la empresa virtual necesitará pronto (y en

Internet, pronto es realmente pronto) empleados a tiempo completo bien comunicados y

coordinados tal como lo están en una misma oficina.

4.5 LA ENTREGA DEL MATERIAL

Otro de los problemas actuales al que se enfrentan las empresas virtuales es el de la entrega del

material. Lo que en muchos comercios es algo tan simple como llenar una bolsa que se llevará el

cliente, en una empresa virtual se convierte en hacer llegar la compra a la dirección que nos

indique el cliente, en perfectas condiciones del producto y, si puede ser, hacerlo ya.

Si el negocio virtual vende información, puede ser relativamente fácil entregarla de forma

inmediata, pero como saben las primeras empresas virtuales que intentan servir alimentos o

productos perecederos, un pequeño retraso en la entrega puede convertirse en algo realmente

desagradable para el cliente.

La entrega de pequeñas mercancías puede suponer un costo de transporte superior al importe de

la misma compra, lo que provoca que muchos clientes desistan en su pedido. El servicio de

Page 82: Www.ensode.net PDF Crack

75

entrega estará normalmente en las manos de empresas terceras con el consiguiente riesgo para

nuestra reputación en caso de problemas. La facilidad de compra por parte de clientes desde el

extranjero puede quedar anulada por la dificultad de entrega del material bien sea por motivos de

costes o de aduanas. Todo eso por no contar con Hacienda y la complejidad que en determinados

casos puede suponer el cálculo de los impuestos indirectos sobre las ventas.

Empieza a quedar claro que no todos los negocios se adaptan por igual a la idiosincrasia del

comercio electrónico. Y aún así, debe quedar claro que "montar una empresa virtual" es algo que

va mucho más allá del aspecto meramente tecnológico.

4.6 LA "TRAS-TIENDA" VIRTUAL DE TODA EMPRESA VIRTUAL

Como en toda empresa, en nuestra empresa virtual será necesario desenvolverse con facilidad por

la trastienda. Ya hemos visto la necesidad de gestionar fácil y correctamente un amplio catálogo de

productos.

4.6.1 PROCESOS INTERNOS

Normalmente, será el software del e-commerce el que proporcione capacidades de gestión de

mercancías, almacenes, proceso de pedidos, facturación, etc. Y desde luego es importantísima la

integración de los módulos de la empresa virtual con el resto del Sistema de Información de la

empresa. El paso de datos a contabilidad, control de almacén, facturación y cuentas a cobrar

debería estar automatizado en la medida de lo posible.

Y no sólo es una buena idea integrar la Empresa Virtual en nuestro Sistema de Información,

también puede ser competitivamente ventajoso estar conectados con nuestros proveedores de

mercancías y los servicios de logística para poder proporcionar información puntual y exacta a los

clientes que pregunten acerca de sus pedidos pasados, presentes o incluso futuros.

4.6.2 INFORMACIÓN DE MARKETING

La información obtenida desde la empresa virtual es una fuente de primera importancia para

conocer cuáles son los deseos y necesidades de nuestros clientes y adaptar o crear productos y

servicios que atiendan esos requerimientos.

Page 83: Www.ensode.net PDF Crack

76

A diferencia de las actuales bases de datos que contienen poca más información acerca del cliente

que sus datos personales y algún dato de tipo económico, una buena base de datos generada a

partir de una buena tienda virtual puede obtener verdaderos patrones de comportamiento (y de

compra) de individuos o de grupos.

El potencial de esa información desde el punto de vista del marketing está aún por explotar. La

posibilidad de ofrecer productos o servicios adicionales, sean propios (venta cruzada) o de terceros

(productos complementarios o financiación, p.e.), aumenta el potencial de negocio pero también la

complejidad de la empresa virtual. Los mailings personalizados, las ofertas puntuales dirigidas a

clientes perfectamente calificados, etc. son algunas de las posibilidades de una buena gestión de

la información generada por la empresa virtual.

4.7 USTED ES UNA EMPRESA VIRTUAL QUE HACE COMERCIO ELECTRÓNICO

Cuatro pasos fundamentales:

1. Venta Online, Usted debe preparar su sitio para ésta importante y responsable actividad,

mediante creación de Catálogos, Guías de Productos y Servicios, "Vidrieras y Góndolas

Electrónicas", "Carritos de Compras" así como brindar sistemas de pago seguro, sistemas de

envío, sistema de devoluciones, etc., exactamente como lo haría en su mundo físico.

2. Procesos Administrativos, exactamente como en la contraparte física, Usted deberá prever y

facilitar la tramitación administrativa, con máximo criterio analítico pues entre su sitio y sus clientes

no existirán la siempre útil y difícilmente reemplazable ayuda humana. Evidentemente Usted

realizará grandes economías con la gestión electrónica, que le aconsejamos canalizar en sensibles

descuentos a fin de ir captando clientes hacia ésta nueva forma de comercializar sus productos y

servicios.

3. Red Interna de Cómputo, le aconsejamos disponer de su propia red de cómputo interna con la

cual coordinar las aplicaciones que se llevan a cabo en su empresa virtual en Internet. De la misma

forma que Usted se está volcando al e-Commerce es lícito pensar que todos los participantes

activos de su negocio también lo están haciendo.

Puede pensar, ¿por qué no?, en usar la misma red pública Internet para comunicarse con sus

empleados, proveedores, distribuidores y clientes en la medida que ellos tengan acceso similar al

Page 84: Www.ensode.net PDF Crack

77

suyo y se pongan de acuerdo en establecer ciertas reglas de juego bajo la forma de "protocolos de

comunicación".

Así, uno de sus vendedores podría consultar desde su casa o desde un Cibercafé, si hay o no

stock de un cierto producto y hacer reservas del mismo empleando Internet. Lo harán como si

hablaran por teléfono pero con una diferencia sutil: no pagarán servicios de larga distancia pues la

red se encarga de las transmisiones troncales, nacionales e internacionales a costo igual a cero.

Esa es la maravilla económica de Internet. Con todo esto usted ya es un experto en e-commerce.

4. Intranet y Extranet, finalmente Usted ha logrado tener su empresa virtual con la imprescindible

infraestructura física: talleres, máquinas, ingenieros, capataces y obreros, su propia red interna de

computación y un mínimo de empleados capacitados en Tecnologías de la Información,

Comunicaciones e Internet. Ver nuestra Guía Intranet.

Este camino ideal no siempre se completa y no es necesario para todas las empresas. Demos por

sentado que tanto Usted, el dueño de la empresa, como sus vendedores, sus principales

proveedores y sus principales clientes tienen computadora y están conectados a Internet. Es decir,

en Internet están: su mercado, sus clientes y su propia gente.

Crear una empresa virtual no es nada distinto de crear una empresa real. Son lo mismo. Pero para

crear y desarrollar con éxito una empresa "en Internet" hay que conocer las características de esta

tecnología y su aplicación a los negocios. Aunque tampoco estaría de más conocer las

características propias del negocio básico, aquel que se explota usando precisamente esas nuevas

herramientas.

Después de todo, la empresa virtual de éxito cada vez tendrá menos de virtual. Inicialmente, casi

todo la empresa "podrá estar" en Internet, pero a medida que prospere la "parte real", por pequeña

que sea, terminará por hacerse enorme mientras que la parte "virtual" seguirá manteniendo un

tamaño relativamente estable. No estaría de más prepararse para este "incidente".

Conviene olvidar algunas de las grandes y absurdas mentiras de los "nuevos expertos" acerca de

las empresas "virtuales". Toda empresa, sea real, virtual o como se le quiera llamar, debe

centrarse desde el primer momento en generar un cash-flow sano. Lo contrario es una solemne

barbaridad. (A no ser, claro, que pretenda venderle el negocio a alguien antes de que estalle).

Page 85: Www.ensode.net PDF Crack

78

4.8 LOGÍSTICA

En esta sección se describe de forma muy general, las posibles áreas de acción de "Virtual.com",

dando soporte, las funciones que debe realizar, la información que maneja y todos los posibles

factores que afecten su desarrollo.

En forma general el sistema deberá proporcionar soportes a tareas como:

Gestión de pedidos de clientes

Manejo de datos de los afiliados

Manejo de información de los pedidos

Proporcionar información solicitada por los clientes

Manejo de la información financiera de los clientes

Es importante dar de alta en el sistema una serie de datos de los clientes que permitan agilizar la

gestión de un pedido. Los pedidos de los clientes de elementos de hardware se basan en la

información de precios, rendimiento, etc. disponible en el sistema.

Cuando llega el pedido de un cliente (por correo electrónico generalmente), se comprobará si hay

suministros disponibles en el inventario y se ingresa al sistema interno (lo cual no es muy

importante describir en este momento).

Además el sistema debe estar en capacidad de recibir y almacenar los datos de los clientes que

accedan al portal lo cual permita proporcionar los suministros o servicios ofrecidos y agilizar la

gestión de los pedidos. También debe identificar si un usuario es cliente ocasional o afiliado a

algún tipo de crédito.

4.8.1 ORGANIZACIÓN DE LAS EMPRESA

El proyecto de "Virtual.com" físicamente está formado por:

Dirección: toma las decisiones principales sobre el desarrollo del diseño y funcionamiento del

proyecto.

Departamento de compras: compra y nacionaliza los elementos hardware importado.

Departamento de diseño: trata todo sobre el diseño del portal.

Almacén: guarda los componentes hardware y distribuye los pedidos.

Page 86: Www.ensode.net PDF Crack

79

Departamento de mantenimiento: se encarga de manejar los servicios de reparación y

mantenimiento a los usuarios o afiliados.

4.8.2 GESTIÓN DE LA EMPRESA

4.8.2.1 DESARROLLO DEL PEDIDO

El sistema deberá proporcionar información a sus clientes sobre los nuevos elementos hardware

disponibles o los nuevos servicios prestados a través de publicidad vía correo electrónico.

Durante la realización de un pedido, el sistema deberá ser capaz de proporcionar información al

cliente sobre los artículos, su valor y el valor total parcial del pedido, además de declarar de forma

muy especifica el tiempo de entrega del pedido.

También es importante poder informar si los suministros o servicios ofrecidos están disponibles o

no para poder satisfacer la necesidad del cliente.

4.8.2.2 DESARROLLO DE COMPRA A PROVEEDORES

Los proveedores de partes y suministros serán fabricantes de hardware confiables, a quienes se le

compraran versiones OEM (Original Equipment Manufacturer) de sus productos. La gestión de un

pedido a proveedores debe ser acordada entre la dirección, el almacén y el departamento de

compras; para que esta sea equilibrada con los inventarios de suministros del almacén.

Lo ideal es mantener cantidades manejables de suministros almacenadas para poder surtir los

pedidos a tiempo. Si un suministro solicitado por un cliente no se encuentra en el almacén, el

encargado del almacén se deberá poner en contacto con la dirección de compra y esta realizará el

pedido correspondiente.

Requisitos

Los pedidos a proveedores serán registrados en el sistema informático de la empresa y deberán

estar disponibles para cuando sean solicitados. Dichos pedidos deberán ser proporcionados a las

necesidades futuras de la empresa.

Page 87: Www.ensode.net PDF Crack

80

4.8.2.3RECEPCIÓN DE MERCANCÍAS

El proceso de recepción de mercancías deberá ser un proceso muy importante para la naturaleza

delicada de los suministros. Cuando se reciba un pedido al proveedor se deberá confirmar que lo

recibido fue lo realmente pedido y luego deberá ser almacenado en un lugar correspondiente, para

así evitar una irregular distribución de los componentes.

Requisitos

El sistema interno deberá ser capaz de proporcionar información de la distribución y localización

física del almacenamiento de los suministros recibidos. Esto permitirá planificar de forma anticipada

la recepción y almacenamiento adecuados de los pedidos.

4.8.2.4 ENVÍOS

Este tipo de empresas no tiene una relación directa con sus clientes, solo a través de los

encargados de distribuir los pedidos, por eso es de suma importancia para las mismas. Pero

también se hace necesario que a medida que empiece su desarrollo comercial expanda su

logística y planta física con la gestión de su propio almacén y entrega o distribución de sus propios

pedidos, lograra bajar costos sin repercutir sobre el cliente.

4.8.3 CARACTERÍSTICAS DEL USUARIO

El diseño del sistema deberá ofrecer una interfaz interactiva, fácil de manejar. El sistema debe

ofrecer agilidad para diligenciar los pedidos y accesibilidad a la información de los artículos

ofrecidos.

4.8.3.1 RESTRICCIONES

Este proyecto intentará implementar las políticas y procesos de negocios que se manejan

actualmente, por la influencia del desarrollo de nuevas tecnologías.

El sistema será desarrollo bajo el paradigma cliente/ servidor, proporcionando funciones que

permitan el registro de usuarios, la modificación de los datos del usuario y la información de la

disponibilidad de los suministros y servicios ofrecidos.

Page 88: Www.ensode.net PDF Crack

81

4.8.3.2 DEPENDENCIAS

El sistema seguirá el concepto de la arquitectura cliente/ servidor, por lo que la disponibilidad del

sistema dependerá de la conexión entre las máquinas en las que residirá el programa cliente y la

máquina servidora de datos.

4.8.4 REQUISITOS ESPECÍFICOS

En esta sección describimos los requisitos funcionales que deberán satisfacer las necesidades del

sistema.

Estos requisitos se han especificado teniendo en cuenta los posibles criterios que se presentarán

durante el desarrollo del proyecto.

4.8.4.1 REQUISITOS FUNCIONALES

Gestión de clientes

El desarrollo del proyecto se basa básicamente en el manejo de los pedidos de los clientes, la

gestión de los demás departamentos no es muy importante especificar en este momento.

Req (1) Para todos los usuarios ocasionales que se quiere dar de alta en el sistema, introducirá los

datos básicos como: nombre, teléfono, fax, e-mail, url.

Req (2) Si un cliente desea acceder a los créditos abiertos dispuestos por Virtual.com, deberá

además de ingresar los datos básicos deberá ingresar referencias bancarias, propósito de la

organización, tipo de tecnología que maneja, referencias crediticias.

Req (3) El sistema deberá permitir la modificación de los datos del cliente.

Req (4) Los pedidos de los clientes serán datos de alta en el sistema.

Req (5) Si el usuario es un afiliado debe ingresar su número de identificación seguido por el pedido

y su valor.

Req (6) El sistema debe estar en posibilidad de comparar el valor total del préstamo con el del tope

del crédito disponible.

Req (7) Cuando se recibe un pedido se comprobará si se puede servir o no, según las existencias

del almacén y si no se le informa oportunamente a los clientes interesados y se realizará el pedido

a los proveedores.

Page 89: Www.ensode.net PDF Crack

82

4.8.4.2 REQUISITOS DE INTERFAZ EXTERNO

Interfaces del usuario

El diseño debe ser orientado a las facilidades de uso, interactivo y debe contener la información de

los suministros y servicios ofrecidos.

Interfaces hardware: El hardware debe ser el necesario para el desarrollo del concepto del

cliente/ servidor.

Interfaces de comunicación: Las comunicaciones se realizan tipo red con una conexión tipo URL,

esta será muy importante para el desarrollo del sistema, la cual, a todos los efectos considerará

que está en la misma red que el servidor.

4.8.4.3 REQUISITOS DE DESARROLLO

El ciclo de vida para el diseño del sistema será el de prototipo evolutivo, de manera que permita

incorporar fácilmente cambios que permitan mejorar el diseño del mismo.

4.8.5 REQUISITOS TECNOLÓGICOS

La aplicación cliente podrá ser ejecutada sobre PC con una configuración mínima de:

Procesador: Pentium Core Duo

Memoria: 4GB en RAM

Tarjetas: Ethernet

Los PC deberán tener configuración para trabajar en internet, y este estará optimizado para

internet explorer 7.0 y versiones superiores.

Seguridad: Cuando un usuario tiene acceso al portal para acceder a los clientes deberá ingresar

su identificación (login) y el sistema deberá comprobar que se trata de un usuario autorizado.

Pero también podrá acceder como usuario ocasional obtendrá solo una cantidad de información y

prebendas limitadas, teniendo acceso a las funciones que le corresponden.

Page 90: Www.ensode.net PDF Crack

83

Ningún usuario podrá acceder a la información de otro usuario dándole de baja o utilizando su login

para hacer pedidos a nombre de otros.

4.8.6 SEGURIDAD Y GARANTÍAS DEL E-COMMERCE.

4.8.6.1 ¿QUE HAY QUE PROTEGER EN INTERNET?

La seguridad debe amparar por igual equipos y contenidos, que puedan ser puestos en peligro

tanto por acciones mal intencionadas como por fallo de los propios equipos.

Es por esto que la seguridad en el comercio electrónico debe proteger específicamente los

siguientes aspectos:

Seguridad física de los equipos individuales, que pueden verse comprometidos por acciones de

vandalismo o calamidad natural.

Funcionalidad técnica de los sistemas informáticos, cuyo mayor riesgo es la perdida de

información.

Protección de los contenidos, que pueden ser alterados o mal utilizados como resultado de la

intervención de personas mal intencionadas desde cualquier punto de la red.

4.8.6.2 RECURSOS TECNOLÓGICOS DE PROTECCIÓN

La protección física de los equipos, son las comunes a todos los equipos informáticos, y los

medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc.

La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas

informáticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados

para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que

pueden comprometer la seguridad de los contenidos informáticos (información de los clientes).

La gravedad de los virus es variable, desde los que solo viven en la computadora de forma parásita

hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor

amenaza la representan los llamados caballos de Troya, que son programas piratas que le

Page 91: Www.ensode.net PDF Crack

84

permiten al troyano (pirata informático), recoger la información que este desee como lo son:

códigos de acceso, números de tarjetas de crédito, correos electrónicos, etc., antes de que estos

datos puedan ser protegidos.

Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet

dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son

fiables.

También existen las llamadas Redes Privadas Virtuales , que pueden ser implantadas mediante

multitud de tecnologías de comunicaciones, pero las máximas ventajas funcionales y de costos se

obtienen utilizando Internet.

Las Redes Privadas Virtuales suponen en la mayoría de los casos la integración de tecnologías de

Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers

y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen

un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso

personas autorizadas.

Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de

técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como:

La Encriptación:

Historia de la encriptación

La criptografía está antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre

este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que

otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo

conociera su estrategia si lograse interceptar un mensaje.

Se dice que las primeras civilizaciones que usaron la criptografía fueron la egipcia, la

Mesopotámica, la India y la China. Los espartanos, 400 años antes de Cristo, utilizaban un sistema

secreto de escritura, el cual consistía en un cilindro al cual se colocaba un papiro en forma de

espiral. Se escribía entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia

abajo. Una vez desenrollado, sólo se podía leer una serie de letras aparentemente inconexas. Para

Page 92: Www.ensode.net PDF Crack

85

descifrar el mensaje era necesario colocar el papiro exactamente en la misma posición en la que

había sido escrito.

Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del

alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia

aparece encriptado como " Sheshech".

Pero a quien se atribuye el primer método de encriptado con su debida documentación es al

general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en

escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía.

La A era sustituida por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la

escritura codificada se incrementó.

Un libro de astronomía escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos cifrados. En

1470, León Battista Alberti publica "Tratado de cifras" en donde describe una cifra capaz de

encriptar un pequeño código.

No obstante se considera al abate Johannes Trithemius es el padre de la criptografía moderna.

Este religioso escribió en 1530 "Poligrafía", el primer libro impreso sobre el tema. Trithemius

introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar

los mensajes. Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII.

En ellos los piratas supuestamente encriptaban la localización de enormes tesoros, basándose

principalmente en métodos de sustitución de alfabeto.

El principal uso de la criptografía en la era moderna ha sido militar. En 1917, por ejemplo, el

servicio de Inteligencia Naval de Inglaterra entregó a los Estados Unidos un mensaje que había

sido enviado al embajador alemán en Ciudad de México por el gobierno germano. En el mismo

se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en

la Primera Guerra Mundial. A cambio, los mexicanos recibirían los territorios de Nuevo México,

Arizona y Texas, en el caso de que resultasen vencedores.

El texto -conocido como el telegrama Zimmermann impulsó a los norteamericanos a participar en

esa guerra contra Alemania.

Page 93: Www.ensode.net PDF Crack

86

Los códigos de la máquina Enigma, usada por los mismos alemanes durante la Segunda Guerra,

fueron rotos por los analistas norteamericanos, al igual que los códigos usados por los japoneses.

Y ahora que la informática se ha apoderado de los hogares, como no, se han de introducir

sistemas que sean seguros para realizar operaciones. La intimidad es un derecho constitucional

del individuo, que con los medios de comunicación tradicionales, como el correo postal, correo

certificado, los apartados de correo, etc., están más que garantizados.

En cambio, con el uso generalizado de los sistemas de comunicación electrónicos, la intimidad y el

anonimato de las personas resultan crecientemente amenazadas, de hecho no hay seguridad

alguna en caso de no utilizar algún tipo de medio para preservar esta intimidad de agentes

externos.

Cada vez que alguien utiliza el correo electrónico, navega por la Web, interviene en foros de

conversación, participa en los grupos de noticias de Usenet, o hace uso de un servidor de FTP,

está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales,

residencia, etc., que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio

del usuario inocente.

La mayoría de los usuarios no es consciente de la cantidad de información privada que, de forma

inadvertida e involuntaria, está revelando a terceros, al hacer uso de Internet.

Cada vez que se visita un sitio Web, se suministra de forma rutinaria una información que puede

ser archivada por el administrador del sitio. A éste, no le resulta difícil averiguar la dirección de

Internet de la máquina desde la que se está operando, la dirección de correo electrónico del

usuario, qué páginas lee y cuáles no, qué figuras mira, cuántas páginas ha visitado, cuál fue el sitio

recientemente visitado y también qué sistema operativo y qué navegador usa.

Toda esta clase de información que el usuario va dejando por Internet puede ser usado por otros

usuarios maliciosamente, como enviando correo basura (junk-mail o spam), que puede atiborrar

nuestro buzón de correo, empleado por marcas comerciales sin escrúpulos o por aficionados para

promocionar indiscriminadamente sus productos por toda la red.

La suplantación del usuario, para enviar mensajes ofensivos en su nombre a terceros, que le

pueden poner en una situación incómoda; el marketing personalizado, que explota información que

Page 94: Www.ensode.net PDF Crack

87

los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y

preferencias, etc.

Quizás lo que los usuarios si toman más en cuenta son los ataques a la confidencialidad,

autenticidad e integridad del correo electrónico. Hoy día resulta sencillo hacer frente a estos

ataques mediante los protocolos de comunicaciones basados en procedimientos criptográficos.

Otro tipo de inseguridad que actualmente ha saltado a las noticias, es el surgido por la captación

de números de tarjetas bancarias que usuarios sin escrúpulos utilizan como si fueran ellos los

poseedores de dichas tarjetas. Esto lo realizan porque en los sitios donde se piden el número de

esta tarjeta no es un lugar seguro, y cualquier persona puede acceder a esos datos.

A efectos de este documento, entendemos por comercio electrónico, todas las transacciones

comerciales realizadas a través de Internet en las que intervengan personas físicas.

Rastro del dinero electrónico.

Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio

tradicional, es comprar los bienes o servicios que desee con dinero en efectivo.

Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del

comprador. Sin embargo, en las compras a través de Internet, normalmente debemos suministrar

nuestros datos personales (nombre, dirección, etc.) junto con un número de tarjeta de crédito.

Al suministrar esta información estamos expuestos a que se vincule nuestra identidad con el tipo

de bienes o servicios que adquirimos. Esta información puede ser alquilada o vendida por el

proveedor a otras compañías que se dediquen, por ejemplo, a la publicidad directa. Sin embargo,

existen sistemas que permiten realizar compras a través de Internet o de cualquier otra red de

comunicaciones de forma anónima, tal y como funciona el dinero de papel en el pago al contado.

Tales sistemas se engloban bajo el nombre de "dinero o monedero electrónico" (digital

cash/electronic wallet).

Inseguridad en las transacciones electrónicas.

Page 95: Www.ensode.net PDF Crack

88

Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no

anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su

nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por

alguien distinto del proveedor con el que quiere realizar la transacción, y que posteriormente,

pudiera suplantar su identidad.

Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden

de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario.

Las características que definen a un sistema de transacciones seguras son:

Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales

electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean

accesibles a las partes que intervienen.

Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal

manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos.

Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular

del medio de pago, como del proveedor. La firma digital garantiza la integridad de la

transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad

de las partes que intervienen en la transacción.

Envío de publicidad no solicitada a través del correo electrónico.

Esta forma de publicidad requiere, lógicamente, el conocimiento de la dirección de correo

electrónico del receptor del mensaje.

Adicionalmente, una dirección de correo electrónico puede tener asociada información de carácter

personal, tal como la organización donde trabaja o a la que pertenece una persona, lo que puede

ser de gran interés para una empresa que se dedique a la publicidad directa.

Las formas más habituales de obtener direcciones de correo sin el conocimiento del usuario son:

Listas de distribución y grupos de news

Captura de direcciones en directorios de correo electrónico.

Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso.

Entrega de la dirección de correo, por parte de los programas navegadores, al conectar a los

servidores Web.

Page 96: Www.ensode.net PDF Crack

89

Recepción de mensajes de correo requiriendo contestación a una dirección determinada y

pidiendo la máxima difusión de los mismos.

Elaboración de perfiles.

En Internet, el comportamiento del consumidor puede ser "observado" por el proveedor, el cual,

puede acumular información personal sobre gustos, preferencias y comportamiento del mismo, sin

que éste tenga conocimiento de ello.

Este acopio de datos se realiza registrando la información sobre los servidores Web a los que

accede un usuario, en qué páginas se detiene más tiempo, y qué temas busca de manera habitual.

De esta forma es posible realizar un perfil del usuario muy completo sin su conocimiento.

Existen medios para evitar recogidas de datos personales, y entre ellos, quizá uno de los que más

éxito está teniendo entre los usuarios es el uso de servidores que permiten navegar por Internet de

forma anónima. El sistema consiste en que el usuario accede en primer lugar a un servidor

especializado en este cometido, que le proporciona una identidad nueva a través de la cual puede

acceder a otros servidores.

De esta forma, los servidores Web a los que se accede no podrán obtener la auténtica identidad

del usuario.

4.8.6.3 MECANISMOS DE SEGURIDAD

No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la

mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los

más importantes son los siguientes:

Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información,

es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo

descifra con su clave privada y se lo reenvía a, demostrando así que es quien pretende ser. Por

supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques

para desbaratarlos.

Page 97: Www.ensode.net PDF Crack

90

Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no

autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de

cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea

la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es

simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados

para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías:

cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64

bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja

de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es

asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda

clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan

para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del

conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de

clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de

autenticación, distribución de claves y firmas digitales.

Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a

transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o

ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la

compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega,

para verificar que los datos no han sido modificados.

Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una

cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos

ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel

esencial en el servicio de no repudio

Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del

sistema o a la red, como por ejemplo mediante las contraseñas de acceso

Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante

no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.

Control de encaminamiento: permite enviar determinada información por determinadas zonas

consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten

persistentes violaciones de integridad en una ruta determinada.

Page 98: Www.ensode.net PDF Crack

91

Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número

aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de

datos. De esta forma se evitan amenazas como la re-actuación o re-secuenciación de mensajes.

Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios

previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes

principales:

Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.

Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de

números aleatorios.

Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a

quién y cuándo.

Asimismo es importante notar que los sistemas de seguridad requieren una gestión de

seguridad. La gestión comprende dos campos bien amplios:

Seguridad en la generación, localización y distribución de la información secreta, de modo que

sólo pueda ser accedida por aquellas entidades autorizadas.

La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad

y emprender acciones correctivas.

4.8.6.4 LA CRIPTOGRAFÍA EN INTERNET.

¿Por qué es importante la criptografía en Internet? Pues porque básicamente toda la estructura del

comercio electrónico dependerá de ella.

Recordemos que aunque actualmente los volúmenes de las transacciones en línea no superan los

500 millones de dólares por año las perspectivas más modestas apuestan a que esa cifra suba

hasta los 22.000 millones de dólares para el final del milenio. Nicholas Negroponte, uno de los más

reconocidos gurús de Internet, considera montos por cien mil millones de dólares.

Pero si, como todos sabemos Internet nació hace más de veinte años como una red militar, ¿por

qué es insegura para transacciones comerciales ?,la razón, como la explican los mexicanos Daniel

Germán y Alejandro López Ortiz en su artículo ¿ Es la red lo suficientemente confiable ?, es que

"desde sus inicios se decidió que la seguridad de la información que se transmitía no era una

prioridad, lo más valioso en ese momento era interconectar computadoras de forma tal que pudiera

resistir fallas severas, posiblemente resultado de un ataque nuclear contra los Estados Unidos".

Page 99: Www.ensode.net PDF Crack

92

El protocolo principal por el cual se transmite la información que viaja por la red (TCP/IP, Transfer

Control Protocol/Internet Protocol) no ha variado en su esencia desde la creación de Internet.

Esta información se divide en paquetes más pequeños a los cuales se les llaman datagramas.

Estos datagramas son enviados por la red sin ningún orden específico. Así cuando enviamos un

mensaje que contenga, por ejemplo, las letras ABCD, éste se dividirá en cuatro datagramas, cada

uno con una letra.

Estos datagramas viajarán de modo independiente, para luego recomponerse en la computadora

de destino, sin que el receptor final pueda saber qué ruta tomó cada uno de ellos. Sin embargo,

ninguno de estos datagramas está encriptado y cualquiera que los tome en su recorrido puede

leerlos sin problema.

Y aquí es donde entra la criptografía como aliada del comercio en línea. La idea es encontrar un

sistema en donde los datos comerciales y financieros puedan viajar de un modo seguro por la red.

A ese sistema se le ha llamado SET (Secure Electronic Transaction, Transacciones Electrónicas

Seguras en español).

SET es un sistema de criptografía basado en el mecanismo de llave pública y en el cual participan

las más importantes compañías de tarjetas de crédito a nivel mundial (Visa, MasterCard y

American Express) y varios colosos de la informática (Microsoft, IBM, Netscape, entre otros). SET

cubre los tres principios básicos para asegurar el crecimiento del comercio en línea:

4.8.6.5 CRIPTOGRAFÍA DIGITAL.

La aparición de las computadoras y su increíble capacidad de procesamiento hizo que la

criptografía se hiciera digital. En 1976, IBM desarrollo un sistema criptográfico denominado DES

(Data Encryption Standard), que luego fue aprobado por la Oficina de Estandarización de los

Estados Unidos.

DES se basa en complicados sistemas matemáticos de sustitución y transposición, los cuales

hacen que sea particularmente difícil de romper. Sin embargo, DES depende de que tanto el que

envía el mensaje como el que lo recibe conozcan la clave con la cual fue encriptada y en este

Page 100: Www.ensode.net PDF Crack

93

sentido se parece al sistema usado por los espartanos, que necesitaban tener el cilindro con el

cual se había codificado el texto para poder leerlo.

En el caso de DES al "cilindro" se le denomina "llave". La seguridad de esta llave va a depender de

su tamaño. Cuando tenemos un mensaje cifrado hay un número "n" de posibilidades de descubrir

la llave con la cual se encriptó. Así, la confiabilidad de una llave depende de que ese número "n"

sea tan alto que a un atacante le tome demasiado tiempo probar todas las posibilidades.

Una llave de 56 bits es actualmente el estándar en DES. Para leer un mensaje cifrado con DES es

necesario usar la misma llave con la cual se encriptó, lo cual lo hace poco práctico e inseguro en el

caso de transacciones comerciales virtuales, porque la propia llave debería transmitirse por medios

electrónicos.

Para resolver este problema se creó la criptografía de llave pública. Bajo este sistema existen dos

llaves: una privada y otra pública. Cuando A quiere enviar un mensaje a B, le solicita su llave

pública (que como su nombre lo indica puede ser conocida por todo el mundo).

Con la llave pública A encripta el mensaje y lo envía a B, que luego procede a descifrarlo

aplicándole su llave privada, que no debe dar a conocer a nadie.

La ventaja de este método es que no requiere que ambas partes conozcan la llave privada.

Las implementaciones más conocidas de la criptografía de llave pública son el RSA y PGP. En

1977, Rivest, Shamir y Adelman desarrollaron RSA y publicaron el algoritmo de encriptación, a

pesar de la oposición del gobierno norteamericano, que considera la criptografía un asunto de

estado.

Más tarde la patente de RSA para al Instituto Tecnológico de Massachussets (MIT) que luego la

cede a un grupo denominado PKP (Public Key Partners). En 1991, el programador Phil

Zimmermann autoriza la publicación en boletines electrónicos y grupos de noticias un programa

desarrollado por él y que denominó Pretty Good Privacy (PGP o Privacidad Bastante Buena, en

español).

Page 101: Www.ensode.net PDF Crack

94

PGP se basa en los algoritmos de RSA publicados en 1978. A pesar de las amenazas de

demandas, PGP sigue creciendo y hoy por hoy es el estándar de encriptamiento más difundido a

nivel mundial.

4.8.6.6 SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET.

El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas

proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan

sorprendentes y difícilmente imaginables hace sólo una década.

Inicialmente Internet nace como una serie de redes que promueven el intercambio de información

entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los

recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una

preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad.

Estaba totalmente desaconsejado usarla para el envío de documentos sensibles o clasificados que

pudieran manejar los usuarios. Situación está muy común, pues hay que recordar que la Internet

nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí

tanto las Universidades como los centros de investigación que colaboran de una manera u otra con

las Fuerzas Armadas Norteamericanas.

Los protocolos de Internet fueron diseñados de una forma deliberada para que fueran simples y

sencillos. El poco esfuerzo necesario para su desarrollo y verificación jugó eficazmente a favor de

su implantación generalizada, pero tanto las aplicaciones como los niveles de transporte carecían

de mecanismos de seguridad que no tardaron en ser echados en falta.

Más recientemente, la conexión a Internet del mundo empresarial se ha producido a un ritmo

vertiginoso muy superior a la difusión de ninguna otra tecnología anteriormente ideada. Ello ha

significado que esta red de redes se haya convertido en "la red" por excelencia. Esto es, el medio

más popular de interconexión de recursos informáticos y embrión de las anunciadas autopistas de

la información.

Se ha incrementado la variedad y cantidad de usuarios que usan la red para fines tan diversos

como el aprendizaje, la docencia, la investigación, la búsqueda de socios o mercados, la

cooperación altruista, la práctica política o, simplemente, el juego.

Page 102: Www.ensode.net PDF Crack

95

En medio de esta variedad han ido aumentando las acciones poco respetuosas con la privacidad y

con la propiedad de recursos y sistemas. Hackers, frackers, crackers ... y demás familias han

hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y

variados problemas de seguridad que van apareciendo. Además de las técnicas y herramientas

criptográficas antes citadas, es importante recalcar que una componente muy importante para la

protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de

los gestores de la red.

A la hora de plantearse en que elementos del sistema se deben de ubicar los servicios de

seguridad podrían distinguirse dos tendencias principales:

Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un

servicio, asume la responsabilidad de garantizar la transferencia segura de la información de forma

bastante transparente al usuario final. Ejemplos de este tipo de planteamientos serían el

establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs seguras,

o la instalación de un cortafuego, (firewall), que defiende el acceso a una parte protegida de una

red.

Aplicaciones seguras extremo a extremo. Si pensamos por ejemplo en correo electrónico consistiría

en construir un mensaje en el cual en contenido ha sido asegurado mediante un procedimiento de

encapsulado previo al envío, de forma que este mensaje puede atravesar sistemas heterogéneos y

poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de

securizar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho

usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de

su organización. Este mismo planteamiento, se puede usar para abordar el problema de la

seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.

En ambos casos, un problema de capital importancia es la gestión de claves. Este problema es

inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en

condiciones de enviar un solo bit seguro. En el caso de las claves secretas el problema mayor

consiste en mantener su privacidad durante su distribución, en caso de que sea inevitable su envío

de un punto a otro. En el caso de clave pública, los problemas tienen que ver con la garantía de

que pertenecen a su titular y la confianza en su vigencia (que no haya caducado o sido revocada).

Page 103: Www.ensode.net PDF Crack

96

Una manera de abordar esta gestión de claves está basada en el uso de los ya citados Certificados

de Clave Pública y Autoridades de Certificación. El problema de la vigencia de la clave se resuelve

con la generación de Listas de Certificados Revocados (CRLs) por parte de las CAs.

4.8.6.7 LA NECESIDAD DE ESTABLECER UN ENTORNO SEGURO.

En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en

crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo

que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores

beneficios en su labor de piratería.

Tal y como se avanzaba en la primera parte de este articulo, la criptografía por sí sola no es

suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino que es

necesario establecer unos mecanismos más complejos que utilizan los distintos sistemas

criptográficos en sus cimientos.

Pero el problema no queda solucionado instalando en una serie de servidores herramientas de

seguridad, porque ¿quién tendría acceso a esas herramientas?, ¿a qué aplicaciones se

aplicarían?, ¿qué sucedería si sólo uno de los dos interlocutores en una comunicación tiene

acceso a herramientas de seguridad?. Por lo tanto, cuando se habla de seguridad en redes es

necesario definir el entorno en el que se va a aplicar.

La definición de un entorno seguro implica la necesidad de estudiar varios aspectos y de

establecer una infraestructura que dé soporte a los servicios de seguridad que se quieren

proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y

cuántos servicios se necesitan. En segundo lugar hay que determinar cómo se van a proporcionar

esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio, etc.

También es necesario determinar en qué nivel se van a proporcionar, si en el nivel de aplicación o

en niveles inferiores. Y sobre todo, tanto si se utiliza criptografía de clave secreta, como si se utiliza

criptografía de clave pública es necesario diseñar un sistema de gestión de claves y definir una

política que determine la forma en la que se debe operar.

Page 104: Www.ensode.net PDF Crack

97

Cuando se utiliza únicamente criptografía de clave simétrica, aunque el sistema de generación de

claves suele ser sencillo, ya que no se requiere una gran infraestructura para soportarlo, los

mecanismos de distribución de las claves suelen ser muy complejos.

En este caso, los principales parámetros que hay que tener en cuenta son el modo de difundir la

clave secreta de forma segura a las dos entidades que van a utilizarla y la frecuencia con la que se

deben renovar las claves para evitar que sean desveladas.

Cuando se utiliza criptografía de clave pública, el sistema de gestión de claves se complica. En

primer lugar es necesario almacenar las claves públicas en un lugar al que tengan libre acceso

todos los usuarios que forman parte del entorno de seguridad. ITU, en su recomendación X.509,

propone la utilización del Directorio para este fin; pero no todos los usuarios de seguridad tienen

acceso al Directorio X.500, por lo que en muchos entornos es necesario crear o utilizar otro tipo de

bases de datos.

El segundo problema que se plantea al utilizar criptosistemas de clave pública, es que las claves

públicas, por el simple hecho de ser públicas, están expuestas a la manipulación por parte de

todos los usuarios, por lo que es necesario buscar un mecanismo que permita confiar en su

validez.

Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de una autoridad de

confianza que se encarga de certificar las claves públicas. Estas autoridades, conocidas con el

nombre de Autoridades de Certificación (CA "Certification Authority"), emiten certificados de las

claves públicas de los usuarios firmando con su clave secreta un documento, válido por un período

determinado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública.

Además, para que los usuarios puedan estar seguros de la validez de los certificados de las claves

pública de sus interlocutores, la CA debe mantener una lista con los certificados emitidos por ella y

que han sido revocados por detección de un uso fraudulento de la clave pública certificada o de la

clave secreta asociada

Estas listas se conocen con el nombre de Listas de Certificados Revocados (CRL, "Certificate

Revocation List")

Cuando la comunidad de usuarios crece, una sola CA puede verse desbordada por el número de

certificados que tiene que gestionar. En otros casos, las empresas o instituciones quieren tener

Page 105: Www.ensode.net PDF Crack

98

cierto control sobre la manera en que sus usuarios generan las claves, la caducidad de los

certificados, etc.

Esto hace conveniente distribuir las funciones de certificación entre varias CAs, cuya política de

seguridad puede ser diferente. En la recomendación X.509 ya se prevé la necesidad de una

organización de CAs donde se certifiquen unas a otras, sin indicar el tipo de relación organizativa

que se debe establecer entre ellas.

De esta forma, dependiendo de las necesidades de cada entorno han aparecido distintos modelos

de organización de CAs.

4.8.6.8 LOS SERVICIOS DE SEGURIDAD

El documento de ISO que describe el Modelo de Referencia OSI, presenta en su Parte 2 una

Arquitectura de Seguridad. Según esta arquitectura, para proteger las comunicaciones de los

usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de seguridad:

Autenticación de entidad par. Este servicio corrobora la fuente de una unidad de datos. La

autenticación puede ser sólo de la entidad origen o de la entidad destino, o ambas entidades se

pueden autenticar la una o la otra.

Control de acceso. Este servicio se utiliza para evitar el uso no autorizado de recursos.

Confidencialidad de datos. Este servicio proporciona protección contra la revelación deliberada o

accidental de los datos en una comunicación.

Integridad de datos. Este servicio garantiza que los datos recibidos por el receptor de una

comunicación coinciden con los enviados por el emisor.

Para proporcionar estos servicios de seguridad es necesario incorporar en los niveles apropiados

del Modelo de Referencia OSI los siguientes mecanismos de seguridad:

Cifrado. El cifrado puede hacerse utilizando sistemas criptográficos simétricos o asimétricos y se

puede aplicar extremo a extremo o individualmente a cada enlace del sistema de comunicaciones.

Page 106: Www.ensode.net PDF Crack

99

El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que actúa como

complemento de otros mecanismos de seguridad.

Firma digital. Se puede definir la firma digital como el conjunto de datos que se añaden a una

unidad de datos para protegerlos contra la falsificación, permitiendo al receptor probar la fuente y la

integridad de los mismos. La firma digital supone el cifrado, con una componente secreta del

firmante, de la unidad de datos y la elaboración de un valor de control criptográfico.

La firma digital descrita por ITU y OSI en el Entorno de Autenticación del Directorio utiliza un

esquema criptográfico asimétrico. La firma consiste en una cadena que contiene el resultado de

cifrar con RSA aplicando la clave privada del firmante, una versión comprimida, mediante una

función hash unidireccional y libre de colisiones, del texto a firmar.

Para verificar la firma, el receptor descifra la firma con la clave pública del emisor, comprime con la

función hash al texto original recibido y compara el resultado de la parte descifrada con la parte

comprimida, si ambas coinciden el emisor tiene garantía de que el texto no ha sido modificado.

Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede

probarse ante una tercera parte, que la firma sólo ha podido ser generada por el usuario que

guarda la componente secreta. El mecanismo de firma digital soporta los servicios de integridad de

datos, autenticación de origen y no repudio con prueba de origen. Para proporcionar el servicio de

no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo

firmado digitalmente.

Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de una entidad,

con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se

puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor está

autorizado a comunicar con el receptor y/o a usar los recursos de comunicación requeridos. Si una

entidad intenta acceder a un recurso no autorizado, o intenta el acceso de forma impropia a un

recurso autorizado, entonces la función de control de acceso rechazará el intento, al tiempo que

puede informar del incidente, con el propósito de generar una alarma y/o registrarlo.

Integridad de datos. Es necesario diferenciar entre la integridad de una unidad de datos y la

integridad de una secuencia de unidades de datos ya que se utilizan distintos modelos de

mecanismos de seguridad para proporcionar ambos servicios de integridad.

Page 107: Www.ensode.net PDF Crack

100

Para proporcionar la integridad de una unidad de datos la entidad emisora añade a la unidad de

datos una cantidad que se calcula en función de los datos. Esta cantidad, probablemente

encriptada con técnicas simétricas o asimétricas, puede ser una información suplementaria

compuesta por un código de control de bloque, o un valor de control criptográfico. La entidad

receptora genera la misma cantidad a partir del texto original y la compara con la recibida para

determinar si los datos no se han modificado durante la transmisión.

Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente,

alguna forma de ordenación explícita, tal como la numeración de secuencia, un sello de tiempo o

un encadenamiento criptográfico.

El mecanismo de integridad de datos soporta el servicio de integridad de datos.

Intercambio de autentificación. Existen dos grados en el mecanismo de autenticación:

Autentificación simple. El emisor envía su nombre distintivo y una contraseña al receptor, el cual

los comprueba.

Autentificación fuerte. Utiliza las propiedades de los criptosistemas de clave pública. Cada

usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario

desea comprobar la autenticidad de su interlocutor deberá comprobar que éste está en posesión

de su clave secreta, para lo cual deberá obtener su clave pública.

Para que un usuario confíe en el procedimiento de autenticación, la clave pública de su interlocutor

se tiene que obtener de una fuente de confianza, a la que se denomina Autoridad de Certificación.

La Autoridad de Certificación utiliza un algoritmo de clave pública para certificar la clave pública de

un usuario produciendo así un certificado.

Un certificado es un documento firmado por una Autoridad de Certificación, válido durante el

período de tiempo indicado, que asocia una clave pública a un usuario.

4.8.6.9 SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP)

La propuesta de S-HTTP sugiere una nueva extensión para los documentos, .shttp, y el siguiente

nuevo protocolo:

Page 108: Www.ensode.net PDF Crack

101

Secure * Secure-HTTP/1.1

Usando GET, un cliente solicita un documento, le dice al servidor qué tipo de cifrado puede

manejar y le dice también dónde puede encontrar su clave pública. Si el usuario con esa clave está

autorizado a acceder al documento, el servidor responde cifrando el documento y enviándoselo al

cliente, que usará su clave secreta para descifrarlo y mostrárselo al usuario.

Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos formateados.

Estos datos incluyen una variedad de opciones de seguridad y algoritmos a utilizar. Las líneas

usadas en las cabeceras incluyen:

Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado así como la forma

de encapsulamiento de los datos (PEM o PKCS-7).

Tipos de certificado S-HTTP, que especifica el formato de certificado aceptable, actualmente

X.509.

Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos que se usarán para el

intercambio de claves (RSA, fuera de bando, dentro de banda y Krb).

Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital (RSA o NIST-

DSS).

Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para proporcionar la

integridad de los datos usando funciones de hash (RSA-MD2, RSA-MD5 o NIST-SHS).

4.8.6.10 TRANSACCIÓN ELECTRÓNICA SEGURA (SET)

El estándar SET para transacciones electrónicas seguras en redes abiertas como Internet fue

desarrollado por Visa y MasterCard con la asesoría de empresas como IBM, Netscape y RSA entre

otras. Está basado en la criptografía más segura, la criptografía de llaves públicas y privadas RSA.

SET agrupa a las siguientes entidades en un solo sistema de pago:

Tarjeta habiente: aquella persona poseedora de una tarjeta de crédito.

Emisor: entidad financiera que emite la tarjeta.

Comerciante : conocido en la literatura SET como el mercader, es la empresa que vende

bienes o intercambia servicios por dinero.

Adquirente: institución financiera que establece una cuenta con el Comerciante y procesa

autorizaciones y pagos.

Page 109: Www.ensode.net PDF Crack

102

Intermediario para pago : dispositivo operado por un adquirente o designado a un tercero

para que procese los mensajes de pago, incluyendo instrucciones de pago de un tarjeta

habiente.

Marcas: Las instituciones financieras emiten tarjetas con marcas en ellas, para hacer

publicidad a la marca y establecen ciertas reglas de uso y aceptación de sus tarjetas y proveen

redes que las interconectan a las instituciones financieras.

Terceros: los emisores y los adquirentes pueden asignar a terceros para el procesamiento de

las transacciones.

Page 110: Www.ensode.net PDF Crack

103

CAPÍTULO 5 ANÁLISIS, DISEÑO, DESARROLLO E

IMPLEMENTACIÓN DE TIENDA VIRTUAL PARA “TASI SOFTWARE

S.A. DE C.V.”

5.1 ANÁLISIS DE LA TIENDA VIRTUAL

5.1.1 DIAGRAMA CASOS DE USO

Page 111: Www.ensode.net PDF Crack

104

5.1.2 DIAGRAMA ENTIDAD RELACIÓN

Page 112: Www.ensode.net PDF Crack

105

5.2 DISEÑO DE TIENDA VIRTUAL

5.2.1 DIAGRAMA DE BASE DE DATOS

5.3 DESARROLLO TIENDA VIRTUAL

5.3.1 PROGRAMACIÓN ORIENTADA A OBJETOS

La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un paradigma de

programación que usa objetos y sus interacciones, para diseñar aplicaciones y programas

informáticos. Está basado en varias técnicas, incluyendo herencia, abstracción, polimorfismo y

encapsulamiento.

La programación orientada a objetos es una forma de programar que trata de encontrar una

solución a estos problemas. Introduce nuevos conceptos, que superan y amplían conceptos

antiguos ya conocidos. Entre ellos destacan los siguientes:

Clase: definiciones de las propiedades y comportamiento de un tipo de objeto concreto. La

instanciación es la lectura de estas definiciones y la creación de un objeto a partir de ellas.

Page 113: Www.ensode.net PDF Crack

106

Herencia: (por ejemplo, herencia de la clase C a la clase D) Es la facilidad mediante la cual la

clase D hereda en ella cada uno de los atributos y operaciones de C, como si esos atributos y

operaciones hubiesen sido definidos por la misma D. Por lo tanto, puede usar los mismos

métodos y variables públicas declaradas en C. Los componentes registrados como "privados"

(private) también se heredan, pero como no pertenecen a la clase, se mantienen escondidos al

programador y sólo pueden ser accedidos a través de otros métodos públicos. Esto es así para

mantener hegemónico el ideal de OOP.

Objeto: entidad provista de un conjunto de propiedades o atributos (datos) y de

comportamiento o funcionalidad (métodos) los mismos que consecuentemente reaccionan a

eventos. Se corresponde con los objetos reales del mundo que nos rodea, o a objetos internos

del sistema (del programa). Es una instancia a una clase.

Método: Algoritmo asociado a un objeto (o a una clase de objetos), cuya ejecución se

desencadena tras la recepción de un "mensaje". Desde el punto de vista del comportamiento,

es lo que el objeto puede hacer. Un método puede producir un cambio en las propiedades del

objeto, o la generación de un "evento" con un nuevo mensaje para otro objeto del sistema.

Evento: Es un suceso en el sistema (tal como una interacción del usuario con la máquina, o un

mensaje enviado por un objeto). El sistema maneja el evento enviando el mensaje adecuado al

objeto pertinente. También se puede definir como evento, a la reacción que puede

desencadenar un objeto, es decir la acción que genera.

Mensaje: una comunicación dirigida a un objeto, que le ordena que ejecute uno de sus

métodos con ciertos parámetros asociados al evento que lo generó.

Propiedad o atributo: contenedor de un tipo de datos asociados a un objeto (o a una clase de

objetos), que hace los datos visibles desde fuera del objeto y esto se define como sus

características predeterminadas, y cuyo valor puede ser alterado por la ejecución de algún

método.

Estado interno: es una variable que se declara privada, que puede ser únicamente accedida y

alterada por un método del objeto, y que se utiliza para indicar distintas situaciones posibles

para el objeto (o clase de objetos). No es visible al programador que maneja una instancia de

la clase.

Componentes de un objeto: atributos, identidad, relaciones y métodos.

Identificación de un objeto: un objeto se representa por medio de una tabla o entidad que esté

compuesta por sus atributos y funciones correspondientes.

Existe un acuerdo acerca de qué características contempla la "orientación a objetos", las

características siguientes son las más importantes:

Page 114: Www.ensode.net PDF Crack

107

Abstracción: denota las características esenciales de un objeto, donde se capturan sus

comportamientos. Cada objeto en el sistema sirve como modelo de un "agente" abstracto que

puede realizar trabajo, informar y cambiar su estado, y "comunicarse" con otros objetos en el

sistema sin revelar cómo se implementan estas características. Los procesos, las funciones o

los métodos pueden también ser abstraídos y cuando lo están, una variedad de técnicas son

requeridas para ampliar una abstracción. El proceso de abstracción permite seleccionar las

características relevantes dentro de un conjunto e identificar comportamientos comunes para

definir nuevos tipos de entidades en el mundo real. La abstracción es clave en el proceso de

análisis y diseño orientado a objetos, ya que mediante ella podemos llegar a armar un conjunto

de clases que permitan modelar la realidad o el problema que se quiere atacar.

Encapsulamiento: Significa reunir a todos los elementos que pueden considerarse

pertenecientes a una misma entidad, al mismo nivel de abstracción. Esto permite aumentar la

cohesión de los componentes del sistema. Algunos autores confunden este concepto con el

principio de ocultación, principalmente porque se suelen emplear conjuntamente.

Principio de ocultación: Cada objeto está aislado del exterior, es un módulo natural, y cada tipo

de objeto expone una interfaz a otros objetos que específica cómo pueden interactuar con los

objetos de la clase. El aislamiento protege a las propiedades de un objeto contra su

modificación por quien no tenga derecho a acceder a ellas, solamente los propios métodos

internos del objeto pueden acceder a su estado. Esto asegura que otros objetos no pueden

cambiar el estado interno de un objeto de maneras inesperadas, eliminando efectos

secundarios e interacciones inesperadas. Algunos lenguajes relajan esto, permitiendo un

acceso directo a los datos internos del objeto de una manera controlada y limitando el grado de

abstracción. La aplicación entera se reduce a un agregado o rompecabezas de objetos.

Polimorfismo: comportamientos diferentes, asociados a objetos distintos, pueden compartir el

mismo nombre, al llamarlos por ese nombre se utilizará el comportamiento correspondiente al

objeto que se esté usando. O dicho de otro modo, las referencias y las colecciones de objetos

pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una

referencia producirá el comportamiento correcto para el tipo real del objeto referenciado.

Cuando esto ocurre en "tiempo de ejecución", esta última característica se llama asignación

tardía o asignación dinámica. Algunos lenguajes proporcionan medios más estáticos (en

"tiempo de compilación") de polimorfismo, tales como las plantillas y la sobrecarga de

operadores de C++.

Herencia: las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía

de clasificación. Los objetos heredan las propiedades y el comportamiento de todas las clases

a las que pertenecen. La herencia organiza y facilita el polimorfismo y el encapsulamiento

permitiendo a los objetos ser definidos y creados como tipos especializados de objetos

preexistentes. Estos pueden compartir (y extender) su comportamiento sin tener que volver a

Page 115: Www.ensode.net PDF Crack

108

implementarlo. Esto suele hacerse habitualmente agrupando los objetos en clases y estas en

árboles o enrejados que reflejan un comportamiento común. Cuando un objeto hereda de más

de una clase se dice que hay herencia múltiple.

Recolección de basura: la recolección de basura o garbage collector es la técnica por la cual el

entorno de objetos se encarga de destruir automáticamente, y por tanto desvincular la memoria

asociada, los objetos que hayan quedado sin ninguna referencia a ellos. Esto significa que el

programador no debe preocuparse por la asignación o liberación de memoria, ya que el

entorno la asignará al crear un nuevo objeto y la liberará cuando nadie lo esté usando. En la

mayoría de los lenguajes híbridos que se extendieron para soportar el Paradigma de

Programación Orientada a Objetos como C++ u Object Pascal, esta característica no existe y

la memoria debe desasignarse manualmente.

Para el desarrollo de la tienda virtual se utiliza el lenguaje de programación orientada a objetos

C#.Net, utilizando el framework de desarrollo Visual Studio 2008

5.3.2 PROGRAMACIÓN EN CAPAS

La programación en capas es un estilo de programación en el que el objetivo primordial es la

separación de la lógica de negocios de la lógica de diseño; un ejemplo básico de esto consiste en

separar la capa de datos de la capa de presentación al usuario.

La ventaja principal de este estilo es que el desarrollo se puede llevar a cabo en varios niveles y,

en caso de que sobrevenga algún cambio, sólo se ataca al nivel requerido sin tener que revisar

entre código mezclado. Un buen ejemplo de este método de programación sería el modelo de

interconexión de sistemas abiertos.

Además, permite distribuir el trabajo de creación de una aplicación por niveles; de este modo, cada

grupo de trabajo está totalmente abstraído del resto de niveles, de forma que basta con conocer la

API que existe entre niveles.

Page 116: Www.ensode.net PDF Crack

109

El diseño más utilizado actualmente es el diseño en tres niveles (o en tres capas).

Capa de presentación: es la que ve el usuario (también se la denomina "capa de usuario"),

presenta el sistema al usuario, le comunica la información y captura la información del usuario en

un mínimo de proceso (realiza un filtrado previo para comprobar que no hay errores de formato).

También es conocida como interfaz gráfica y debe tener la característica de ser "amigable"

(entendible y fácil de usar) para el usuario. Esta capa se comunica únicamente con la capa de

negocio.

Para la tienda virtual esta capa esta representad por las pantallas del sistema.

Capa de negocio: es donde residen los programas que se ejecutan, se reciben las peticiones del

usuario y se envían las respuestas tras el proceso. Se denomina capa de negocio (e incluso de

lógica del negocio) porque es aquí donde se establecen todas las reglas que deben cumplirse.

Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los

resultados, y con la capa de datos, para solicitar al gestor de base de datos almacenar o recuperar

datos de él. También se consideran aquí los programas de aplicación.

Para la tienda virtual esta capa está representada por clases desarrolladas con programación

orientada a objetos.

Page 117: Www.ensode.net PDF Crack

110

Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos. Está

formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos,

reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.

Todas estas capas pueden residir en una única computadora, si bien lo más usual es que haya una

multitud de computadoras en donde reside la capa de presentación (son los clientes de la

arquitectura cliente/servidor). Las capas de negocio y de datos pueden residir en el mismo

computadora, y si el crecimiento de las necesidades lo aconseja se pueden separar en dos o más

computadoras. Así, si el tamaño o complejidad de la base de datos aumenta, se puede separar en

varias computadoras los cuales recibirán las peticiones de la computadora en que resida la capa

de negocio.

Para la tienda virtual esta capa está representada por clases desarrolladas con programación

orientada a objetos y las cuales se conectan a una Base de Datos alojada en SQL Server 2005.

5.3.4 DESARROLLO DE PANTALLAS DEL SISTEMA

5.3.4.1 PANTALLA DE INICIO

Esta es la página de inicio también llamada Home es decir la primara que se muestra al cliente que

visite la tienda virtual, está dividida en secciones en la parte superior se encuentra en el

encabezado y está conformado por los links de sesión, los link de manejo de cuenta y el buscador.

Otra sección es el menú izquierdo desde donde se puede consultar el catalogo de productos, la

cuenta del usuario y los datos de contacto con la tienda; El menú derecho se conforma por links

hacia promociones de la tienda y publicidad, y la parte central contiene una lista de los productos

más destacados desde donde se puede consultar o comprar el producto.

Nota: Ver Anexos

5.3.4.2 PANTALLA LOGIN DE USUARIO

En esta página se identifica al usuario mediante su correo electrónico y su password para poder

realizar transacciones en la tienda virtual.

Nota: Ver Anexos

Page 118: Www.ensode.net PDF Crack

111

5.3.4.3 PANTALLA CUENTA DE USUARIO

En esta página se administran los datos personales del usuario con los cuales se contactan a los

vendedores d artículos una vez que se realiza la venta.

Nota: Ver Anexos

5.3.4.4 PANTALLA CATÁLOGO DE PRODUCTOS

En esta página se despliegan todos los artículos que están a la venta, de cada artículo se muestra

una fotografía, una descripción corta y el precio del artículo, en la cual se pueden hacer

búsquedas, filtros, ver el detalle y agregar al carrito de compras.

Nota: Ver Anexos

5.3.4.5 PANTALLA DETALLE DEL PRODUCTO

En esta página se despliegan los datos a detalle del artículo que se desea compra, al igual que un

link para comprar el artículo y los comentarios que se realicen entre los usuarios comprador y

vendedor para resolver dudas acerca de la venta del artículo.

Nota: Ver Anexos

5.3.4.6 PANTALLA DUDAS DE PRODUCTOS

En esta página se pueden realizar comentarios o preguntas sobre el producto hacia el vendedor y

también el vendedor puede publicar sus respuestas y comentarios para que puedan llevar a cabo

la venta del artículo.

Nota: Ver Anexos

5.3.4.7 PANTALLA POLÍTICAS DE ENTREGA

En esta página se pueden realizar comentarios o preguntas sobre el producto hacia el vendedor y

también el vendedor puede publicar sus respuestas y comentarios para que puedan llevar a cabo

la venta del artículo.

Nota: Ver Anexos

Page 119: Www.ensode.net PDF Crack

112

5.3.4.8 PANTALLA CARRITO DE COMPRAS

En esta página se pueden visualizar todos aquellos artículos que pretendemos comprar, nos

muestran los datos del contacto para poder establecer una comunicación y acordar los términos de

la compra, de igual manera podemos eliminar el artículo de nuestro carrito de compras en caso de

ya no tener la intención de finalizar esa compra,

Nota: Ver Anexos

5.3.4.9 PANTALLA REVISAR PEDIDOS

En esta página se pueden visualizar todos aquellos productos que un usuario de la tienda pretende

comprar, es aquí donde la persona que visualiza esta página toma el rol de vendedor, en caso de

que el consumidor no lo contacte el podrá visualizar los datos de contacto y establecer una

comunicación con él y acordar los términos de la venta, de igual manera puede eliminar las ventas

que él no desee realizar.

Nota: Ver Anexos

5.3.4.10 PANTALLA AGREGAR O QUITAR ARTÍCULOS

En esta página se pueden dar un mantenimiento a todos aquellos artículos que un usuario de la

tienda virtual publica para su venta, puede realizar la alta de nuevos artículos, la modificación de

los existentes e incluso eliminar todos aquellos que no desee publicar.

Nota: Ver Anexos

Page 120: Www.ensode.net PDF Crack

113

CONCLUSIONES

Esta tienda virtual orientada de Consumidor a Consumidor (C2C) cumple con todos los requisitos

indispensables para que en el puedan interactuar una gran cantidad de consumidores y/ó

vendedores y poner a disposición una gran versatilidad de productos.

Por tanto la empresa Tasi Software S.A. de C.V. después de una revisión detallada, ha dado el

visto bueno y considera que es la solución a lo que esperaban y por fin ven tangible la oportunidad

de no depender al 100% de los servicios que ofrecen a todos aquellas empresas que requieren

servicios de consultoría en Tecnologías de Información.

Ya se está en planes de publicar el sitio en internet aunque todavía no hay una fecha exacta, ahora

el éxito de la misma va a ir de la mano con la mercadotecnia que el departamento de marketing de

Tasi Software S.A. de C.V. crean necesario para que todos aquellos consumidores y vendedores

prefieran usar Tasishop.com en lugar de la tienda virtual con la que acostumbran realizar este tipo

de operaciones.

Page 121: Www.ensode.net PDF Crack

114

BIBLIOGRAFÍA

―Comercio Electrónico‖, ―Ventajas del comercio electrónico‖, ―Usos del comercio electrónico‖,

http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico, recuperado Junio 2010

―Comercio Electrónico‖, http://www.monografias.com/trabajos12/monogrr/monogrr.shtml,

recuperado Junio 2010

“Internet”, es.wikipedia.org/wiki/Internet, recuperado junio 2010

“Internet”, “Historia Internet”, http://www.monografias.com/Computacion/Internet/,

recuperado junio 2010

―Tipos de comercio electrónico B2B‖, http://es.wikipedia.org/wiki/B2B, recuperado agosto

2010

―Tipos de comercio electrónico B2C‖, http://es.wikipedia.org/wiki/B2C, recuperado agosto

2010

―Tipos de comercio electrónico B2E‖, http://es.wikipedia.org/wiki/B2E, recuperado agosto

2010

―E-Commerce Business‖, ―Tienda Virtual‖, www.myownbusiness.org, recuperado agosto

2010

―Comercio Electrónico‖, www.cs.cinvestav.mx, recuperado agosto 2010

―Empresa Tasi Software‖, www.tasisoft.com, recuperado septiembre 2010

Page 122: Www.ensode.net PDF Crack

115

GLOSARIO

Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la

familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen

funcionen como una red lógica única, de alcance mundial.

Servidor: Un servidor es una computadora de gran potencia, que se encarga de "prestar un

servicio" a otras computadoras (clientes) que se conectan a él. El servidor es un programa que

recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una

respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo

tiempo.

Cliente: Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en

múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de

las aplicaciones es totalmente transparente para el cliente.

Modelo cliente/servidor: Es un modelo para el desarrollo de sistemas de información en el que

las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar

información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los

recursos y servidor al proceso que responde a las solicitudes.

Base de Datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un

mismo contexto y almacenados sistemáticamente para su posterior uso

Servicios Web: (en inglés, Web service) es un conjunto de protocolos y estándares que sirven

para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en

lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los

servicios web para intercambiar datos en redes de computadoras como Internet. La

interoperabilidad se consigue mediante la adopción de estándares abiertos

Comercio electrónico: También conocido como e-commerce (electronic commerce en inglés),

consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales

como Internet y otras redes informáticas

Page 123: Www.ensode.net PDF Crack

116

Carrito de Compras o Canasta: Zona virtual de un sitio web de compra electrónica donde el

usuario va ―colocando'‖ los objetos o servicios a medida que los va comprando, de la misma

manera que haría en un supermercado. Al final el usuario decide cuáles de ellos compra

efectivamente o no.

Orden de Compra: La orden de compra (llamada nota de pedido) es el comprobante que emite el

comprador para pedir mercaderías al vendedor, indicando cantidad, detalle, precio, condiciones de

pago y forma de entrega.

Correo Electrónico: En inglés e-mail (electronic mail), es un servicio de red que permite a los

usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o

cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este

nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo

SMTP.

Seguridad de Usuarios: Es la forma de autentificar a los usuarios en determinada aplicación para

poder interactuar con el mismo.

Seguimiento de Operación Compra/Venta: Es el estatus que se le da a la compra/venta como

puede ser entregado, vendido, pagado, etc.

Formas de Pago: Es la forma con la cual se efectúa la compra, como puede ser transferencia

bancaria, depósito bancario, efectivo, meses sin intereses.

Tienda Virtual: Es el nombre con el que se relaciona a los portales que ofrecen comercio

electrónico.

Page 124: Www.ensode.net PDF Crack

117

ANEXOS

PANTALLA DE INICIO

PANTALLA LOGIN DE USUARIO

Page 125: Www.ensode.net PDF Crack

118

PANTALLA CUENTA DE USUARIO

PANTALLA CATÁLOGO DE PRODUCTOS

Page 126: Www.ensode.net PDF Crack

119

PANTALLA DETALLE DEL PRODUCTO

PANTALLA DUDAS DE PRODUCTOS

Page 127: Www.ensode.net PDF Crack

120

PANTALLA POLÍTICAS DE ENTREGA

PANTALLA CARRITO DE COMPRAS

Page 128: Www.ensode.net PDF Crack

121

PANTALLA REVISAR PEDIDOS

PANTALLA AGREGAR O QUITAR ARTÍCULOS

Page 129: Www.ensode.net PDF Crack

122

ORGANIGRAMA

Figura 1. ―Estructura organizacional de Tasi Software‖, Fuente: Aportación de la tesina.