1
Primitivo Reyes / Diciembre 2007
2
Reflexiones sobre E-Business
Primitivo Reyes Aguilar
3
Aspectos a no olvidar Ruben Huerta – Cinemex
Actuar sin prejuicios sin dejarse influenciar por modas ¿Procesos?
Identificar los alcances y el presupuesto
Tener muy claro que es el E – Business
4
Aspectos a no olvidar José Luis F – M. En Com. Electronico
Liderazgo de la alta dirección Reingeniería de procesos Considerar alianzas con actores de la
industria Asignación de recursos suficientes Alineación de IT con tecnologías WEB ERP Aspectos culturales y marco jurídico
5
Lecciones de los fracasos de empresas .com y brick&mortar Jorge Blanco – Cargill de México
Los buenos modelos de negocio se requieren aun para la “nueva economía”
Una buena idea o la tecnología no es suficiente para tener éxito en Internet
La trastienda “back office” se debe alinear con el aparador “front office”
Se debe integrar al modelo de negocio a la cadena de suministro
6
Lecciones de los fracasos de empresas .com y brick&mortar Ruben Huerta - Cinemex
Los tecnológos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rápido lo que compramos y que alguien nos atienda y de servicio.
Se debe tener cuidado con las tecnologías de IT, no confundir con tendencias
7
Lecciones de los fracasos de empresas .com y brick&mortar Luis Rodriguez – Accival
Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logística, cobros, etc.
Hugo Nájera – Bancomer.com No solo de Internet vive el hombre
8
¿Qué falta para incrementrar la demanda en Internet? Ruben Huerta – Cinemex
Mucho tiempo, 5 a 15 años – cambio cultural
Aun en EUA no logrado tener una “masa crítica” para ser viable, ¿en México?...
Servicios aptos para E – B: Financieros, productos novedosos. ¿Cómo se sentiría comprando una Pizza?.
9
¿Qué falta para incrementrar la demanda en Internet? José Luis Figueroa – MCE ITESM
Marco jurídico congruente Escasa cultura electrónica (compra y oferta
en la Web) Percepción de poca seguridad y privacidad Pocos instrumentos de pago. Alto costo de acceso en algunas zonas.
10
¿Cómo afecta la situación económica al E-Business? Rami – Schwarts – Mexico.com
El crecimiento de usuarios se ha frenado drásticamente (comp., línea, software)
Los inversionistas han dejado de invertir en este sector
Se entró ya en una etapa depresiva en Internet
11
Parte I. Introducción a los negocios electrónicos
Primitivo Reyes / Octubre 2004
12
Contenido de la Introducción a los negocios electrónicos1. Evolución2. Introducción y modelos3. Beneficios4. Asociaciones
5. Modelos B2C6. Modelos C2C7. Modelos B2B8. Modelos Intranets
13
1. Evolución de los negocios electrónicos
14
Evolución de los negocios electrónicos
Transferencia electrónica de fondos (EFT-70s)
Intercambio electrónico de datos (EDI)
15
Evolución de los negocios electrónicos
Se popularizan las aplicaciones de Telecomunicaciones:
Aparece el Internet en los 1990’s
16
Terminología Internet
Web
Intranet
Sitio o Portal
17
2. Introducción a los negocios electrónicos
18
¿Qué es el Comercio electrónico? Intercambio de información electrónica
digitalizada
Mediada por la tecnología
Entre diversas partes (personas y organizaciones)
Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio
19
Perspectivas del Comercio electrónico
Perspectiva de Comunicaciones:
Perspectiva de proceso de negocios:
20
Perspectivas del Comercio electrónico
Perspectiva en Línea (On Line):
Perspectiva de servicio:
21
Negocios electrónicos E-Commerce (Comercio electrónico
- CE):
E-Business (Negocios electrónicos):
Negocios electrónicos puros vs parciales
22
Comercio electrónico Enfoque a Transacciones usando
tecnología
Ventas e intercambio de información del producto y su venta
Alcance, integración vertical orientado al cliente
23
Negocios electrónicos: Enfoque a habilitación de procesos y
funciones mediante tecnología, nuevas formas de hace negocio
Integración vertical: Front office y Back Office
Integración lateral con clientes y proveedores: ERP, SCM, CRM
24
Categorías por tipo de transacciones
Business-to-Business (B2B):
Business-to-Consumer (B2C):
Movil-to-Consumer (M2C)
25
Categorías por tipo de transacciones
Consumer-to-Consumer (C2C):
Consumer-to-Business (C2B):
26
Negocios electrónicos en México
27
Categorías por tipo de transacciones
Government-to-Business/Consumer (G2B-C):
Intraempresarial (Intranets):
28
Categorías del E-Business Subastas en línea
Banca electrónica
Comercio electrónico en línea
Mercados electrónicos
Ingeniería en línea
29
Categorías del E-Business Franquicias en línea
Juegos de azar electrónicos
Aprendizaje en línea
Seguros en línea
30
Diferencias entre los Negocios electrónicos y los tradicionales Las decisiones
estratégicas incluyen a la tecnología
Capacidad de respuesta competitiva en tiempo real
31
Diferencias entre los Negocios electrónicos y los tradicionales La tienda siempre
está abierta
Interfase con el cliente basada en tecnología
El cliente controla la interacción
32
Diferencias entre los Negocios electrónicos y los tradicionales Conocimiento del cliente
Economía de redes
Los negocios electrónicos tienen características únicas y está creciendo
33
Limitaciones técnicas de los Negocios Electrónicos Falta de seguridad
Insuficiente ancho de banda
Herramientas de software todavía en evolución
34
Limitaciones técnicas de los Negocios Electrónicos Dificultades para integrar
el software de comercio electrónico
Los proveedores requieren servidores Web y redes
Seguridad y privacidad en ambientes B2B
35
Limitaciones no técnicas de los Negocios Electrónicos Altos costos de
desarrollo
Falta de confianza, no se conoce la empresa
Vacíos legales
36
Limitaciones no técnicas de los Negocios Electrónicos Falta de servicios de soporte
Y masa crítica de consumidores
Ruptura de las relaciones humanas
Falta de acceso al Internet
37
Algunos temores en los negocios en línea Menos intermediarios
Competencia mundial
Derechos de autor evadidos
Aceptación del canal por los clientes
38
Algunos temores en los negocios en línea Clientes a la distancia Click
Precios más bajos
Comparación en línea de proveedores
Dudas sobre factibilidad de estar en red
39
Negocios electrónicos o E-Business Los componentes del E-Business son:
EB = EC+ BI+ ERP+ CRM+ SCM
40
E-Business .... EC – e-commerce
BI – Business Intelligence
ERP – Enterprise resource planning
41
E-Business .... CRM – Customer relations
management
42
E-Business.... SCM – Gestión de la cadena de
abastecimiento
43
3. Beneficios de los negocios electrónicos
44
Beneficios a las organizaciones Expande los negocios
Reduce información en papel
Crea negocios altamente especializados
45
Beneficios a las organizaciones Operación en modo
“Pull” (Dell)
Mejora de la comunicación
Mejora el servicio al cliente
46
Beneficios a las organizaciones Muestras gratis por la red
(Audio MP3, videlo MPEG)
Mejora de la lealtad del cliente
Mejora en ventas directas:
47
Formato de compresión Compresión de video MPEG-2
(HDTV), MPEG-4 (Wi - 100 : 1)
Compresión de audio MP3 (12:1)
Formato de animación Flash (movimiento vectorial)
48
Beneficios a los consumidores Comprar 24 x 7 x 365 desde
cualquier parte
Alternativas de proveedores y productos
Entrega rápida de productos digitalizados
49
Beneficios para el consumidor Interacción entre consumidores
Preguntas y respuestas más comunes
Información de pedidos y requisitos
Seguimiento en línea
50
Beneficios a la sociedad Fomenta el trabajo en casa
Acceso a mejores productos a bajos precios
Facilita los servicios públicos
51
Razones para comprar en Internet
Razones %Ahorra tiempo 60Evita multitudes 48Precios más bajos 48Acceso art. limitados 32Mejor selección 28Mayor inf. Sobre el producto 22Más fácil de comprar 14
52
Razones para no comprar en Internet
Razones %Costo de los envíos 51No poder tocar los productos 42Dificultad de devolución 32Dudas por tarjeta de crédito 24No se puede preguntar 24Descarga lenta del sitio 16Dudas sobre tiempo de entrega 10
53
Impactos de los negocios electrónicos Nuevos productos, servicios y
negocios
Pagos electrónicos
Administración de RH
54
4. Organizaciones relacionadas con el comercio electrónico
55
Instituciones relacionadas con el Comercio Electrónico en México AMECE
AMIPCI
CANIETI
56
Instituciones relacionadas con el Comercio Electrónico en México AMITL
Comité EDI de México y Grupos de trabajo
57
Conclusiones La tecnología impulsarán los negocios
electrónicos
Es necesario ingresar a los negocios en línea
Conciente de los retos, riesgos e inversiones que implica la estrategia de los negocios electrónicos
58
Modelo de negocios electrónicos B2C
P. Reyes / Octubre 2004
59
Modelo B2C – Empresa a consumidor Portales ofreciendo productos, servicios
o contenido para usuarios particulares
Permiten la consulta sobre productos y servicios, obtención de información gratuita
Amplia variedad de aplicaciones
60
Modelo de negocios B2C
61
Modelo B2C – Tienda On line Sitio Web minorista que permite a un
cliente, buscar, seleccionar y comprar un artículo
Elementos Lista de productos Carrito de compras Proceso de pago Gestión de envío Otros
62
Modelo B2C – Tiendas modelo Tienda directorio
Los productos se seleccionan de listas Los textos o íconos son sencillos No permite realizar comparaciones No tiene motor de búsqueda
Ejemplos: www.lapela.net, www.globax.org, www.maset.com, supermercado.elcorteingles.es
63
Modelo B2C – Tiendas modelo Tienda catálogo
Motor de búsqueda en base a ciertos criterios
Permite el registro de usuarios
Tiene una descripción amplia de los productos
Ejemplos: www.queprecio.com, www.crambo.es, www.supertiendaviaplus.es, www.recambiosnet.com
64
Modelo B2C – Tiendas modelo Tienda revista
Tienda catálogo Incluye rankings, consejos, noticias, etc. Atraen y asesoran al cliente y alargan su
estancia Permite interacción entre clientes Ofrece recursos de ayuda On line elaborados
Ejemplos: www.crisol.es, www.mundoreloj.com, www.esmas.com/compras, www.nike.com
65
Modelo B2C – Tiendas modelo Tienda inteligente
Tienda revista
Asesora y atiende al cliente según sus gustos e intereses
Puede ser con inteligencia artificial o humano
Ejemplos: www.cdnow.com, www.bol.com, www.edreams.com, www.diversia.com
66
Modelo B2C – Tiendas modelo Tienda escaparate
Muestras de productos para motivar las compras
No se puede finalizar el proceso de compra
Permite comparar precios de productos en varias tiendas
Ejemplos: compras.terra.es, www.viacarla.com, www.starmedia.com/shopping/ofertas
67
Modelo B2C – Tiendas modelo Tienda compuesta
Incluye varios tipos de tienda
Acceso a tiendas desde un mismo sitio Web
Ejemplos: www.amazon.com, www.elcorteingles.es, www.escaparate.com, www.bancsabadell.com
68
Elementos de las tiendas virtuales Búsqueda de productos
Proceso de selección de productos - Carrito
Proceso de pagos
69
La experiencia del usuario – Oferta en la red1. Muchos sitios web con extensa
oferta de productos y servicios.
2. Reto atraer la atención y la fidelidad de los usuarios.
3. Objetivo optimización de la experiencia del usuario
70
La experiencia del usuario – Demanda en la red1. El usuario busca en puntos
específicos de la red.
2. Se enfoca a ciertos aspectos para alcanzar sus objetivos.
3. Se produce una selección de los sitios Web más atractivos y aceptables.
71
La experiencia del usuario –FuncionalCaso I: La interfase se adecua a las
necesidades del usuario.
El sitio web ofrece contenidos, estructuras y códigos adecuados
Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos
72
La experiencia del usuario – No FuncionalCaso II. El usuario debe adecuarse a la
interfase.
De él depende que funcionen ciertos aspectos.
Un sitio no funcional es visto como complejo, difícil de usar y poco útil
73
Estrategias de los usuariosAusenci
a de códigos conocid
os
Buscar elemento
s conocido
s
Probar
suerte
Volver a la
página de
inicio
Pedir ayuda
online o teléfono
Evitar elementos irrelevante
s
Abandonar la tienda
DisfuncionalidadEstrategias
74
Modelos On line y Off lineModelo offline del
consumidorIdeal de tienda virtual
Comprar viendo escaparate Mostrar de forma clara el objetivo de la tienda
Ve la distribución espacial Reconocimiento inmediato de los elementos y opciones
Interacciona con los productos físicos y humanos
Orientación intuitiva dentro de la tienda
Conoce el proceso de pagar en la caja
Sencillez en los procesos de búsqueda y selección
Conoce los sistemas de pago: efectivo, cheque o con tarjeta
Sencillez en los procesos de pago
75
Características de la tienda ideal Dar información completa y clara sobre
los productos.
Disponer de un “asesor inteligente”. Dar garantía de confianza.
Proporcionar valor agregado a la compra.
76
Elementos de la tienda virtual Tarjetahabiente, negocio
Bancos (BNX, BV Bancomer)
VERIFONE, PROSA
VISA y MASTERCARD
Entidad Certificadora (Verisign)
77
Tarjetahabiente Tener acceso a Internet
vWALLET
Certificado SET en vWallet
Tarjeta VISA, Mastercard, Amex, etc.
78
Comercio Home Page con los productos a
comercializar
vPOS y Web Server
Procedimientos de entrega de mercancía.
Certificado SET.
79
Bancos Afiliación de comercios
Apertura de cuenta de cheques especiales
Integración de comercios al comercio electrónico
80
Prosa Interacción entre ambientes Internet
y Base 24 por medio del Gateway
Validar transacciones SET y SSL-SET
Realizar el proceso de compensación y liquidación de transacciones
81
VISA y Master Card Representar ante entidad
certificadora
Autorización de transacciones
Emisión de certificados SET
82
Entidad certificadora Respaldar la emisión de
certificados
Entrega de certificados
83
84
CATEGORIAS MEXICOLibros/Música/Video 33Flores/Tarjetas/Regalos 14Hardware/Software 28Multicategorias 30Ropa/Material Deportivo 13Comida/Bebida 7Viajes 7Aparatos Electrodomesticos 14Decoración 8Servicios Finacieros 5Subastas 11Belleza y Salud 5Automotriz 4Portales 16Tickets para eventos 4Otros 18TOTAL 217
85
Viajes
Proporciona información de promociones, vuelos, alquiler de autos, etc.
Alianzas con agencias como viajo.com
Las líneas aéreas y de transporte también ofrecen paquetes de viajes
86
Supermercados Ofrecen el servicio de despensas a
domicilio
Superama, Gigante, Soriana, etc. Con cierta cobertura y cargos por entrega a domicilio
Poco desarrollado
87
Libros, CD, etc. Modelo copiado de Amazon.com
En México se tienen diversos portales como Submarino.com, Sanborns.com, todito.com, esmas.com, etc.
Procesos de entrega limitados
88
Modelo C2C – Consumidor a consumidor
P. Reyes / Octubre 2004
89
C2C, pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos.
¿Qué es el modelo C2C – Consumer to Consumer?
90
Foro para el negocio electrónico entre compradores individuales y vendedores
Catálogos visualizados, que permiten la comparación de productos y precios
Servicios de subasta electrónica
Los e-Marketplaces operan así:
91
• La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla.
• Posibilidad de contacto directo y rápido a con compradores o vendedores
Ventajas del modelo C2C
92
• Espacio publicitario económico, reduce al mínimo los errores humanos.
• Es otro canal de distribución con tecnología.
• En el caso de la PyMEs puede detonar las ventas a través de la Red.
Ventajas del modelo C2C
93
Sitios C2C con mayor penetración en México:
• DeRemate.com, con un 10% de penetración.
• Toditocom.com con 3% de penetración.
• Mercadolibre.com, más rezagado
• eBay.com es el más visitado en EUA
Estadísticas en México
94
América Latina tendrá grandes oportunidades de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina.
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Estadísticas
95
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
96
MundIT, califica al C2C como "la mina de oro en América Latina”. No comprobado
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
¿C2C la mina de oro?
97
Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen un valor de mercado de millones. Es especulativo
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Modelo C2C
98
Por otra parte, también se podría poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrónico.
CONSUMER TO CONSUMER C2CCONSUMER TO CONSUMER C2C
Conclusiones
99
B2B - Business to Business
P. Reyes / Octubre 2004
100
Business To Business B2B establece el marco de referencia
para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores, proveedores, etc.) 7x24x365.
B2B permite construir mercados digitales, mejorando la eficiencia de las cadenas de abastecimiento
101
Beneficios esperados con B2B Reducción de costos de transacciones Reducción de inventarios
Optimización en la utilización de recursos Eliminar desperdicios en la cadena de valor
Reducción de lanzamiento de productos al mercado
102
Beneficios en pagos con B2B Agiliza el proceso de pagos
Garantiza disponibilidad de fondos
Autentifica la identidad del cliente
Integra pagos y facturas con cargos bajos
103
Información que ofrece B2B Productos: Especificaciones, precios,
est. ventas
Clientes: Histórico y pronóstico de ventas
Proveedores: Productos en línea, tiempos de entrega, términos y condiciones de venta
104
Información que ofrece B2B Producción: Capacidades, compromisos,
planeación
Transportación: Líneas, tiempos de entrega, costos
Inventario: Niveles, costos, localidades
Alianza en la cadena de suministros: Contactos clave, roles de los socios, responsabilidades, horarios
105
Información que ofrece B2B Competidores: Benchmarking, ofertas de
productos competitivos, mercado compartido
Ventas y Mercadotecnia: Puntos de venta, promociones
Cadena de suministros: Proceso, desempeño, satisfacción del cliente, tiempos de entrega
106
Compañía proveedora: Con perspectiva de administración de mercadotecnia
Compañía compradora: Con perspectiva de planeación de materiales
Intermediario electrónico: Un tercer proveedor intermediario de servicio
Plataforma de redes: Internet, Intranet, Extranet
Entidades participantes en B2B
107
Transportista: Debe cumplir los requerimientos de la entrega JIT
Protocolos y comunicación: EDI, XML, compras, agentes de software
Sistema de información Back-End: Con Intranet y sistema Enterprise Resource Planning (ERP)
Entidades participantes B2B
108
Modelos B2B Mercado orientado a proveedores:
Los clientes individuales y las corporaciones comparten los mismos proveedores. Dell, Cisco
Mercado orientado a compradores: Un comprador ofrece su servidor e invita
a proveedores potenciales a licitar. Sitios verticales y sitios horizontales
109
Modelos B2B
Mercado orientado a Intermediarios:
Establece y maneja un mercado donde compradores y vendedores pueden encontrarse representados. Procure.Net, Manufacturing.net e Industry.net
110
Esquema de negocios B2B
111
Otros Modelos B2B Subastas B2B:
Generar recursos, incrementar visitas de páginas y adquisición, retención de miembros.
Intercambio electrónico: Intercambio de bienes y servicios
sin utilizar dinero.
112
Servicios B2B Commerce.Net,
World Insurance Network,
Financial Services Technology Consortium,
Smart Card Forum,
Joint Transmission Services Inf. Network.
113
Modelo de negocios B2BProveedor S con apoyo
114
Cliente B – Nuevos requerimientos
115
Mercado orientado a proveedores – CISCO Systems
Soporte técnico a clientes, permite bajar aplicaciones de software, órdenes en línea, configuración de sistemas, precios, embarques, rastreo de órdenes, entre otros.
Ventajas Reducción de costos operativos
Soporte técnico y del servicio a clientes Reducción en los costos de distribución de
software
116
Mercado orientado a compradores – Caso TPN de GE
El sitio de subastas provee permite a los proveedores a participar en el proceso de licitación de GE.
Beneficios para compradores y proveedores Identificar, fortalecer y construir nuevas
relaciones de negocios a nivel mundial
Distribuir información y especs. de compradores
Negociar mejores precios
117
Mercado orientado a Intermediarios – Caso Boeing Parts
Boeing es intermediario entre líneas aéreas y proveedores de partes para aviones.
Mejorar del servicio a clientes, checar disponibilidad y precio, colocar órdenes de compra, rastrear los envíos, ahorros, ver dibujos, manuales, catálogos, información técnica, todo en línea.
118
B2B, un estilo de negocios B2B es el negocio electrónico entre empresas
de cualquier segmento, eficaz y confiable.
Las ventajas que ofrece son:
Reducción de Costos operativos y administrativos
Administración en línea de la información de Clientes, Contactos, Ventas, Ingresos, Pagos, Proveedores, etc.
119
B2B - Desventajas Trato impersonal Elitista para las Generaciones más recientes
Por su velocidad de respuesta, elimina a corto plazo a empresas lentas y burocráticas
Inversión constante en la actualización de su página Web, tiempo de vida visual muy corto.
120
B2B - Conclusiones Los Negocios electrónicos son importantes para
las empresas.
Su efectividad ha cambiado la forma de hacer negocios.
Velocidad de Respuesta (Justo a tiempo)
Las Estructuras Organizacionales se han aplanado
Provee soluciones y ética para los negocios
121
P. Reyes / Octubre 2004
Intranets
122
¿Qué es una Intranet?Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros.
123
¿Qué es una Intranet? Una Intranet es una red privada en sitio web para distribuir información y aplicaciones con acceso controlado a un grupo de usuarios.
Un firewall la protege contra usuarios/redes no autorizadas, mediante bloqueo de tráfico, intermediación, monitoreo y seguimiento, entre otras funciones.
124
¿Qué características debe cumplir?Una Intranet debe reunir las siguientes características:
Rápida implementación (horas/días)
Escalabilidad (se puede diseñar en función de las necesidades)
Accesibilidad a través de la mayoría de plataformas informáticas del mercado
Fácil navegación
125
¿Cuál es la diferencia entre Intranet e Internet?
Intranet es privada; Internet es tiene libre acceso.
La Intranet es una red dentro de una organización; Internet es una red mundial. Las empresas controlan su Intranet y definen qué parte es visible desde la Internet
Otras características de la diferencia entre las Intranets y el Internet son:
Control y administración Mejor rendimiento en velocidad y seguridad Aplicaciones seleccionadas
126
¿Qué distingue una Intranet de una Extranet?
La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y clientes.
Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña para poder acceder a los datos de los servidores internos de la empresa.
127
¿Qué beneficios proporciona una Intranet? Las Intranets están cambiando y creando nuevas formas de hacer negocios.
Al permitir distribuir electrónicamente la información y los recursos de una empresa, permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso a información actualizada, así como a recursos corporativos, independientemente de la localización geográfica de los usuarios.
128
... Beneficios de las Intranets Ejecución de aplicaciones específicas para el procesamiento de información y acceso a bases de datos, con las ventajas de publicación de información interna en el Web.
Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos sobre temas muy diversos.
Agilizan la comunicación, la colaboración interna, y la actualización de la información. Mejoran la gestión empresarial y la productividad.
129
Principales aplicaciones de las Intranets
Colaboración y flujo de trabajo: carteleras electrónicas, e-mail, noticias, listas de discusión, foros, etc.
Procesos administrativos interactivos: comercio electrónico, conexión a sistemas corporativos, servicios de soporte al cliente, Help Desk, etc.
Uso de herramientas de teletrabajo, usando las redes como medio de ahorro de energía, conversaciones telefónicas vía módem, videoconferencias, etc.
Acceso remoto por parte de los trabajadores a sitios de la empresa.
130
Principales aplicaciones de las Intranets
Servicios similares a los de Internet, uso de browsers y acceso sólo local, a través de páginas web.
Basándose en los servicios de correo electrónico y en la World Wide Web, las Intranet pueden utilizarse para:
Publicación de información en forma estática: políticas, procedimientos, capacitación, etc.
Información para soporte de análisis de información: información financiera, inventarios, programación de calendarios, datos de investigación, etc.
131
Requisitos mínimos de una Intranet
Internet ha incrementado la capacidad para hacer que la información esté fácilmente disponible para empleados y clientes, pero también presenta el riesgo de un uso incorrecto de datos estratégicos.
El desafío de una Intranet es garantizar que las personas puedan acceder a la información que necesitan, pero no a aquella información para la que carezcan de autorización.
132
Requisitos de seguridad de la Intranet• Confidencialidad: garantizar que los datos no sean comunicados incorrectamente. Autentificación: tener confianza en la identidad de usuarios, servidores y clientes.
Disponibilidad: garantizar que los recursos estén disponibles cuando se necesiten.
Integridad: proteger los datos para evitar posibles corrupciones o cambios no autorizados.
Precisión: mantener actualizada la información
133
Ventajas Genéricas de las Intranets
Universalidad y Costos accesibles Adaptación a las Necesidades Específicas Desencapsulamiento y Distribución de la Información Mejora de la Calidad de la Comunicación interna Capacitación rápida de las personas en su uso Seguridad Internet
134
¿Cómo funciona una Intranet?En la Intranet de una compañía, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una Intranet (con el ahorro en capacitación que eso representa para la empresa).
135
Configuración de la Intranet: Todas las máquinas cliente (PC's locales conectados a una máquina Servidor de Web), utilizan un software especial para navegar (browser), correo electrónico, FTP y demás servicios.
136
Proceso en la Intranet:
El usuario selecciona un hipervínculo, que envía una petición de información al servidor. El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del archivo que ha de ser cargado en el navegador. El servidor lee la petición, carga el archivo, y lo manda al cliente. El cliente recibe el archivo y lo despliega en la ventana del browser (siempre que dicho archivo sea compatible). Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales.
137
Parte II. Tecnología y Seguridad en la Web
1. Tecnología en la Web
138
Contenido – Tecnología en la Web1. Evolución del Internet
2. La World Wide Web
3. Infraestructura para los negocios electrónicos
4. Intercambio Electrónico de Datos (EDI)
139
1. Evolución de Internet
140
Evolución de Internet ARPANET 1969
Red de switcheo de paquetes, 1972.
Conexión entre ARPANET, SATNET y PRNET en 1977, “Internetting”
141
Evolución de Internet Protocolo TCP/IP 1983 Como parte del TCP/IP se tienen:
Telnet como terminal remota FTP para transferir archivos SMTP para correo electrónico Grupos de noticias.
142
143
144
Evolución de Internet Computer Science Network, 1981.
Domain Names
En 1986 nace Internet con la NSFN
Varios países se conectan a la red, incluyendo México en 1989 (ITESM, UNAM)
145
Evolución de Internet Varias universidades forman Mexnet,
1992
1as. aplicaciones en científicas en México
En 1994 se crea RedUnam primer ISP
146
Evolución de Internet Se publica “La Jornada” en Web en 1995
Registro empresas con dominios “.com.mx”
El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC-ICANN
147
Comités de Internet Internet Society (1992)
Internet Engineering Task Force (para proyectos de largo plazo - protocolos)
Internet Research Task Force (para proyectos de costo plazo – ruteo, seguridad, etc.)
148
Tendencias de Internet Competencia en precio, contenido,
facilidad de uso y servicio
Posibilidades con ISDN, ADSL
La alternativa de CATV
Ipv4 vs Ipv6
149
Usos del Internet en Latinoamérica
Descripción Porcentaje
E-mail 95Busquedas personales 82Búsqueda de trabajo 70Chat 50Educación 45Entretenimiento 42Bancos 35Trabajo 30Compras 28
150
¿Quién gana utilidades en Internet? Empresas telefónicas
Proveedores de Hardware – Cisco
Proveedores ISP
Desarrolladores de páginas Web
Los clientes y empresas que aprovechan sus ventajas
151
2. La World Wide Web
152
Evolución de la World Wide Web
Tim Berners Lee desarrolla la WWW en el CERN, 1989
Al final es “freeware” mejorado por NCSA – EUA, quienes desarrollan Mosaic primer navegador (1993)
Forman su empresa Netscape Communications y desarrollan Netscape. Aparece Gopher y Explorer
153
Evolución de la Web El proyecto Web se mueve al MIT con el W3 (
www.w3c.org) para estándares, 1995
La Web es una colección de “páginas” localizados en computadoras (servidores) alrededor del mundo.
Los servidores almacenan información en archivos HTML y responden a peticiones de los navegadores.
154
¿Qué es la World Wide Web WWW)? La WWW se denomina comúnmente la Web
Es una red de computadoras alrededor del mundo
Todas las computadoras se pueden comunicar entre si
Todas las computadoras usan el estándar de comunicación denominado HTTP
155
¿Cómo trabaja la World Wide Web? La información de la Web se almacena en
Páginas Web
Las páginas Web son archivos almacenados en computadoras llamadas Web Servers
Las computadoras que leen las páginas Web se denominan Clientes Web
Para leer utilizan un programa para navegar Web Browser (Netscape navigator o Internet Explorer)
156
¿Cómo se buscan las páginas Web? El navegador busca las páginas en el
servidor por medio de una petición (request)
Una petición es parte del protocolo HTTP conteniendo la dirección de la página
La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm
157
¿Cómo despliega el navegador las páginas Web? Las páginas Web contienen
instrucciones de cómo serán mostradas
El navegador despliega la página interpretando esas instrucciones (etiquetas HTML)
Como ejemplo de etiquetas se tienen <p>Éste es un párrafo</p>
158
La World Wide Web – HTML HTML –ligas, Formato,
etiquetas: <> HTML (/) HEAD TITLE BODY H1 Center I, B, UL, L IMG HREF A Applet Code Tablas, ventanas, Formas
159
La Web La Web es como una gran biblioteca
Permite la creación, manipulación y recuperación de documentos que contienen texto, audio, video e imágenes.
Los servidores de Web o “sites” equivalen a los libros y las páginas Web a sus páginas
La página inicial es la “Home Page” que sirve como tabla de contenidos
160
¿Quién hace los estándares de WWW? El responsable es el World Wide Web
Consortium (W3C)
Los estándares principales son: HTML, CSS y XML
El último es el XHTML 1.1
161
Seguridad en la Web Si la dirección IP es 152.163.252.193,
cualquiera puede accesar la PC desde fuera
Esto es más crítico si se tienen una conexión fija a Internet (no tanto a través de un ISP)
Si se permite NetBios sobre TCP/IP en Windows, los archivos y nombres están accesibles. Se debe desactivar esta opción
162
¿Qué es una Intranet? Red de área local (LAN), utiliza
tecnología de Web como TCP/IP; HTTP y FTP); y otros
La Extranet es una red Intranet que permite a una empresa compartir información con otras compañías y clientes a través de Internet y Passwords
163
La Web y las intranets Facilidad de uso y comunicaciones
internas
Facilita la coordinación de actividades de grupo como proyectos (Lotus Notes)
Reduce el uso del papel
Permite la administración de la logística, cadena de abastecimiento y finanzas
164
La Web y las intranets Permite publicar boletines de Recursos
Humanos
Facilita la capacitación interna
Soporte de decisiones y gestión del flujo de trabajo
Software horizontal para los departamentos y vertical para los segmentos de mercado
165
La Web y las intranets Requerimientos de seguridad:
Confidencialidad
Autenticación
Disponibilidad
Integridad
Precisión, actualización
166
Desventajas de la Intranet No tienen las mismas facilidades de trabajo
en grupo como aplicaciones Lotus Notes
A veces se requieren interfases CGI o en Java
Poca integración con servidores de correo y groupware
Requieren una administración y protección de información efectiva
167
La Web y los negocios electrónicos Facilidad de navegación y uso
Facilidad de publicación de contenido
Nuevos modelos de distribución
Paradigma de cómputo centrado en las redes
Nuevas aplicaciones internas del negocio
168
La Web y los negocios electrónicos Sirve para atraer nuevos clientes con
mercadotecnia y publicidad
Mejor atención de clientes con servicio y soporte remoto Interacción con clientes y búsquedas de
información Nuevas formas de relaciones con el cliente Acceso a información del gobierno
169
La Web y los negocios electrónicos Desarrollo de nuevos mercados y canales
de distribución para productos existentes Periódicos y revistas on line Distribución de software Muestras de música Juegos
Desarrollo de productos basados en la información Búsqueda de personas, negocios, objetos
(switchboard)
170
La World Wide Web - Componentes Clientes Navegadores o Browsers E-Mail Server ISPs Web Server:back end<->clientes Intranet, Extranet Webmaster
171
La World Wide Web –Arquitectura Servicios de tercera parte
Proxy Server Seguridad, control,memoria pag.
Firewall Server Protección de accesos no
autorizados
¿Cómo se comunica un cliente y la empresa?
172
Webs interactivas Capacidad para ligar información desde
diferentes servidores
Capacidad para manejar nuevos tipos de datos
Capacidad para integrar nuevas aplicaciones Plug In
Integración de bases de datos con Web
173
Webs interactivas Scripting para pequeños programas
Con Java se pueden agregar mini aplicaciones denominados “Applets” al HTML: Para mejorar el proceso del lado del cliente. Se
cargan desde el servidor para animación, cálculo, entrada de información, etc.
Otras alternativas son Python, Visual Basic y C++
174
Proveedores de servicios Los ISPs han surgido en los últimos años
Acceso a Internet – AOL, Prodigy, Terra Compras en línea (CyberCash) Sistemas de seguridad (VerySign)
Factores de impulso para Internet Incremento de usuarios, innovación en el
software, req. de acceso rápido por usuarios
175
Plataformas inalámbricas Permiten el acceso a Internet sin cables desde
teléfonos celulares o Palms, su manejo es incómodo
Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet.
La velocidad de acceso para tecnología 2G es de 14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps
176
3. Infraestructura para los negocios electrónicos
177
Componentes del Comercio electrónico Clientes Web
Front End y Software Separar del equipo principal
Herramientas de conectividad
Sistemas Back End
178
Front End - Storefront Productos
Contenido con ergonomía
Facilidades al proveedor
Facilidades al cliente
Facilidades de registro y publicidad
179
Back End - Integración Bases de datos SQL, DB2, relacionales
Sistemas de transacciones Aspectos legales y conectividad
ERP (SAP, Oracle,People Soft)
EDI (AIAG, UCS)
Sistemas propios (Legacy API)
180
Sincronía y balance de trabajo Tolerancia a fallas
Failover Failback Clusters = 1 sitio Replicación
Balance de trabajo Clusters Ruteadores
181
Infraestructura para los Negocios electrónicos
Servicios de soporte: Tarjetas inteligentes seguridad / autenticación Pagos electrónicos Directorios y catálogos
Distribución de información: EDI E-Mail Protocolo de transferencia de hipertexto
(HTTP)
182
Infraestructura para los Negocios electrónicos
Contenido y publicación multimedia Lenguaje de Hipertexto (HTML) Java World Wide Web VRML (Virtual Reality Modeling Language)
Redes computacionales: Telecomunicaciones Internet, Intranets Servicios inalámbricos LAN, WAN, VAN
183
Infraestructura para los Negocios electrónicos
Interfases A bases de datos
Con clientes
Con proveedores
Con aplicaciones
184
Comercio electrónico móvil M-Commerce
M-Commerce es la capacidad de realizar comercio electrónico a través de dispositivos móviles. Ejemplos: Venta de libros
Venta de CDs
Venta de boletos a espectáculos
Bajar música
185
Comercio electrónico móvil M-Commerce
Servicios y productos (M2C – Mobile to Consumer) E-Mail
SMS – Mensajes de ofertas o entre personas
Agenda – calendario, direcciones, teléfonos
Billetera electrónica – pagos de estacionamiento, casetas, compras en máquinas expendedoras, etc. usando el puerto infrarrojo de celulares y PDAs
186
Comercio electrónico móvil M-Commerce
Servicios y productos (M2C – Mobile to Consumer) Bluetooth, chip que permite conectar PC,
Lap Tops y dispositivos móviles en red inalámbrica por ondas de radio (alcance 10m)
Jini de Sun Microsystems permite formar redes locales inalámbricas
Muestreos o auditorias usando PDA Servicio de localización por GPS
187
Comercio electrónico móvil M-Commerce
Nuevas tecnologías de apoyo: EDGE – Enhaced Data GSM Environment
GPRS – General Packet Radio Service 2.5G
188
Comercio electrónico por TV por cable interactiva
Publicidad Promociones especiales Sistema de votos o debates Concursos (sponsors)
Comercio electrónico – pagos mensuales Supermercados On line Artículos femeninos Videos, Cds, Libros (I Generación) Bajar archivos de video, videojuegos (II gen.)
189
Comercio electrónico por TV por cable interactiva
Contenidos Pago por ver (DVDs a la carta) Banco en la casa (Home banking) Canal de noticias, deportes, educativos
(cursos on line) Cursos de cocina y recetas, etc.
Servicio similar el de hostería en hoteles (TV interactiva) pero abierta
190
5. Intercambio Electrónico de datos
Electronic Data Interchange - E D I
191
192
193
EDI Transferencia de datos estructurada por
estándares de mensajes acordados, entre dos computadoras por medios electrónicos
Uso en transacciones regulares en formato estándar: Orden, envío, liberación, factura, pago
Ejemplos: JIT Automotríz, Supermercados, Salud UK,
etc.
194
EDI - Definición Datos estructurados:
Códigos, valores, texto, con propósito definido
Estándares de mensaje acordado: Es un estándar nacional o internacional
Entre dos computadoras: Se comunica el mensaje entre dos
aplicaciones (Compras y Proceso de pedidos).
Por medios electrónicos – para EDI
195
EDI - Beneficios Reducción de tiempo de ciclo de
orden
Reducción de costos
Eliminación de errores
Respuestas rápida
Facturación exacta y pago por EDI
196
EDI – Beneficios indirectos Reducción de los inventarios
Mejora del flujo de caja
Oportunidades de negocio con clientes grandes es una inversión
Asociación con clientes por medio de EDI
197
EDI – Estándares Disponibles para usarse
Completos para cualquier transacción
Independientes del hardware y software
Independiente de cualquier interés de las partes
198
EDI – Evolución de estándares Formatos específicos en la
industria
Estándares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa)
Estándar internacional UN/EDIFACT 90’s
199
EDI – Estandar UN / EDIFACT Su unidad son los Intercambios,
conteniendo un grupo de Mensajes (órdenes, facturas, etc.)
Los mensajes contienen segmentos de datos (aspectos específicos de los documentos como la fecha, cliente)
Un segmento de datos contiene etiquetas y datos de items (códigos y valores)
200
EDI – Ejemplo de OrdenORDERFrom: Pens and ThingsAddr. Code 6464326
To: J. Smiths and Sons Packaging Solutions Addr. Code 1149646
Order Ref. AC6464Order Date: 15.03.2000Qty. Description Product code1500 Case: Exec. Elite Red PT-1073-R 1200 Case: Exec. Elite Silver PT-1073-S
End of order
201
EDI – Orden EDIFACT UNB+UNOA:1+6464:xx+1141:xx+BEN0273’
Encab.Intercamb UNH+000001+ORDERS:2:932:UN’ Encab. BGM+220+AC6464’ Referencia orden DTM+4:20000305:102’ Fecha NAD+BY+6464326::91’ Cod. Dir. cliente NAD+SU+1149646::91’ Cod. Dir. proveedor
Mensaje 1 UNS+D’ LIN+1++PT-1073-R:VP’ producto 1073R QTY+21:1600’ cantidad 1600 LIN+2++PT-1073-S:VP’ producto 1073S QTY+21:1200’ cantidad 1200 UNT+11+000001’ Fin UNZ+1+BEN0273’ Separador Intercambio
202
EDI – Comunicaciones Medios magnéticos enviados por mensajería
Rapidez – BACS
Enlace directo de comunicaciones
Servicio de valor agregado de datos – VAN POSTBOX: mensajes de salida (clientes) La VAN inspecciona Postboxes, desempaca los
Intercambios y mueve mensajes a Mailboxes MAILBOX: mensajes de entrada (proveedores)
203
EDI – VANs (IBM – GEIS) Ventajas del sistema Postbox / Mailbox
Independencia del tiempo de comunícación Independencia de protocolos de
comunicación (el VAD maneja un rango de protocolos)
Comunidad de negocios por sectores
Conexiones nacionales con otros VADs
Conexiones internacionales con otros VADs
204
EDI – VANs Privacidad
Protección por ID y Password Seguridad
Mensajes de control, encriptado, firmas digitales, mensaje no se pierda
Confiabilidad Disponibilidad del hardware y software
Almacenamiento de mensajes y registro de auditoria
Validación de mensajes contra estándares
205
EDI – VANs (IBM – GEIS) Acceso local, a un menor costo por un
servicio de switcheo de paquetes Los cargos son combinación de la
suscripción y cargo por uso.
Software y consultoría El uso de Internet como EDI VAD
todavía tiene problemas en la seguridad y privacidad
206
EDI – Implementación Software
Codifica las transacciones al estándar seleccionado
Sirve de interfase con las VADs
Base de datos de socios de negocio
Soporte de varios estándares
Facilidades de formato de aplicaciones internas hacia y desde EDI
207
EDI – Implementación Software
Facilidades para envío de EDI-Fax o Mail a socios que no tienen EDI
Interfase con varias VADs
Opción de encriptación de mensajes Registro de auditoria y reconocimiento
automático
EDI como máquina de Fax de impresión Proporcionan una interfase para “archivo
plano”
208
EDI – Operación Mantener una copia de todas las
transacciones de entrada
Recuperar información del buzón de entrada diario o en tiempo real (JIT)
La empresa de servicios de EDI puede ayudar a reducir los costos operación.
Acceso por Modem o Internet al buzón
209
EDI – Implicaciones El EDI como parte de la reingeniería de
la cadena de suministro
Contratos de acuerdos entre los socios tanto técnicos como de negocio
Legales (disputas, conservación de copias) Requerimientos técnicos (códigos,
estándar, redes) Procedimientos de operación manual
210
EDI – Implicaciones Seguridad
Controles en el estándar EDI Controles en el protocolo de transmisión
Protección contra conexión no autorizada (firma digital)
Privacidad de mensajes No repudiación (VAN como testigo)
211
EDI – Implicaciones Seguridad
Mensajes de reconocimiento de recepción de mensajes (automático o después de su proceso)
Algunas experiencias de empresas
212
Parte IIA- Seguridad en los negocios electrónicos
213
Contenido Autenticación Criptografía
Certificación Firma electrónica
Seguridad en la Web Seguridad computacional
214
215
Autenticación Identificar al usuario que desea tener acceso
a los servicios de cómputo (Web server, etc.)
Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado
Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus
216
Autenticación – Técnicas Contraseña Funciones compendio Firma digital
Biométricas Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del iris (muy confiable)
217
218
Criptología La criptología (del griego criptos=ocultos
y logos=tratado, ciencia), se compone de:
Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial.
Criptoanálisis: procedimientos para descifrar y recuperar la información original.
219
Criptografía La criptografía es una necesidad, ya
que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger.
220
Proceso Criptográfico
CIFRADO DESCIFRADO
DESCRIPTADO
Mensaje cifrado
Mensaje de origen
Mensaje de origen
¿Mensaje de origen?
Interceptado
BA
221
Algoritmos de encriptación ROT13, a cada letra se asigna a un número y se le
suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte.
“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”
Entre más bits se usen, es más difícil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits
Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras
222
Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.
La finalidad es doble:
Mantener la confidencialidad del mensaje.
Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario..
Finalidad de la criptografía
223
Cifrado
Definición
– Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticas
Tipos• Simétricos o de Llave Privada (DES).
• Asimétricos o de Llave Pública (RSA).
• Protocolo (SSL).
224
Ventajas del cifrado
Protege la información almacenada en la computadora contra accesos no autorizados
Protege la información mientras transita de un sistema de cómputo a otro
Puede detectar y evitar alteraciones accidentales o intencionales a los datos
Puede verificar si el autor de un documento es realmente quien se cree que es
225
Desventajas del cifrado
No puede prevenir que un agresor borre intencionalmente todos los datos
Encontrar la forma de que no se tuviera conocimiento previamente
Acceder al archivo antes de que sea cifrado o después de descifrar
226
Elementos comunes del cifrado
Algoritmo cifrador (cifra y descifra datos)
Claves de cifrado
Longitud de clave (claves largas)
Texto en claro (información a cifrar)
Texto cifrado (información después de cifrar)
227
Algoritmos criptográficos Criptografía de clave privada - simétrica
Ambos participantes comparten una clave (Ej. DES, IDEA)
Criptografía de clave pública Cada participante tiene una clave privada no
compartida y una clave pública que todos conocen
El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman)
228
Algoritmos criptográficos Función Hash o de Digestión del
mensaje: No involucran el uso de claves
Determina una suma de verificación única (checksum) criptográfica sobre el mensaje
El algoritmo más usado es el MD5 (Message Digest versión 5)
229
Sistemas de claves privadas
RC2 Cifrador de bloque permite de 1 a 2048 bits
IDEA – International Data Encryption Algorithm Usa una clave de 128 bits, utilizado por el
programa PGP (para e-mail).
SKIPJACK Utilizado por el circuito integrado de cifrado
CLIPPER, utiliza 80 bits
230
Sistemas de clave privada – DES (Data Encription Std. IBM-1980)
• Usa las técnicas de confusión y difusión
• Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad)
• Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave
• En Hardware es más rápido hasta 1Gb/seg.
• La llave privada se puede enviar con cada mensaje
231
Algoritmos de llave privada
232
Algoritmos de llave privada - Ventajas• El descifrado utiliza el mismo algoritmo
pero con las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo
• Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes
233
Algoritmos de llave privada - Desventajas
• Quedan algunas incógnitas por resolver
• Ya cumplió con su ciclo de vida
• Puede romperse por fuerza bruta
• Como todo algoritmo simétrico, tiene el problema de la distribución de la llave
234
Algoritmos de llave pública• Todos los usuarios tienen una llave pública
y una privada
• Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta
• La seguridad depende de la confidencialidad de la llave secreta
• Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticas
235
Algoritmos de llave públicaEsquema de cifrado.Digamos que existen un par de llaves que
pertenecen al usuario A:• PK A : Llave pública de A• SK A : Llave secreta de A
Entonces:• B -> A: PK A {mensaje} : Mensaje Cifrado• A : SK A {PKA {mensaje} } : Descifrado
• El mensaje solamente lo puede entender el usuario A
236
EL GAMAL Basado en aritmética exponencial y modular,
puede usarse para cifrado y firmas digitales.
DSA Algoritmo de firmas digitales, puede ser de
cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS
Sistemas de clave pública
237
Pohlig-Hellman Sistema para el intercambio de claves
criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate.
RSA – Data Security Inc. Puede usarse tanto para cifrar información
como para ser la base de un sistema digital de firmas.
Sistemas de clave pública
238
Algoritmo de llave pública - RSA
• Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security
• Su seguridad radica en la dificultad de factorizar números muy grandes (esp. números primos)- De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits
• Proporciona mayor flexibilidad– Se puede utilizar tanto para encriptar como para firmar mensajes
• La firma se hace con la llave privada y se verifica usando la llave pública
239
Funciones criptográficas Hash Aceptan como entrada un conjunto de
datos y genera un resultado de longitud fija único:
No debe ser posible reconstruir la fuente de datos con el resultado compendiado
El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital
240
Algoritmo Hash MDn (2 o 5) Calculan una suma de verificación
(checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria
Operan en partes de mensaje de 512 bits con transformaciones complejas
Para la firma se usa RSA sobre el resultado de la Checksum
241
Funciones criptográficas Hash SNERFU N-HASH
MD2, MD4, MD5 – Message Digest Algorithm SHA – Secure Hash Algorithm
RIPE – MD HAVAL
242
Sistemas de seguridad completos PGP – Pretty Good Privacy (Phil
Zimmerman) opera en la capa de aplicación Encriptación y autenticación para correo
electrónico
Usa una llave pública certificada por alguien
PGP puede utilizar diferentes algoritmos de encriptación
243
Sistemas de seguridad completos El protocolo IPSEC opera a nivel de capa
de red
Seguridad de nivel capa de transporte – HTTPS Usa un puerto seguro de TCP (443)
Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación
244
Protocolo de capa de redSSL – Secure Socket Layer (Netscape)
• Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública
• La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción
• Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP
245
Protocolo de capa de redSSL – Secure Socket Layer (Netscape) •¨Cuando el cliente pide una comunicación
segura, el servidor abre un puerto cifrado gestionado por SSL:
• Fase Hola – acuerdo sobre los algoritmos a usar
• Fase Intercambio de claves, generando la maestra
• Fase de producción de clave de sesión para cifrar
• Fase de verificación del servidor al usar RSA• Fase de autenticación del cliente• Fase de fin para iniciar el intercambio de inf.
246
Protocolo de capa de redSSL – Secure Socket Layer (Netscape) •¨Se sabe que el servidor es seguro si en
Netscape aparece una llave o un candado si se usa Explorer
• http aparece ahora como httpa
• Sólo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta
• No protege al comprador del uso fraudulento de su tarjeta de crédito
• Los vendedores corren el riesgo de que les sea proporcionado un número de tarjeta no autorizada
247
Protocolo Secure Elecronic Transaction – (SET) Producto de la alianza IBM, Microsoft,
Netscape, Visa y Mastercard No es adecuado para micropagos (< US$10) Garantiza la autenticación de todas las
partes: cliente, vendedor, bancos emisor y adquiriente
Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos
Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones
248
Protocolo Secure Elecronic Transaction – (SET) Limitantes
Lento desarrollo de software de monedero y POST (punto de venta)
No hay compatibilidad completa de los productos que maneja SET
Exige rígidas jerarquias de certificación, diferentes para cada tarjeta, lo cual es engorroso
El costo de su implementación es elevada
249
250
Sistemas de certificación Se autentifica a los clientes que desean
acceder a servidores
Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509
La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación
251
Certificado digitalLa empresa mas
importante a nivel mundial para la expedicion de firma o certificado digital es:
http://www.verisign.com/client/enrollment/index.html
Costo del certificado:
• 60 Días Gratis.• $14.95 por Año.
252
Certificado digital
253
Proceso de Certificación
El proceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados.
VeriSign ofrece tres niveles de servicios de certificación de acuerdo a las necesidades del usuario.
254
Certificado digital Clase 1Son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign.
No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial.
255
Certificado digital Clase 2
Son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida.
Es utilizado para realizar comunicaciones vía E-mail; transacciones comerciales de bajo riesgo, validación de software y suscripciones on-line.
256
Certificado digital Clase 3
Son emitidos a personas físicas y organizaciones públicas y privadas.
En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario.
257
Certificado digital Clase 3
En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes.
Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic banking' y Electronic Data Interchange (EDI).
258
259
Firma electrónica
Por Firma Electrónica se entiende "aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.”
260
Firma electrónica avanzada
Permite la identificación del signatario y detectar cualquier modificación a datos.
Tiene iguales efectos jurídicos que en la firma manuscrita.
261
Certificado digital
Certificado de Navegador (Intranets/Extranets).
Certificado de Servidor Seguro.
Certificado de firma de Software.
262
263
Seguridad en la Web La WWW permite intercambiar
información sobre internet.
Se construye de servidores web que ponen la información disponible en la red.
Los examinadores de la web se usan para tener acceso a esa información y desplegarla en pantalla
264
Servidor seguro cont… En el servidor web, se debe estar seguro de:
Los usuarios no deben ser capaces de ejecutar comandos arbitrarios.
Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error.
Un agresor no debería ser capaz de usar el servidor para ataques posteriores.
265
Servidor seguro cont… Técnicas de acceso a servidores Web:
Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares.
Restringir el acceso a usuarios en particular.
Restringir el acceso de usuarios que presenten claves públicas firmadas por un certificador.
266
Desarrollo de un sitio oculto El sitio oculto puede pasar a producción y
puede servir en caso de fallas
En caso de problemas es mejor avisarle a todos que se está consciente del problema
De no hacerlo, los usuarios descontentos pueden hacer una campaña negativa
267
Desarrollo de un sitio oculto En 1994 se descubrió que el chip Pentium
no hacía cálculos correctos de punto flotante
Hubo protestas por Internet, por los medios, los usuarios pedían reemplazo de chips.
Ahora tiene una base de datos on line de errores detectados.
268
Experiencias on line Jugo de manzana Odwalla con la bacteria E-coli
mata a bebé. Página para información y consulta. Al final 90% de los clientes seguían prefiriendo la marca
Lo mismo sucedió con Swiss Air en su accidente en Canada, cuando la empresa dio toda la información
En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna información y perdió mucha credibilidad
269
Servicios de reclamos en línea Complain.com, Fight Back y Complain
To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas
270
Administración de riesgo Auditorias regulares de riesgo Documentar planes de emergencia
Monitoreo de palabras clave
Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados
Simulacros de emergencia Información a los medios y usuarios en caso
de emergencia
271
Planeación estratégica para casos de emergencia Desarrollar un sitio oculto, debe reemplazar
al sitio normal en menos de una hora
El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al público
Sitios que monitorean la red en caso de problemas, “The informant” y “Mind It” (perro guardian)
272
273
Seguridad ComputacionalSeguridad Informática Disciplina que busca proteger la información ante
eventos adversos
Se basa en 3 principios básicos:Confidencialidad
IntegridadDisponibilidad
274
Seguridad Computacional Confidencialidad
– La información sólo es revelada a los individuos o procesos autorizados
Integridad– La información no debe ser modificada de
manera accidental o maliciosa
• Disponibilidad– Los recursos de información son accesibles en
todo momento.
275
Los 10 mandamientos del usuario de la red
La utilización de los antivirus es importante, ejecutar por lo menos una vez al día
Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña.
276
Los 10 mandamientos del usuario de la red
Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro.
Para compartir información en la red, colocar los permisos estrictamente necesarios.
277
Los 10 mandamientos del usuario de la red
Absténgase de instalar programas no autorizados en la red.
Procure que su equipo se encuentre en optimas condiciones .
278
Los 10 mandamientos del usuario de la red
Recuerde realizar copias de respaldo actualizadas de la información vital.
Mantener la información de la empresa en la misma.
Asegurarse de seguir cada uno de los 10 mandamientos.
279
Los 10 mandamientos del administrador de la red
Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.
Establezca políticas de seguridad apropiadas para la red computacional de la empresa
Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy.
280
Los 10 mandamientos del administrador de la red
Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad.
Procure no sobrecargar los servidores asignándoles muchos servicios.
281
Los 10 mandamientos del administrador de la red El manejo de los puertos es fundamental a la
hora de auditar posibles huecos de seguridad.
Implementar estrategias para la creación de copias de respaldo.
Debe leer diariamente los logs ( Archivo de que muestra la utilización del equipo)
282
Los 10 mandamientos del administrador de la red El acceso al centro de computo debe ser
completamente restringido y auditado
Verificar la seguridad, conviértase en el Hacker de su empresa.
283
Parte III. Plan de Negocios Electrónicos
1. Formulación de la estrategia de negocios electrónicos
284
Contenido1. Formulación de la estrategia de negocios
2. Riegos del plan de negocios y estrategias competitivas
3. Implementación del plan de negocio
4. Rediseño de procesos para Negocios Electrónicos
285
1. Formulación de la Estrategia de negocios
286
Valor actual del cliente Valor del individuo
Al cliente le gusta ser tratado de manera personal
Valor del dinero El precio que paga el cliente debe corresponder
con el producto o servicio que se le entrega
Valor del tiempo El cliente espera que el servicio sea más rápido
287
Valor actual del cliente Valor de la comodidad
El cliente espera encontrar todo lo que necesita en el mismo lugar, sin presiones y con autoservicio
Otros valores percibidos por el cliente Integración y control con el canal de
distribución Exposición y presencia en los medios Comportamiento de compra por la marca
288
Riesgos de empresas que no ingresen a negocios electrónicos Carecer de medios para hacer llegar la
información de productos y servicios a clientes
Altos costos de proceso de inf. De clientes, inventarios, compras y ventas
Estar en desventaja por falta de integración de información
289
Riesgos de empresas que no ingresen a negocios electrónicos Perder oportunidades de clientes que no
pueden contactarse por medios directos
Reducir la oportunidad de los clientes para interactuar con la información de la empresa
La integración es una estrategia del negocio en su transición a los negocios electrónicos
290
Tendencias en los negocios electrónicos Clientes:
Servicios a tiempo, permitirle tomar decisiones en sus transacciones y un trato personalizado
Espera sentir el control de su compra, entrega, estatus de pedidos, soporte posventa, etc.
291
Tendencias en los negocios electrónicos Empresa:
Adaptación de sus estructuras para competir el mundo de los negocios electrónicos
Recursos humanos Cultura de cambio hacia los negocios
electrónicos Selección en base a sus habilidades para
desempeñarse en los negocios electrónicos
292
Tendencias en los negocios electrónicos Tecnología:
Tecnología adecuada, integración de sus canales de servicio al cliente y contacto todo el tiempo
Tecnología actualizada buenas relaciones con clientes y empleados para ser competitivos
293
Estrategia de Internet en el negocio Negocios con instalaciones físicas (bricks)
con presencia en la Web para fortalecerse
Negocios que usan la Web para llegar a sus clientes y usan procesos físicos (brick & Click)
Negocios surgidos de la tecnología (clik)
294
Análisis del negocio
295
Planeación estratégica para los Negocios Electrónicos
Análisis competitivo e industrial (SWOT = FODA)Factores internos/
Factores externosFortalezas (S) Debilidades (W)
Oportunidades (O)
Estrategias SOUsar fuerzas que tomen ventaja de las oportunidades
Estrategias WOEstrategias que permitan superar las debilidades
Amenazas (T) Estrategias STUsar fortlezas para evitar amenazas
Estrategias WOMinimizar debilidades y evitar amenazas
296
Factores externos que deben ser analizados Mercado meta (clientes) Tecnología
Competencia Alianzas
Economía Gobierno
297
Factores externos que deben ser analizados Mercado meta (clientes)
Identificar clientes reales
Segmentar esos clientes
Descubrir sus preferencias, valor, prioridades
Estudiar la forma de cómo el Internet les puede generar valor en los diferentes segmentos
298
Factores externos que deben ser analizados Tecnología
Entender las tendencias de la tecnología
Analizar sus efectos en el negocio y en su mercado
Descubrir la visión tecnológica que tienen otras empresas
299
Factores externos que deben ser analizados Competencia
Reconocer los competidores que ofrecen productos sustitutos y su tecnología
Observar sus mejores prácticas
Identificar el modelo de negocio que usan los competidores principales
300
Factores externos que deben ser analizados Alianzas
Reconocer empresas potenciales para realizar alianzas (distribuidores, proveedores, empresas)
Economía Analizar el crecimiento económico del país
Analizar los indicadores de salud económica (PIB, tasas de interés, tasas de inflación, desempleo)
301
Factores externos que deben ser analizados Gobierno
Descubrir los factores legales y políticos que reglamenten las estrategias de Internet
Descubrir programas u organismos de apoyo para fomentar la aplicación de tecnología
302
Factores internos que deben ser analizados Procesos Estrategias actuales
Recursos
Capacidades
Competencias distintivas (Core competencies)
303
Factores internos que deben ser analizados Procesos
Analizar cada uno de los procesos e identificar áreas de oportunidad
Estudiar las posibles relaciones de los procesos internos con los de otras empresas relacionadas
304
Factores internos que deben ser analizados Estrategias actuales
Evaluar su grado de efectividad
Recursos de la empresa Identificar los recursos tangibles (dinero,
empleados, instalaciones, tecnología redes)
Identificar los recursos intangibles (marca, patentes, imagen y conocimiento)
305
Factores internos que deben ser analizados Capacidades
Identificar las habilidades que se obtienen como consecuencia del uso de los recursos
Competencias distintivas (Core competencies) Recursos, capacidades y habilidades distintivas del
negocio para lograr beneficios y sobresalir ante la competencia en la creación de valor al cliente
306
Oportunidades y amenazas Oportunidad
Área a ser aprovechada para lograr un posicionamiento competitivo superior y distintivo
Amenaza Peligro latente que puede afectar el desempeño
de la empresa
El análisis de factores externos es clave
307
Oportunidades y amenazasOrigen Resultado del
Analisis externoOportunidad/
AmenazaGobierno Prog. de apoyo adq.
tecnologiaOportunidad merc. global
Economía Incremento de impuestos Amenaza a las ventasCompetencia Pocas barreras de entrada
al mercadoAmenaza la participación de mercado por comp.
Clientes Dispersos geográficamente Oportunidad de aplicar Internet
Alianzas Asociados con sistemas integr.
Oportunidad de integrar
Tecnología Avances en tec. Com. móviles
Oportunidad forma neg.
308
Fortalezas y debilidades Fortalezas
Recurso o capacidad interna que se domina proporcionando una superioridad en la industria
Debilidad Falta de recurso o capacidad interna que
pone en desventaja ante la competencia. Debe corregirse
El análisis de factores internos es clave
309
Fortalezas y debilidadesFortalezas Debilidades
Alto potencial tecnológico permite: Crecer en la misma industria u otras Ofrecer otro canal de ventas Ofrecer servicios a otras empresas
Falta de equipo de transporte afecta: Un mal servicio al cliente Utilizar “outsourcing” de apoyo
Sistema avanzado de distribución permite: Atender mercados en otras áreasReducir costos de distribución
Poco personal especializado en Ventas: Falta de respuestas a dudas del cliente
310
Definición de la meta de Internet Mejorar la eficiencia en las operaciones
internos ó,
Internet como recurso básico de las principales estrategias de negocio ó,
El Internet transformará completamente el negocio
311
Definición de la meta de Internet Mejoras en:
Prácticas de mercadotecnia y servicio al cliente
Canales de venta
Procesos de fabricación, abastecimientos, etc.
Capacitación al personal en uso de la tecnología
Recursos humanos y sistemas financieros
312
Justificación del negocio electrónico Aspectos estratégicos
Los proyectos deben alinearse a la misión de la empresa
Aspectos financieros Evaluación de la factibilidad económica del
proyecto
Aspectos técnicos Evaluación de la factibilidad técnica
313
Planeación estratégicaAnálisis competitivo e industrial
Formulación de la estrategia
Implementación
Evaluación del desempeño ynueva estrategia
314
Formulación de la estrategia La misión de la organización:
Objetivos de los proyectos de NE Se formulan en base a la misión
Ejemplos de estrategias: Facilitar la búsqueda de información al
visitante Uso de un Call Center de Web
315
Formulación de la estrategia Productos candidatos para CE:
Con empaque fácil Transmisión electrónica En cierto rango de precios Nuevos productos en línea
Clave del éxito de las estrategias: Hacer una reingeniería adecuada de otra
forma el CE no incrementará las utilidades
316
Factores críticos de éxito - Preguntas ¿Cómo se puede ayudar a los clientes individuales
a hacer negocios con la organización?
¿Cuánto cuesta proporcionar servicios que los clientes puedan obtener por si mismos en Internet?
¿Cómo se puede apoyar a los clientes a través de la experiencia con otros clientes o de los empleados?
¿Habrá una desventaja significativa si la competencia proporciona estas capacidades antes que la empresa?
317
Factores críticos de éxito (CSF) Productos y servicios específicos
Apoyo de la alta dirección
Grupo de proyectos multidisciplinario
Infraestructura técnica e interfase Web amigable
Aceptación del cliente
Integración con los sistemas actuales de la empresa
318
Factores críticos de éxito (CSF) Seguridad y control del sistema de Negocios
Electrónicos
Competencia y situación del mercado
Proyecto piloto y conocimiento corporativo
Promoción y comunicación interna
Costos del proyecto de NE
Nivel de confianza entre proveedores y clientes
319
Parte IIIA. Plan de Negocios Electrónicos
2. Riesgos del plan de negocios y estrategias competitivas
3. Implementación del plan de negocios
4. Rediseño de los procesos para los NE
320
2. Riesgos del plan de negocios y estrategias competitivas
321
Análisis de la cadena de valor - Porter Una cadena de valor es una serie de
actividades que realiza una empresa para lograr sus metas. Incluye los diferentes pasos del proceso
de producción desde la adquisición de recursos hasta la entrega de productos
Proporcionar un servicio diferenciado en cada punto de contacto con el cliente
322
Análisis de riesgos y ROI Medir los beneficios de los Negocios
Electrónicos ya que se pueden diluir
Riesgos competitivos: Joint Ventures, alianzas competitivas
Riesgos organizacionales Reorganización, incertidumbre técnica y
riesgos de implementación
323
Marco de referencia estratégico Estrategia competitiva:
Asume una lucha con todos los competidores con el propósito de sobrevivir y ganar
Estrategia cooperativa: Planea trabajar junto con competidores
específicos para ganar ventaja contra otros competidores
324
Estrategias competitivas Asalto frontal:
Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción. B&N
Maniobra en flancos: La empresa ataca un nicho de mercado
donde el competidor es débil. Libros para niños
325
Estrategias competitivas Elevación de barreras estructurales:
Ofrecer líneas completas de producto cerrando puntos de entrada de competidores
Incrementar el costo de cambio de un usuario (entrenamiento)
Incrementar economías de escala para reducir costos
326
Estrategias competitivas Elevación de barreras estructurales:
Incrementar el costo de nuevos usuarios para la competencia, con descuentos en los artículos
Reducir ataques. www.buycomp.com con “precio más bajo sobre la tierra”.
327
Estrategias cooperativas – Alianzas estratégicas Asociación de empresas formadas para lograr
ventajas competitivas que son mutuamente benéficas, sus razones son:
Tener tecnología y capacidades de manufactura
Tener acceso a mercados específicos
Reducir riesgos financieros
328
Estrategias cooperativas – Alianzas estratégicas
Asegurar una ventaja competitiva
Aprovechar la capacidad ociosa instalada
Combinar áreas de excelencia
329
Tipos de Alianzas estratégicas Joint Ventures:
Se forma con 2 o más organizaciones creando una empresa independiente. Desventajas:
Pérdida de control Menores utilidades Conflictos con socios Transferencia de tecnología al socio
330
Tipos de Alianzas estratégicas Asociaciones en la cadena de valor:
Alianzas de largo plazo con proveedores y distribuidores clave para lograr ventajas mutuas
Ejemplos: Dell y sus proveedores; FEDEX soporte a clientes en inventarios y embarques
331
3. Implementación del plan de Negocios
332
Preguntas ¿Cómo va a cambiar al negocio la
incursión a los NE?
¿Cómo serán descubiertas nuevas oportunidades de negocio?
¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio?
¿Podemos ser intermediarios?
333
Preguntas ¿Cómo se pueden atraer y retener a más
compradores electrónicamente?
¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios?
¿Porqué Internet está afectando a otras empresas más que a nosotros?
¿Cómo podemos administrar y medir la evolución de nuestra estrategia?
334
Pasos para implementar la estrategia de NE1. Realizar el entrenamiento y educación
necesaria
2. Revisar los modelos actuales de distribución y cadena de abastecimiento
3. Entender que esperan los clientes y asociados de la Web
335
Pasos para implementar la estrategia de NE4. Revaluar la naturaleza de los productos y
servicios ofrecidos, desarrollar nuevos productos basados en información
5. Dar un nuevo Rol al departamento de RH Actuar como unidad certificadora (ID digitales
a empleados) Formalizar nuevas descripciones de puesto
336
Pasos para implementar la estrategia de NE 6. Extender los sistemas actuales hacia el
exterior: Catálogos, directorios, integrar sistemas
Identificar la participación de mercado de los nuevos competidores. Dar seguimiento
Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario
337
Pasos para implementar la estrategia de NE 9. Creación y desarrollo de mercados
virtuales propios y comunidades de negocios
10. Estilo de administración para NE, mover toma de decisiones del espacio físico al electrónico
338
Ejemplos de Estrategias de negocio
339
Tiburones Los tiburones “nacieron de tecnologías
interactivas”. No pueden vivir sobre la tierra en el mundo de ladrillos y mortero. ¡America Online, eBay, Amazon y Yahoo!
Tienen rapidez, agilidad, rentabilidad y respuesta rápida a los cambios
340
Focas Las focas típicamente ofrecen bienes o
servicios que pueden ser encontrados fuera de línea. Buy.com o MySimon.com, Geocities.
Las focas son buen alimento para los tiburones quienes pueden adquirirlos o aliarse
341
Ballenas Abandonan sus instalaciones de ladrillos
y mortero para convertirse en compañías puramente de Internet. Egghead Software
Las compañías aseguradoras, de viajes, de energía, bancos y brokers de servicios eventualmente seguirán éste curso
342
Antílopes Los antílopes son rápidos y ágiles en la
tierra, sin embargo en la Internet lo hacen bastante mal. Taco Bell, Disney World.
Podrían conducir campañas promocionales pero el producto que el cliente está buscando simplemente no puede ser vendido en línea.
343
Cocodrilos Los cocodrilos son buenos en ambos
tanto en tierra como en mar. Federal Express y Wall-Mart.
344
Desarrollo de la estrategia de E-Business
Evaluación de escenarios, clientes potenciales en Web
Establecer un plan de transición para E-Business en pasos razonables
Gestionar la transición cultural y organizacional
345
Proceso cíclico para formular la estrategia de negocio 1. Evaluar el entorno 2. Evaluar fuerzas y debilidades
3. Crear una estrategia de E-Business 4. Crear un plan de transición a E-Business
con pasos razonables
5. Gestión de la implantación, cultura, org. Ir al punto 1
346
Desarrollo de la estrategia de E-Business
Hoy es más importante enfocarse a crear nuevas propuestas de valor en vez de enfocarse a revisar los productos y servicios actuales.
347
3. Rediseño de los procesos para los negocio electrónicos
P. Reyes / Octubre 2004
348
Rediseño de procesos Involucra cambios mayores en la forma de
hacer negocios
Cambios en todas las áreas
Diferentes sistemas de IT
Diferentes productos
Empleados con diferentes habilidades
349
Transición al E-Business Las aplicaciones de sitio Web son fáciles
Las aplicaciones de E-Business implican cambios mayores
Se requiere un comité para dirigir el cambio
Es necesario realizar una Reingeniería de procesos de negocio (BPR)
350
Reingeniería de procesos de negocio (BPR) Los procesos de negocio son actividades
que agregan valor
Los procesos internos se realizan dentro de la empresa
Los procesos externos se originan por los clientes y finalizan cuando se les satisface
351
Reingeniería de procesos de negocio (BPR) Los procesos externos pueden ser
procesos distintivos o centrales y procesos secundarios
Los procesos de negocio pueden tender hacia una integración horizontal o vertical
El objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia, con enfoque al cliente
352
Reingeniería de procesos de negocio (Fases del BPR) FASE 1. ANALISIS
Crear un modelo de la empresa – Identificar los procesos de negocio y sus interrelaciones
FASE 2. DOCUMENTAR PROCESOS ACTUALES Flujos de trabajo
Determinar los costos
Enfoque hacia el cambio rápido no tanto a la eficiencia
353
Reingeniería de procesos de negocio (Fases del BPR) FASE 3. DISEÑO – Rediseño de los
procesos de negocio
Reorganizar procedimientos – automatizar
Reorganizar las actividades humanas, involucrar a los afectados
Identificar cambios requeridos, humanos y de IT
354
Reingeniería de procesos de negocio (Fases del BPR) FASE 4. DESARROLLO
a– Rediseño de productos y servicios Hacer productos mejores, más fáciles de
fabricar y de mantener
b– Sistemas de Información Hardware, software e integración
c- Factor humano Rediseño del ambiente y del trabajo,
esquemas de motivación, desarrollo de equipos, etc.
355
Reingeniería de procesos de negocio (Fases del BPR) IMPLEMENTACIÓN – De procesos rediseñados
Integración y prueba
Cambios en los sistemas de gestión
Capacitación de empleados
Monitorear el proceso y modificarlo conforme sea necesario
356
Reingeniería de procesos de negocio (BPR para E-Business) En 1998 se decia que las empresas deberían
entrar al E-Business o perecer
Enfasis a facilitar la mercadotecnia y ventas en la Web
Integración de la cadena de valor
El BPR toma tiempo y requiere una planeación sistemática
357
Reingeniería de procesos de negocio (BPR para E-Business) El BPR para IT es altamente prioritario
Se debe reinventar la organización de IT al mismo tiempo que los procesos distintivos
Enfoque a clientes y proveedores orientados a Web
Relaciones a considerar, preguntas a hacerse: Distribuidores, clientes, proveedores y competidores
358
Reingeniería de procesos de negocio (BPR para E-Business) Las empresas nuevas pueden tomar ventaja del
Internet desde que nacen sin miedo al cambio
Nuevo rol del cliente Puede checar a varios proveedores para productos
que no requieren “tocarse” o estándar.
Puede “probarse” los productos para solictarlos personalizados
Se está acostumbrando a tener muchas alternativas, bajos precios, entrega rápida, servicio y soporte
359
Reingeniería de procesos de negocio (BPR para E-Business) Ejemplo de cambio Ver esquemas de Stereos R-U
Se decide un cambio mayor a dos años
Varios de sus departamentos casi deben desaparecer y su trabajo se automatiza o por “outsourcing”
Reingeniería de IT
El cambio es costoso, toma tiempo y requiere mucho trabajo y compromiso
360
Transición de IT para el E-Business FASE 1. Inicio
FASE 2. Desarrollo de pilotos
FASE 3. Conversión
FASE 4. Continuación
361
Transición de IT para el E-Business En cada una:
Organización, Planeación, Comunicación
Entrenamiento, Arquitectura, Aplicaciones
Herramientas y técnicas
Gestión y control
362
Parte IV. La Mercadotecnia en una economía digital
1. Nuevas Reglas y retos del E-Marketing
2. Modelos de negocio en base las 4Ps
3. Características y comportamiento del usuario en Internet
4. Segmentación del mercado
363
Contenido1. Nuevas Reglas y retos del E-Marketing 2. Modelos de negocio en base las 4Ps3. Características y comportamiento del
usuario en Internet4. Segmentación del mercado
5. Conocimiento del mercado6. Producto, marca y precio en la red
364
Contenido7. La red como canal de distribución8. Comunicaciones de mercadotecnia
en la red9. Publicidad del sitio en la red
10. Gestión de relaciones con el cliente11. Formas de pago en Internet12. Desarrollo de páginas Web
365
1. Nuevas reglas y retos del
E-Marketing
366
Nuevas reglas del E-Marketing Medios impresos, música y video a
productos digitales por Web
El poder ha pasado de proveedores a clientes (Click)
Los cambios se suceden a velocidad de la luz
367
Nuevas reglas del E-Marketing No importa la distancia,
alcance mundial
Compresión de tiempo
Gestión del conocimiento
368
Retos y oportunidades para E-Marketing Mercados: B2C, B2B, C2C, B2G, G2C
Productos con ciclos de vida cortos y personalización masiva
La actividad de subasta es una amenaza para la industria (reciclo de CD’s, libros, etc.)
No hay consistencia en las leyes y reglamentos
369
Venganza del cliente Control remoto de la TV para navegar
en los canales
Continua con el mouse para cambiar de página Web
¿Qué quieren los consumidores? – Privacidad Autoservicio, rapidez, conveniencia, valor
370
Venganza del cliente ..... Internet permite la personalización masiva
en productos e información a la medida
Páginas y portales personalizados por Amazon, Dell
El cliente realiza autoservicio, llenar pedidos o buscar información, dándole conveniencia
371
Tecnología La tecnología baja los costos pero
también puede ser una inversión alta. Una página Web cuesta hasta 1m
Establecer mezclas adecuadas en tecnología y estrategia durante la consolidación del dot-com.
372
Resultados del E-Marketing VALOR = BENEFICIOS – COSTO
Beneficios = percepciones del cliente sobre los atributos del producto
Costos = dinero, tiempo, energía, esfuerzo físico
Intenet no siempre puede mejorar el valor (sitios complejos, información no accesible, problemas)
373
2. Modelos de negocio con base en las 4Ps de mercadotecnia
374
Modelos de negocio electrónico
Modelo de Producto: Valor digital con nuevos productos (SW)
Modelo de Precio: e-marketing, segmentación de precios
Modelo de Distribución: Venta directa, infomediarios, intermediarios
375
Modelos de negocio electrónico
Modelos de Intermediarios
Broker
Agentes
Metamediarios
376
Modelos de negocio electrónico Venta directa:
Desintermediación, puede ser algo híbrido
Infomediarios: Investigación de mercado (DoubleClick,
MediaMetrix)
Comunicación de mercadotecnia: Publicidad en línea y promoción en línea
377
Modelos de negocio electrónico Mercadotecnia de relaciones:
CRM, formación de comunidades
E-Tailer: distribuye a detalle productos en línea Productos físicos, con transportes
tradicionales (eToys, Walmart) Bits para software, música, información
378
Modelos de negocio electrónico Modelos: comunicación de E-Marketing
Publicidad en línea
Promoción de ventas en línea
Contenido en línea
Modelo de E-Mail
379
Modelos de negocio electrónico Publicidad y patrocinio
Espacios publicitarios en páginas visitadas
Comercio electrónico Ventas directas de bienes digitales
o materiales o sus comisiones.
380
Modelos de negocio electrónico Suscripciones y servicios en línea
Cobro por permitir el acceso a visitantes.
Venta de contenido Comisiones y tarifas por millar de
despliegues de contenido valioso
381
Modelos de negocio electrónico Modelo de gestión de relaciones con el cliente
– CRM Contestadores automáticos de E-Mail, Fax
sobre demanda, cadenas de suministro
Modelo de creación de comunidades: Chat, E-Mail gratis
382
Plan de mercadotecnia Análisis de la situación actual (FADO) Seleccionar mercados objetivo
Establecer objetivos Seleccionar mezcla de mercadotecnia 4Ps
Tácticas del plan de acción Presupuestos
Plan de monitoreo y evaluación
383
3. Características y comportamiento del usuario de Internet
384
Valores identificados por American Airlines Exceder expectativas del cliente
El precio es importante, la experiencia en la compra lo es más
La personalización agrega valor (páginas, productos)
La rapidez lo es todo (hallar información y recibir productos)
385
AA - Clientes en Internet.... La conveniencia es crítica para clientes ocupados
Facilidad de uso y de acceso
Compra en una sola vez con soluciones integradas, enfoque de portales como Yahoo!
El autoservicio ahorra tiempo
Las preguntas por E-Mail merecen respuestas claras
386
Hábitos de cibernautas México Mayoría adultos, 30% mujeres y <10% menores
Consideran que Internet que enriquece sus vidas
Conexión principal en casa,navega 11 hrs/sem
El 30% había comprado (ult. 90 días) y más del 50% piensa comprar en el próximo año
387
Hábitos de cibernautas México Los CD, libros se desplazan mejor en la Web La
consulta en línea influye en la compra
Internet les evita muchedumbres, obtienen información y ahorra tiempo
La clase media tiene una participación importante en el mercado
388
Difusión de innovaciones y adopción de nuevos productosDifusión es el proceso de adopción de los nuevos
productos en el mercado objetivo, sus categorías son:
Innovadores (2.5%), primeros compradores
Primeros adoptadores (13.5%) segundos en compra
389
Difusión de innovaciones y adopción de nuevos productos 1a. mayoria (34%), compran después de pedir
opinión y hacer consideraciones
Última mayoría (34%), escépticos, compran después que otros prueban el producto
Lentos (16%), muy conservadores, de bajo nivel económico
No adoptadores, no les interesa o no tienen acceso a Internet
390
Ciclo de vida del producto
Ventas
Ciclo deVida delProducto
Curva de difusión
Introd. Crecimiento Madurez Declinación
Inno- 1eros. 1era. Última LentosVador Adopt. Mayoria
391
4. Segmentación de mercados
392
Segmentación de mercados Demográfica, por edad, ciclo de vida familiar
Geográfica por localidad
Psicográfica, personalidad, valores, estilos de vida
Comportamiento con relación al producto
393
Estrategias de segmentación de mercado por cobertura Mercadotecnia masiva, no diferenciada
Mercadotecnia multisegmento
Mercadotecnia de nicho de mercado (un segmento)
Micromercadotecnia, individualizada hacia un grupo de personas o a una sola persona
394
Segmentación geográfica En Egipto y México, los consumidores quieren
tocar la mercancía antes de comprar.
La mayoría de mexicanos no tienen tarjeta de crédito y aún la gente con buena posición paga en efectivo
395
Segmentación geográfica La mayoría de detallistas sólo acepta
efectivo
En las escuelas se usa poco el Internet y el inglés es una barrera para navegar
Sólo 4% de los mexicanos tienen PC, no hay regulaciones
396
Segmentación demográfica Mujeres, adultos, adolescentes y niños
Grupos étnicos
Gente mayor
Otros grupos
397
Segmentación psicográfica Por personalidad, valores, estilos de vida y
actividades
Intereses y opiniones
Aceptación de la tecnología (la Web es pérdida de tiempo, jóvenes con el Chat)
398
Segmentación por comportamiento
En base a beneficios E-Mail Comunidades Preferencia por el audio
En base a uso del producto Ligero, medio y constante Lealtad a la marca, lealtad a la
competencia, sin preferencia de marca
399
Segmentos en base al comportamiento Comunidades, Grupos de noticias (Usenet)
Grupos especiales (streamies), les gusta escuchar música en línea
Compradores normales
400
Segmentos de usuarios por punto de acceso Acceso desde la casa o trabajo
Acceso por ISP, AOL, Prodigy, Terra,
Inalámbrico: celular, PDA
Duración en línea (para visitas a ciertas páginas Web, frecuente, medio, bajo)
401
Conclusiones Las consideraciones
establecidas en esta sección deben ser tomadas en cuenta por los planeadores de E-Marketing para tener éxito
402
Parte IVA. La Mercadotecnia en una economía digital
5. Conocimiento del Mercado
6. Producto y precio en la red
403
5. Conocimiento del mercado
404
Sistema de información de mercadotecnia - MIS MIS –Marketing information system,
El sistema MIS es el conocimiento de mercado de la organización
Fuentes: 1- Internas, 2-Secundarias, 3-Primarias
405
Fuente 1. Registros internos Datos de otras áreas:
Ventas, flujo de caja, gastos de mercadotecnia y utilidades,
Los datos de logística
Los datos de manufactura
406
1. Fuentes internas..... Datos de la fuerza de ventas
Llamadas, Consultas, Datos de inteligencia
Características y comportamiento del cliente Clientes y prospectos, comportamiento en
compras y servicio Bitácoras de sitios Web que visita FEDEX
407
Fuente 2. Fuentes secundarias Tal vez fue colectada con un propósito
diferente
La calidad de la colección puede ser dudosa
La información puede no estar actualizada (censos)
408
Inteligencia de mercado Monitoreo constante de amenazas y
oportunidades:
Tendencias demográficas, Competidores Fuerzas tecnológicas, Recursos naturales Tendencias sociales y culturales Economía mundial y local Aspectos legales y políticos
409
Inteligencia de mercado Datos públicos
De agencias de gobierno
Organismos globales (FMI, OCDE)
Universidades
Cámaras industriales o asociaciones profesionales
410
Inteligencia de mercado Datos privados
Sitios Web de empresas
Empresas de investigación de mercados
Infomediarios, para noticias específicas
411
Inteligencia de mercado Bases de datos en línea
Viajes www.travelocity.com
Información de empresas www.dnb.com
Páginas Web índice de temas específicos,
412
Inteligencia de mercado Evaluar la calidad de la información
Identificar al autor de la información
Validar la información con la de otros sitios
Verificar la exactitud del contenido del sitio
No conformarse con el primer sitio consultado
413
3. Fuentes primarias Se aplica si no hay suficientes fuentes
secundarias
Pasos para la investigación primaria:
Plan de investigación Colección de datos Análisis de datos
414
3. Fuentes primarias Plan de investigación
Método de investigación
Diseño de la muestra
Métodos de contacto
Diseño del cuestionario o protocolo guía
415
3. Fuentes primarias Uso de Internet
Encuestas para pruebas, satisfacción del cliente, desarrollo de producto
Experimentos en línea (con grupos), Recordatorio de anuncio, envío de dos diferentes ofertas
416
3. Fuentes primarias Grupos de enfoque en línea kingbrown.com
Contactar clientes potenciales por e-mail
Ofrece dinero por participar a usuarios
4 a 8 participantes en línea y coordinar sesión por un moderador
Dos ventanas, una para preguntas del moderador y otra para respuestas de participantes
417
3. Fuentes primarias Observación en línea, en grupos de Chat,
etc.
Entrevistas en línea, mismo salón.
Cuestionarios en línea, e-mail o en boletines
Encuestas por mail
Encuestas por Web, respuestas en botones y áreas blancas
418
Ventajas y desventajas de encuestas en línea Ventajas
Rápido y barato Grupos grandes de usuarios
Respuestas honestas a preguntas sensibles Filtraje
Los datos son fáciles de clasificar
419
Ventajas y desventajas de encuestas en línea Desventajas
Selección de muestra / generalización Sesgo en la selección propia
Autenticidad del encuestado incierta Respuestas frívolas o deshonestas
Curva de aprendizaje lenta
420
Encuestas en línea Páneles en línea
Grupos de personas dispuestas a ser entrevistadas por un pago o productos de regalo
Personas reclutadas en línea mundialmente www.npd.com
AOL da crédito a personas que responden cuestionarios
Por ética se debe evitar el spam
421
Otros métodos de colección de datos Del lado del cliente, por medio de Cookies,
DoubleClick es un ejemplo o por acuerdo
Del lado del Servidor, NetTracker colecta estadísticas de la actividad de usuarios en la red
Métodos de espacio real: colección de datos fuera de línea, tarjetas inteligentes y códigos de barras muestran el consumo
422
Bases de datos y almacenes de datos Los datos colectados se cargan en las bases
de datos de proceso de transacciones para después ser transferidos al almacén de datos de la empresa
Se explotan los datos con Data Minning, perfilado de clientes, análisis RFM (novedad, frecuencia y monto). Permite obtener información en base a un patrón deseado.
423
6. Producto, marca y precio en la red
424
Introducción Según Morgan Stanley, las oportunidades
de venta por Internet son mayores en mercados fragmentados donde la selección, información, conveniencia y precio son variables críticas para el comprador y donde prefieren hacer su propia selección si es una tarea fácil
425
Productos Producto es un conjunto de beneficios
(color, sabor, estilo, garantía, servicio, empaque, tamaño, etc.) que satisfacen las necesidades de organizaciones o consumidores y por lo cual están dispuestos a intercambiar efectivo u otro artículo de valor
426
Productos Como producto se incluyen artículos
tangibles, servicios, ideas, personas y lugares.
Para Internet se incluyen navegación y correo amigable, acceso rápido, diseño útil y atractivo, transacciones seguras, privacidad, servicios gratis
427
Influencia de nuevas tecnologías Las nuevas tecnologías generan nuevos
productos y afectan la forma de hacer negocios: Radio y TV, Automóviles, teléfono
Formas de interactuar con el cliente: En persona, por correo, Por teléfono o Telemárketing
428
Nuevos productos y servicios resultado de nuevas tecnolog. Hay una más sana competencia en Internet de
los proveedores, que alienta la innovación
La mayoría de productos se basan en Software
Los productos tienden a ser más sofisticados dado que se puede transmitir multimedia
La terminal de Internet es una PC vs el antiguo teléfono
429
Nuevos productos y servicios resultado de nuevas tecnolog.
Plug Ins para Navegadores (animación y contenido enriquecido para página Web):
Macromedia, Shockwave, Flash
Real Networks, G2 Player, Adobe PDF Reader, Media Player
430
Nuevos productos y servicios resultado de nuevas tecnolog. Características de los servicios:
Inseparabilidad, Perecederos, Variabilidad, Intangibilidad
Son más dependientes del personal en contacto con el cliente
Muchas agencias diseñan y mantienen sitios Web o monitorean su desempeño
431
Nuevas oportunidades Comunicación (publicidad, suscripción) y
colaboración
Aplicaciones en red, Intranets con páginas Web y objetos
Multimedia en tiempo real, video conferencias, educación a distancia, entretenimiento
Negocios electrónicos, compra y venta en línea, mercados virtuales, canales de distribución
432
Estrategias de mezcla de productos en Internet Innovaciones discontinuas o de ruptura –
productos nunca antes vistos (CD’s)
Nuevas líneas de productos (se usa la marca para otras líneas de producto) – Jell-O
Adiciones a líneas de productos actuales (nuevo sabor, nuevo tamaño, New York Times en línea, Banca por Internet)
433
Estrategias de mezcla de productos en Internet Mejoras en productos actuales, reemplazando
los anteriores
Productos reposicionados (productos actuales dirigidos a nuevos mercados o usuarios)
Productos de bajo costo (usados para competir como AOL)
434
Estrategias de marca Una marca es una palabra, frase, símbolo o
diseño, que identifica a un proveedor de productos y servicios de otros competidores
Retos que se presentan con la marca:
Nombre de dominio a utilizar (Coca-Cola)
Usar las existentes o crear nuevas para los nuevos productos
Prestar marca a otras organizaciones
435
Estrategias de marca en Internet Los Nombres de dominio facilitan a los
usuarios a encontrar el sitio
Uso de marcas en el Ciberespacio para promover otros productos (Amazon CD’s)
Para productos riesgosos, puede crearse una marca nueva (Sports Illustrated ->Thriveonline)
436
Estrategias de marca Un nuevo nombre: debe ser corto, sugerir algo
acerca del producto, que se diferencie de la competencia, y protegido legalmente (www.dell.com)
En otros casos dos empresas forman alianzas y ponen su nombre al producto como EarthLink-Sprint.com
437
Estrategias de posicionamiento de imagen En base a atributos, (menus en homearts.com)
Usuarios del producto (geocities)
Competidores (líderes, retadores, seguidores y nichos de mercado- AOL, Yahoo! y aqueous)
Alcance (sitios muy grandes o profundos Dell) Líderes en precio
438
Estrategias de posicionamiento de imagen Diferenciación de productos
Los productos que no pueden ser diferenciados compiten en precio (fruta)
Los productos diferenciados con muchos accesorios o características, reales o percibidas pueden tener alto precio (Land Rover on line)
439
Estrategias de posicionamiento de imagen Productos con ventas en línea exitosos
(conveniencia, información, selección, precio): No perecederos - libros
Con valor relativamente alto – PC, no focos
Intensivos en información - viajes Alta tecnología – productos de audio o video
440
Presiones para bajar precios Los consumidores pueden buscar en forma
amplia el precio más bajo (pricescan.com)
Todos los nuevos productos en Internet tienen competencia inmediata en precio
No se cobran impuestos por estado
Capitalización de empresas .com a largo plazo
441
Reducciones de costo por negocios en línea Elaboración de pedidos y papel Inventarios reducidos
No se requieren espacios físicos de aparador y local comercial en zonas de gran tráfico
Economías de escala por volumen de ventas
No se requieren catálogos Autoservicio de clientes Promoción barata
442
Presiones para subir precios por los costos involucrados Los costos de distribución pueden ser
elevados (entregas individuales)
Algunas veces se pagan comisiones por ventas sindicadas a otros sitios
Las subastas se han popularizado como compras en línea, el costo de mantener los sitios es elevado
443
Presiones para subir precios Desarrollo y mantenimiento de los sitios Web
y equipos
Los usuarios demandan muestras y demos gratis
El marketing y la Publicidad en línea tiende a ser mas costoso que la fuera de línea (43% de los ingresos vs 14.2% según BCG)
444
Estrategias de precios en línea Precio de penetración, bajo precio para ganar
mercado (AOL )
Liderazgo en precio, en ciertos productos, Wal-Mart Pricescan es un agente que obtiene y
clasifica información de muchos sitios para el usuario
445
Estrategias de precios en línea El Precio de promoción, para lograr una
primera compra, repetirla o cerrar la venta: Se puede hacer a través de E-Mail
Logra incrementar la satisfacción del cliente
Los clientes son más leales en línea que fuera de línea
446
Conclusiones La red es un nuevo canal para realizar ventas,
no para todo tipo de productos y requiere un diseño e implantación adecuada de estrategias
También se pueden presentar problemas legales en la realización de transacciones
Se han establecido nuevos intermediarios para apoyar al consumidor (travelocity, etc.)
447
Parte IVB. La Mercadotecnia en una economía digital
7. La red como canal de distribución8. Comunicaciones de mercadotecnia9. Publicidad para el sitio de la red
448
7. La red como canal de distribución
449
Introducción Un canal de distribución es un grupo
interdependiente de empresas que trabajan unidas para transferir el producto del proveedor al consumidor
Para productos como el software, el canal de distribución puede ser sólo Internet
450
Funciones del canal de distribución en línea Investigación de mercados Comunicaciones de mercadotecnia
Contacto con compradores Adecuación de Producto al cliente
Distribución física Financiamiento Negociación de precio
451
Investigación de mercado Información de agencias de gobierno
Acceso a bibliotecas y fuentes de información
Información más actualizada en la red (monitoreo al minuto de anuncios)
452
Investigación de mercado Facilidad de cargar la inf. a hojas de cálculo
Información capturada en línea sobre el perfil del consumidor
www.Relevantknowledge.com vende reporte completos de análisis de Sitios por US$50,000
453
Comunicaciones de mercadotecnia Tipo de Campaña Distribuida, campaña del
fabricante y cupones del detallista
Tipo de campaña Cooperativa, se comparten los costos entre fabricante y detallista
Internet agrega valor en el canal
454
Internet agrega valor Funciones manuales automatizadas (ej.
mensajes Amazon)
Monitoreo y cambios minuto a minuto (Flycast – click through rates de anuncios monitoreado por clientes)
Puede usarse software para monitorear en forma anónima el comportamiento del cliente en anuncios (www.engage.com)
455
Contacto con clientes por Internet (4° canal) Agrega valor en los aspectos siguientes:
Permite al cliente personalizar el servicio a sus necesidades (www.honda.com)
Proporciona muchas referencias al cliente
Permite tener siempre abierto el negocio
456
Producto adecuado a las necesidades del cliente Los agentes de compras pueden
generar listas de productos que cumplan requerimientos del cliente:
www.pricescan.com compara precios y productos
457
Distribución física en Internet Cualquier contenido que pueda digitalizarse
puede transmitirse en Internet : Estaciones de radio programas en vivo
Con las compras en línea, la distribución es por correo (UPS, Fedex, etc.) con cargos adicionales
458
Financiamiento Robos de números de tarjetas de crédito
En tránsito, intercepción por hackers En el sitio Web, robo de bases de datos
por hackers, empleados deshonestos
Se tiene al SET de las empresas de tarjetas de crédito, como intermediario para legitimizar al consumidor y al vendedor
459
Financiamiento Encriptación
JCRRA JQNKFCAU = HAPPY HOLIDAYS con 2 letras desplazadas a la derecha
Estándar RSA con llaves pública y privada
Aparece un candado, indicando modo de comunicación segura ( Amazon)
460
Negociación de precio Cotizaciones y propuestas en línea.
Negociaciones entre agentes del proveedor y del cliente
Mercados de subastas (www.onsale.com)
Las subastas en línea amplían la cartera de proveedores y productos y reducen los precios.
461
Producto agregado Los proveedores son más eficientes al producir
altos volúmenes de pocos productos
Los clientes prefieren comprar pequeñas cantidades de un gran número de productos
Los intermediarios del canal agregan productos de múltiples proveedores y los ofrecen a clientes locales, con ligas.
462
Longitud del canal de distribución Es el número de intermediarios entre el
proveedor y el consumidor (distrib. Indirecta)
En la Distribución directa no hay intermediarios
La desintemediación puede perder el valor agregado que dan los detallistas e intermediarios a los clientes
463
Longitud del canal de distribución Los intermediarios pueden proporcionar
servicios más especializados, permitiendo al fabricante enfocarse a sus competencias principales
Con Internet se agregan nuevos intermediarios que no existían antes:
464
Relaciones de poder entre miembros del canal de distr. Internet ha incrementado el poder de los
proveedores: Cisco
Internet ha incrementado el poder del comprador: Mayor información incluyendo precios Acceso a un mayor número de proveedores Uso de agentes de compras
465
Venta de detalle en líneaBeneficios del canal en línea No se requiere viajar (casa, escuela, trabajo)
Facilidades de comparación (aún para compras fuera de línea)
Selección de una gran variedad de opciones
Anuncios personalizados 1 a 1
466
Venta de detalle en líneaBeneficios del canal en línea Medio rico en información
Interacción instantánea con el proveedor
Disponibilidad 24 horas 365 días
Privacidad en la compra
El vendedor no requiere ser conocido
467
Razones para comprar en línea Con agentes de compras se logra el mejor
precio
Se puede ver el display de la venta de boletos de avión
La computadora tiene una paciencia infinita para soñar y explorar todas las alternativas
Conveniencia de comprar a cualquier hora, sin la presión de un vendedor
468
Creando experiencias positivas con los clientes Mantener su atención
Sentir que obtienen información y no dándola Acceso a dibujos, videos, “ayudas”, diversión
Permitir que de comentarios, y usar su lenguaje
Proporcionar herramientas de cálculo
469
Creando experiencias positivas con los clientes Personalizar sus experiencias
Dar la bienvenida al regreso “nombre”
Proporcionar información de la empresa
Crear una base de datos donde pueda investigar
Selección de que quieran ver en la 1a. página
470
Creando experiencias positivas con los clientes Personalizar sus experiencias
Personalizar el contenido en base a las visitas
Permitirles crear su propia barra de menú en base al contenido personalizado
Registrarlos Preguntarles que les gustaría ver en el sitio
en su próxima visita
471
Creando experiencias positivas con los clientes Personalizar sus experiencias - Balance
Permitir que den información, que declinen a hacerlo o que la quiten cuando quieran
Botón de “Política de privacidad” o “Qué pasa con su información...” para darle confianza
No preguntar demasiado o muy frecuente
472
Creando experiencias positivas con los clientes Personalizar sus experiencias - Balance
Pedir permiso para enviarle información por E-Mail
Dar algo al cliente a cambio de que de información o llene encuestas o de sus comentarios
Siempre preguntarse ¿esto dará más confianza al cliente?.
473
Creando Lealtad con clientes Se inclinan a comprar en el sitio Regreso al sitio (Amazon 65%)
Recomendación del sitio a conocidos por lo fácil
Incremento de imagen de la marca
NOTA: La guerra por ganar clientes se da en la experiencias que tenga con el sitio
474
Medición de beneficios Métodos tradicionales vs métodos en linea
La cadena de valor da un valor “intangible” del sitio (de 100,000 visitantes 1% son nuevos; 75% repitieron; lealtad) Conciencia de marca Satisfacción del cliente Impacto de la publicidad
475
Obstáculos del canal en línea Lentitud del acceso a las páginas Web Muchas páginas para buscar el artículo o
comprar
Poca confianza de recibir servicio y soporte de empresas poco conocidas
Dudas por la seguridad de las transacciones Relación de los clientes con sus detallistas
476
Conclusiones La Web debe proporcionar una
experiencia de valor agregado para ganar clientes
Proporcionar servicios innovadores
Personalización
477
8. Comunicaciones de mercadotecnia en la red
478
Elementos de promoción Publicidad: comunicación impersonal, pagada
por un promotor. Anuncios, botones.
Promoción de ventas: incentivos o regalos de para facilitar la venta. En Webs o Mail.
Relaciones públicas: actividades para influir en la opinión pública y crear imagen.
Ventas personales: no es para Internet
479
Publicidad en Internet Es todo el espacio pagado en el sitio Web o e-
La publicidad de marca crea una imagen favorable que los clientes asocian con el producto en la compra
La publicidad de respuesta directa busca crear acción como consulta o compra como resultado del anuncio
480
Modelos de publicidad en Internet – Basada en texto Por e-Mail, con ligas a sitios Web, donde
se obtiene información completa
Las listas de e-Mail pueden ser generadas o compradas (es cuestionable)
Prevenir insatisfacción de los clientes con spams
481
Modelos de publicidad en Internet – basada en texto En un grupo de noticias los usuarios
pueden dejar mensajes para que otros los lean, no es un buen foro
LISTSERV es un grupo de discusión por e-Mail, todo mensaje que llega se envía a todos los demás
482
Modelos de publicidad en Internet – Multimedia Los anuncio en Banners y botones ocupan
espacios designados para renta en pág. Web
Su tamaño está estandarizado por “The Internet Advertising Bureau”
La mayoría contiene una liga al sitio del proveedor
483
Modelos de publicidad en Internet – Multimedia Algunos tienen animación o permiten
interacción para llamar la atención
Algunos Banners permiten realizar la compra y realmente son Applets de Java
Los Banners tienen baja efectividad, pero sirven como entrada al sitio para hacer transacciones
484
Promotores Integran contenido editorial y publicidad
Son marcas compartidas cuando dos firmas forman el contenido de la Web
Si una renta a la otra el espacio se hace promotor de la publicidad
Ejemplos: Microsoft con Hotmail,
485
Actividades de relaciones públicas en la red Se usa para crear una imagen amigable para
diferentes públicos
Información en Web usada para informar, persuadir o entretener, con objeto de crear sentimientos positivos hacia la empresa
Programas sociales, oportunidades de empleo
486
Actividades de relaciones públicas en la red - Brochurware Sitios de información a clientes sobre
productos o servicios sin interactividad
Bajo costo para establecer presencia
Se incluye información sobre la empresa para accionistas y empleados
Es importante que la información sea actual
487
Actividades de relaciones públicas en la red – Pág. Web interactiva Sirven como canal de servicio al cliente y
retroalimentación
Puede incluir juegos, chats, eventos, grupos de discusión
Sirven para informar y facultar a usuarios, con navegación y búsqueda, ayudan a localizar detallistas o representantes locales
488
Actividades de relaciones públicas en la red Página Web interactiva de Microsoft:
El usuario puede dar click en el tipo de producto
Usar el botón de búsqueda (Search) para buscar por palabras clave
Seleccionar el producto o familia de productos de un menú de listas
489
Actividades de relaciones públicas en la red – Comunidades en línea Por medio de chats
Grupos de discusión permite a los usuarios ser parte del Sitio, anotando su propia opinión y respondiendo
Eventos en línea, para usuarios
490
Promociones de ventas en Internet Incluye cupones, descuentos, muestras de
producto, encuestas, regalos, juegos de azar y concursos
La mercadotecnia normal se enfoca a los canales de distribución
La mercadotecnia en línea se enfoca a los consumidores
491
Promociones de ventas en Internet Cupones
Se envían por e-Mail haciendo feliz al consumidor, uso en siguiente compra
Muestras de producto Download de demos de software (30 o 60
días) Reportes muestra de estudios de mercado
492
Promociones de ventas en Internet Juegos de azar
La posibilidad de ganar crean excitación sobre la marca, los usuarios regresan al sitio de nuevo
Premios y regalos en encuestas Se proporciona un pequeño regalo si el
usuario llena la encuesta o da su opinión sobre la empresa
493
La red como medio Los medios electrónicos incluyen radio, TV,
Fax, Internet, Celular y Pager
La TV sólo permite atención pasiva, llega a las masas, sin embargo es cara. La TV por cable es de audiencias más restringida.
El Radio llega a todos, es barato pero sus mensajes se recuerdan poco
494
La red como medio pointcast.com fue acuñado por su servicio de
noticias personalizado, es interactivo
Las páginas de Internet se parecen más a la publicidad impresa de periódicos y revistas. e-zines.
Las revistas tienen buenas fotos pero son caras
495
La red como medio La venta por correo se parece a la venta por e-
Mail, donde hay clientes selectos y servicios personalizados
El Internet es el medio que mejor puede medir su audiencia: Visitas a las páginas, No. de visitantes,
visitantes únicos, Tiempo de estadía Veces que se imprimió un anuncio, No. de
clicks en los Banners
496
Medición – Modelo centrado en el consumidor Se muestrea a un panel de consumidores
llamados por teléfono al azar.
El software instalado con el consumidor registra páginas, frecuencia de visita y regreso
Confiable sólo para sitios grandes, en muchos negocios se prohíbe este software
497
Medición – Modelo centrado en el Sitio La actividad se registra en la página Web del
proveedor de contenido: No. de Archivos enviados
Permiten el monitoreo de terceras partes
Lleva estadísticas
498
Medición – Modelo centrado en el Sitio Tiene como desventajas por el Proxy:
Copia las páginas más accesadas y no permite ver los accesos a la página original
No se puede contabilizar con la IP de acceso, cambia en cada acceso al ISP
No registra las impresiones de los Banners
499
7. Publicidad para el sitio de red
500
Formas de publicidad Pagar publicidad en radio, televisión, otro
sitio web y en un medio impreso
Utilizar métodos gratuitos Listas de E-Mail Grupos de noticias Intercambio de ligas y sitios Registro con otros sitios
501
Bases de costo de publicidad Tasa de frecuencia de los click – cuando
alguien hace click sobre la barra.
Costo por 1000 impresiones –una impresión es la que aparece en pantalla para ser vista
Índice de frecuencia de venta – clicks sobre la barra que resultan en una compra.
502
Publicidad gratuita Grupos de noticias (www.lizt.com),
publicidad de boca en boca
Listas de E-Mail Publicidad para sitios nuevos (Yahoo y
Netscape)
Registro en navegadores (submit-it.com)
503
Publicidad gratuita Variar las palabras que describen el producto o
servicio tanto como sea posible para hallarlo
Ligas con otros sitios en intercambio
Publicaciones en línea (revistas, sitios como e-zines, web-zines, e-digests, etc.)
Portales de intercambio (LinkExchange.com)
504
Resumen Al final la publicidad es publicidad, marketing es
marketing, negocio es negocio, y la Internet sólo es una nueva herramienta.
La gran diferencia ahora es que todo se mueve rápidamente – como el lema de UPS, “Moviéndose a la velocidad del E-business”-
Hay que estar donde esta el cliente en el momento que lo requiera, un segundo de pestañeo será suficiente para que el cliente se vaya a otro sitio Web.
505
Customer Relations Management – CRM
P. Reyes / Octubre 2004
506
“Obtener más de la billetera de los clientes, cuando se tome el tiempo de
estar al pendiente de ellos”
Janice Andersonvicepresidenta de CRM Solutions
de Lucent Technologies
507
Introducción Los clientes son cada vez más
exigentes y tienen mayores posibilidades de elección.
El cliente debe conservarse.
Es más costoso la captación de nuevos clientes.
508
IntroducciónDesconexión del cliente en la
era de la relación
Dificultades en mantenimiento del contacto con cliente
Dificultades en creación y entrega de proposiciones nuevas y valiosas
Mecanismos inadecuados para apreciar el cambio
Herramientas inapropiadas para comunicarse con los clientes
Escasa capacidad de la empresa para priorizar y sincronizar los cambios
Aptitudes y actitudes inadecuadas para responder al cambio
Problemas
Causas subyacentes
509
Introducción
510
IntroducciónLos clientes satisfechos son diferentes: Compran con mayor frecuencia en punto de
venta.
Tienen un mayor índice de satisfacción
Son menos sensibles al factor precio.
Comentan su satisfacción a 5 personas de su entorno, otro insatisfecho lo hace con 20.
511
CRM (Customer Relationship Management)
Es la Administración de la relación con el cliente, estrategia de negocios centrada en el cliente, para identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa
Es la respuesta tecnológica de las empresas a ser más efectivos en el momento de la verdad.
512
Definición de CRM
513
Ambito del CRMEx cliente
Cliente
>Competencia
Cliente
Cliente potencial
Mercado
cualificado
Mercado
Captación
Fidelización
CRM
Recuperación
514
CRM y la teoría del marketing relacionalmarketing relacional Enfoque al cliente: "el cliente es el rey".
Inteligencia de clientes: Se necesita conocer al cliente para
poder desarrollar productos /servicios enfocados a sus expectativas.
515
CRM y la teoría del marketing relacionalmarketing relacional
Interactividad: El proceso de comunicación es un
diálogo (entre la empresa y el cliente).
Además, es el cliente el que dirige el diálogo y decide cuando empieza y cuando acaba.
516
… marketing relacionalFidelidad de los clientes: Es mejor y más rentable afianzar la
permanencia de los clientes que adquirir clientes nuevos.
Clientes individuales Marketing directo enfocado a clientes
individuales en lugar de medios "masivos" (TV)
Campañas basadas en perfiles con productos, ofertas y mensajes dirigidos
517
… marketing relacional- Personalización El cliente quiere comunicaciones
y ofertas personalizadas
La personalización del mensaje, aumenta la eficacia de la comunicación.
518
… marketing relacional- Personalización Pensar en los clientes como un activo
con rentabilidad a mediano y largo plazo.
El cliente se convierte en referencia para desarrollar estrategias de marketing dirigidas a capturar su valor a lo largo del tiempo.
519
Objetivos del marketing relacional y las soluciones CRM
Incrementar las ventas tanto a clientes actuales como por ventas cruzadas
Maximizar la información del cliente
Identificar nuevas oportunidades de negocio
Mejora del servicio al cliente
Procesos optimizados y personalizados
520
Objetivos del marketing relacional y las soluciones CRM
Mejora de ofertas y reducción de costos
Identificar los clientes potenciales que generen mayor beneficio para la empresa
Afianzar al cliente, aumentando las tasas de retención de los mismos
Aumentar la cuota de gasto de los clientes
521
Contribución de Internet al marketing relacional
Importante disminución de los costos de interacción
Bidireccionalidad de la comunicación
Mayor eficacia y eficiencia de las acciones de comunicación. Inteligencia de clientes
Públicos muy segmentados.
Personalización y marketing 1 a 1
522
Contribución de Internet al marketing relacional
Capacidad de comunicar con cualquier sitio desde cualquier lugar
Mejora de la atención al cliente. Funcionamiento 24 horas, 365 días
Mejora de los procesos comerciales
523
Factores de éxito del CRMEstrategia: El CRM debe estar alineado con la
estrategia corporativa y con las necesidades tácticas y operativas de la misma.
524
Factores de éxito del CRMPersonas: Gestionar el cambio en la cultura
de la organización buscando el enfoque al cliente.
La tecnología es secundaria y la cultura, la formación y la comunicación interna son las herramientas clave.
525
Factores de éxito del CRMProcesos: Es necesaria la redefinición de los procesos
para optimizar las relaciones con los clientes, consiguiendo procesos más eficientes y eficaces.
Tecnología: La solución necesaria en cada caso será
diferente en función de sus necesidades y recursos
526
El CRM consiste en 10 componentes
Funcionalidad de las ventas y su admón.
Tele marketing
Manejo del tiempo
Servicio y soporte al cliente
Marketing
Manejo de la información para ejecutivos
527
El CRM consiste en 10 componentes
Integración del ERP
Excelente sincronización de los datos
E-Commerce
Servicio en el campo de ventas.
CRM se dedica a adquirir y mantener la lealtad del cliente, específicamente de aquellas cuentas más valiosas.
528
10 factores de éxito en el proceso de implementación de un sistema CRM1. Determinar las funciones a automatizar
2. Automatizar sólo lo que se necesita
3. Obtener el soporte de la dirección
4. Emplear inteligentemente la tecnología
5. Involucrar a los usuarios en la construcción del sistema
529
10 factores de éxito en el proceso de implementación de un sistema CRM1. Realizar un prototipo del sistema
2. Capacitar a los usuarios
3. Motivar al personal que lo utilizará
4. Administrar el sistema desde dentro
5. Mantener un comité administrativo del sistema para dudas o sugerencias
530
Ciclo de vida de la solución CRM La solución CRM combina la adquisición de información de los clientes de la empresa, con la aplicación de una serie de tecnologías para la gestión de tal información y su conversión en conocimiento de negocio como:
Datawarehousing,
Análisis estadístico, Técnicas OLAP, DSS, EIS,
Minería de datos, etc.
531
Ciclo de vida de la solución CRM
532
IntegraciónTípicamente, la información vendrá de un data warehouse corporativo que reúna los datos de negocio relevantes
Como resultado se tendrá una fuente centralizada de la información relevante del cliente para su análisis y extracción de conocimiento de negocio.
533
Análisis El análisis de la información del cliente disponible en el depósito integrado de datos permite extraer el conocimiento de los clientes y mercado
Para diseñar y dirigir acciones concretas de marketing a segmentos específicos del total de los clientes vinculados a la empresa.
534
Conocer
535
Niveles de AnálisisAnálisis de datos de negocio Técnicas OLAP, DSS, EIS, etc.
Análisis del conocimiento Con análisis estadístico
Técnicas de descubrimiento de conocimiento en bases de datos/minería de datos:
Algoritmos genéticos, Redes neuronales, Clustering, etc.
536
Mediante la adecuada ejecución de los procesos y técnicas de análisis puede alcanzarse un conocimiento válido y útil de las tendencias y patrones de comportamiento del cliente que permita establecer un modelo que a su vez posibilite predecir su comportamiento futuro y establecer una serie de métricas cuantitativas que soporten la toma de decisiones estratégicas.
Niveles de Análisis
537
Relacionar/Rentabilizar
538
Relacionar/Rentabilizar
539
Acción La solución CRM es efectiva sólo si el conocimiento adquirido durante la etapa de análisis se materializa en acciones concretas sobre los procesos de negocio
540
Identificación de actuaciones (campañas). Definición de criterios/mecanismos de actuación Activación de acciones (interacción con los servicios y canales de atención al cliente). Formación del repositorio de datos para proceso en una próxima iteración, cerrando el ciclo de vida del sistema.
Acción
541
Arquitectura
Fuentes de datos externas
Normalización
CanalesContacto
CAT 902, 906...
www, e-mail
S. Info Comercial y de
Canal del Cliente
Promociones (cupones,
SMS…)
Sincronización
Replica enDpto Marketing
Gráficos OLAP Segmentos Mapas
Sistema de Soporte a la DecisiónEmpowerment Center
BBDD
542
Arquitectura: FedEx
543
Beneficios Soporte para retención y lealtad de los clientes
Marketing más efectivo, abrir la posibilidad a una
rápida introducción de nuevos productos o marcas.
Reducir el costo de obtener nuevos clientes e
incrementar la lealtad de los que ya se acercaron.
544
Beneficios Con CRM, la empresa se anticipa a los deseos del cliente.
El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente.
Velocidad de respuesta alta, y varias opciones para que el cliente establezca contacto con la empresa en un STOP CALL.
545
BeneficiosFinalmente el verdadero significado de CRM para la empresa es: Incrementar ventas y ganancias Incrementar la satisfacción del cliente y Reducir los costos de ventas y de marketing.
546
Fracaso de los proyectos de CRM Pensar que la tecnología es la solución.
sólo tiene sentido si están definidos los objetivos de negocio.
Falta de apoyo por parte de la dirección, por falta de conocimiento de las oportunidades del CRM.
Retorno de la inversión poco claro, debido a que no es un sector maduro y se desconoce el ROI.
547
Fracaso de los proyectos de CRM No existe "pasión por el cliente" en la
cultura de la organización.
Falta de visión y estrategia. no tener una estrategia clara ni objetivos de CRM.
No redefinir los procesos. forma en que se hacen las cosas para conseguir resultados.
548
Fracaso de los proyectos de CRM
Mala calidad de los datos e información.
Problemas con la integración entre diferentes procesos o herramientas.
549
Fracaso de los proyectos de CRM No administrar correctamente el
cambio.
Poca implantación de CRM analítico.
Sin la parte analítica, no se consigue una visión global del cliente y se pierden muchas de las ventajas que el CRM ofrece.
550
Proveedores de soluciones CRM Bytemasters
GroupForce
Interobject Systems
551
Proveedores de soluciones CRM
Partnerware
RightNow Technologies
552
P. Reyes /Octubre 2004
553
Retos de los EPS (Electronic Payment
Systems) Encontrar clientes y negocios que los
adopten
Garantizar la seguridad Temor a dar la tarjeta
Garantizar el anonimato En pago con dinero electrónico
554
555
Pagos electrónicos On line Cajeros electrónicos
El cliente abre una cuenta en una entidad de Internet quién le proporciona una clave para comprar en los negocios afiliados con la entidad
Dinero electrónico (anónimo e identificado) Es el dinero creado, cambiado y gastado en
forma electrónica Se usa para pagos pequeños
556
Pagos electrónicos On line Dinero On line: exige interactuar con el banco
para efectuar una transacción con una 3a. Parte Dinero Off line: se dispone del dinero en la
computadora sin requerir al banco
Cheques electrónicos En EUA se forman ingresando el número de
cuenta y número de cheque
Pueden darse los datos por mail con autenticación
Proveedores (Check Free.com y Net Check.com)
557
Pagos electrónicos On line Tarjetas de crédito (93% del B2C)
Visa 54%, Master card 31%, Amex 10% Se usan para compras en tiendas virtuales
Visa y Microsfot desarrollan el STT (Secure Transaction Technology)
Netscape desarrolla SSL (Secure Socket Layer) para comunicaciones seguras punto a punto
558
Pagos electrónicos On line SET (Secure Electronic Transaction)
desarrollado por Visa, Master Card, Microsoft y Netscape
El SET encripta los mensajes enviados e identifica la identidad del usuario y del vendedor por medio de un certificado digital
559
Retos a superar por el SET
1. Garantizar reserva en la inf. de pedidos y pagos
2. Asegurar la integridad de todos los datos transmitidos
3. Autenticar al titular de la tarjeta de crédito
4. Garantizar la autenticidad del proveedor
5. Facilitar la interoperatividad entre prov. de redes y de software
560
561
Sistemas de seguridad Sistemas de encriptación
Funciones de Hash
Firmas y envolturas digitales
Autenticación y certificados Métodos seguros de intercambio de llave
562
563
Pagos electrónicos On line Tarjeta virtual (e-card en Brasil)
Tarjetas de prepago El proveedor no checa el crédito del
comprador
Se pueden recargar por teléfono o físicamente
Las compras se efectúan con el No. de la tarjeta
564
Pagos electrónicos On line Billeteras virtuales (usadas por Amazon)
El usuario da los datos sobre la modalidad de pago preferida y entrega por única vez
Posteriormente sólo se proporciona al Sitio del proveedor un nombre y código de usuario
565
Pagos electrónicos On line Billeteras virtuales (usadas por Amazon)
Las aplicaciones de billetera están dentro de los servidores del proveedor
Algunos proveedores: Passport de Microsoft, Yahoo.com, Amazon.com,
Bancos
566
Pagos electrónicos Off Line Efectivo contra entrega
Previo al envíoBoleto bancario (Brasil)
El cliente imprime una factura del proveedor que incluye un código de barras y la paga en Bancos
Transferencia bancaria Se apalanca en los sistemas e-banking, puede
usarse para esquemas B2B
567
Pagos electrónicos Off LineEsquemas de pago previo al envío Cheques en sus diferentes fomatos Puntos de pago en Supers (Argentina)
Escrow Accounts (simula entrega contra pago) El comprador envía el dinero a un banco Cuando recibe la mercancía y comprueba su
buen estado, libera los fondos depositados
568
Punto de vista del Banco Tipos de cuentas para recibir pago con
tarjeta de crédito: Normal y Telemarketing Normal:
El cliente presenta su tarjeta, se desliza y se genera el voucher que forma el cliente
Telemarketing Venta por teléfono o Internet, nunca se ve la
tarjeta solo se obtienen sus datos (se pide fianza al negocio de $500,000 y $8,000 anuales)
569
Recomendaciones al negocio Utilizar un servidor seguro para
transacciones
Confirmar las órdenes por mail o teléfono
Tener acceso a la firma de recibido del comprador (archivadas en la mensajería)
Conservar registro de todos los detalles de la transacción por lo menos 90 días
570
Mecanismos de entrega Empresas especializadas (85% en México) Couriers internacionales (8%)
Servicio de entrega propio, mensajería local y correo normal (6%)
Es importante estar preparado para los picos en estacionalidades
Debe haber mecanismos de devolución claros en la Web (triplican el costo de envío)
571
Parte V. Producción, Distribución y Venta en una economía digital
P. Reyes / Octubre 2004
572
Contenido1. La cadena de valor en el comercio electrónico2. Optimización de los procesos productivos
3. Gestión de recursos de la empresa ERP4. Gestión de la cadena de abastecimiento SCM
5. Gestión de la cadena de ventas SeCM6. Gestión de recursos operacionales ORM
573
1. La cadena de valor en el comercio electrónico
Los productos y servicios deben ofrecer una proposición de valor a los clientes
574
La cadena de valor de manufactura
Proveedores MP Ensambles Mfra. Distrib. Detalle
575
La cadena de valor de manufactura
“E-Business” es la aplicación de la Information and Communications Technology a la cadena de valor para el logro de metas de negocios:
Reducción de costos
Mejora del servicio
Entrada en nuevos mercados
576
La cadena de valor de Porter
Infraestructura
Gestión de recursos humanosDesarrollo tecnológico
Abastecimiento Margen
Actividades de soporte
Actividades primarias
Seccióndeentrada
Operaciones
Sección desalida
Ventas YMerca-dotecnia
Servicio
577
La cadena de valor de PorterActividades primarias
Sección de entrada: Materiales que ingresan a la empresa su almacenaje y disposición.
Operaciones: El proceso de producción, una serie de actividades detalladas de la cadena de valor.
Sección de salida: Productos terminados, su almacenaje y distribución al cliente.
578
La cadena de valor de PorterActividades primarias
Mercadotecnia y ventas: Identifica los requerimientos de los clientes potenciales y promociona los productos y servicios.
Servicio: Apoyo para la instalación previa a la entrega y el servicio post venta al completar la transacción.
579
La cadena de valor de PorterActividades de soporte
Abastecimiento: Búsqueda de proveedores de materiales y servicios.
Desarrollo tecnológico: La empresa requiere entrenar a su personal.
580
Actividades que no agregan valor en producción
Filas de espera
Movimientos de materiales
Preparación de equipos y ajustes
Inspecciones
Almacenamientos ........
581
Actividades que no agregan valor en áreas administrativas
Proceso de firmas
Proceso de órdenes de manufactura por lote
Múltiples Puntos de manejo de materiales y productos
Transacciones del proceso ........
582
Diagrama de Flujo de tiempo sin Valor
¿Cómo lo preparo? Trazar una línea horizontal Describir todos los pasos
del proceso Dibujar una área vertical
que represente el tiempo Dibújela arriba de la línea,
si representa valor agregado, o debajo si no lo representa
¿“Cómo podemos reducir el tiempo sin valor y eliminar pasos innecesarios?”
583
Gráfica de Tiempo Sin Valor Visita al consultorio médico
Espera Espera
RegistrarseSentarse
Llamada de
la enfermeraCaminar
Presión SanguíneaPeso
CaminarSentarse
Examen y
Prescripción
CaminarPagar
Salir del consultorio
584
Proceso Desición Documento Datos
Proceso Preparación Operación EntradaPredefinido Manuales
Conector Con. página Display Almacen Terminador
Símbolos de diagrama de flujo
585
Símbolos para Diagramas de Flujo
Iniciar/Detener Transmisión
Operaciones(Valor agregado)
Decisión
Inspección /Medición
Transportación
Almacenar
Entrada/Salida
Líneas de Flujo
Retraso
586
Diagrama de flujo / Análisis del valor
Actividades sin valor agregado
Actividades con valor agregado
587
Enlaces entre las cadenas de valor
Analizar cada elemento de las cadenas de valor en términos de costo y valor agregado.
Actividades primarias
Seccióndeentrada
Operaciones
Sección desalida
SecciónDe salida
Proveedor
SecciónDe entrada
Cliente
588
Mapa de Proceso:
Inicio
Fin
Paso 2A Paso 2B Paso 2C
Paso 1
Paso 3
¿Bueno?Retrabajo SíNo
Es el diagrama de flujo de un proceso
que muestra cómo se realiza un trabajo.
589
La cadena de valor interorganizacional La cadena de valor (CV) completa incluye a los
proveedores, empresa, distribuidores y consumidores.
CV deproveedores
CV deCanales dedistribución
CV deproveedores
CV deproveedores
CVde la empresa
CV deconsumidores
Ejemplificar para plantas, seguros, etc
590
2. Optimización de los procesos productivos
591
E- Business en la cadena de valor
Pasos que se hacen más eficientes con E-B :
Pre venta: Encontrar un proveedor y negociar
Ejecución: Poner una orden y entregar
Cierre: requerir y recibir pagos
Post venta: cualquier acción de apoyo
592
E- Business en la cadena de valor
E- Business altera el tiempo de respuesta :
Manufactura JIT, reduciendo manejo de materiales e inventarios.
Proceso eficiente de documentos, eliminando la necesidad de papel y facilitando los intercambios
593
Modelo de 5 fuerzas competitivas (Porter) Relación de la organización con su entorno
competitivo
Fuerza deNegociación deproveedores
Poder de Negociación declientes
Rivalidad Competitiva
Amenazas de sustitución
Nuevos participantespotenciales
594
Las 5 fuerzas competitivas de Porter
Amenaza de sustitución por otros productos: Plásticos por acero, botellas de vidrio por PET
Nuevas organizaciones pueden entran al mercado: Depende del nivel de inversión requerido
(chips, autos), gastos de creación de imagen de marca, políticas del gobierno, canales de distribución exclusivos, etc.
595
Las 5 fuerzas competitivas de Porter
Poder de negociación de proveedores: Productos escasos o muy diferenciados o
marca reconocida
Poder de negociación de clientes Al haber una gran oferta, los precios bajan Con E-Commerce se eliminan
intermediarios
596
Las 5 fuerzas competitivas de Porter
Competencia entre participantes, tienen ventaja competitiva:
En función de precio
Diferenciación
Enfoque
597
Apoyo del E-Business Reducción de costos administrativos y
de transacciones
Eficiencia de la cadena de suministro Los proveedores se integran a la cadena
de suministro por EDI, Internet, etc.
Eliminación de intermediarios
598
Apoyo del E-Business Nuevos canales de mercado
Internet permite separar información de materiales y distribuirlos en forma independiente (CDs)
Apoyo de Infomediarios con motores de búsqueda
Ahora se compite por conservar los empleados clave
599
Ventaja competitiva Liderazgo en costo
Diferenciación
Enfoque a un nicho de mercado
600
Estrategia de negocios Puede ser un plan formal, estar en la
misión, o ser evidente en la forma de conducir el negocio
Patrón de objetivos, metas y políticas para lograrlos, definiendo en que negocio se está o debe estar y la clase de empresa que es o debe ser
601
Formulación de estrategias Cambios en el entorno
Evaluación de fuerzas y debilidades
Procesos de decisión en base a valores, preferencias y poder de grupos de interés
Proceso de generación de estrategias, opciones y su evaluación
602
Valor del E-Business a la organización Para mejorarla
Promoción del producto Nuevos canales de venta
Ahorros por venta directa Entrada oportuna en el mercado (on line)
Servicio al cliente Imagen de marca
603
Administraciónde recursosIntranet ERPMfra. Distrib.MRP II Web eCRM B2CCall Center
Proveedores Primer NivelEDI XML
Red de Valor Agregado
VAN B2B
Subproveedores2° Nivel Distribuidores y
MinoristasEDI XML B2C Web eCRM Call Center
InternetWeb
TeléfonoCliente
SCM
Papel de la TIC
604
Comunicación con Proveedores
Abastecimiento de materialesy servicios de proveedores en forma rápida, flexible, competitiva y
con alta calidad
605
Actividades sin valor agregado
Manejo de documentos entre proveedores y clientes. Proceso de firmas
Viajes muy largos para entregar productos
Búsqueda de insumos por teléfono
Abastecimiento en grandes lotes sin uso inmediato y tiempos de retrazo en entregas
606
Relaciones con Proveedores Asociaciones a largo plazo, pocos y
cercanos, participan en el diseño y mejoras
Proveedores certificados con calidad de ppm (surtido por Kanban)
Reducción de precios, flexibilidad, JIT, penalizaciones calidad y entrega
607
Comunicación B2B electrónica con Proveedores
Transacciones electrónicas por EDI o XML(pedidos, facturas, pagos, 7 x 24 x 365)
Acceso por Extranet a bases de datos ERP para abastecimiento oportuno en lugar de uso (Kanban electrónico)
Participación en ambientes de Internet (ORM, Market Places, Portales)
608
Relaciones con Transportistas Transacciones electrónicas por EDI o XML
(pedidos, facturas, pagos, 7 x 24 x 365)
Comunicación por Wireless (WAP) y localización por GPS, seguimiento de embarques por Internet
Métodos óptimos de transporte, contenedores reciclables, protección de productos
609
Optimización de las operaciones
Respuesta rápida y con la mínima variabilidad y errores en los productos y servicios proporcionados
610
Relación con distribuidores y mayoristas
Estructura de la Organización más plana con Empowerment en unidades de negocio
Transacciones electrónicas B2B por medio de EDI, XML, etc.
Acceso a Extranet – ERP / MRP II para consulta de inventarios y seguimiento de pedidos
611
Relaciones con clientes Estructura de la Organización más plana con
Empowerment en unidades de negocio
Empowerment al cliente por medio de páginas Web (catálogos, existencias, precios, motores de búsqueda)
Compras o demostraciones automatizadas por Web (libros, CDs, cocinas, refrigeradores intel.)
Atención automatizada por Call Centers
612
Relaciones con clientes:e-CRM para servicios personalizados
Determinación de perfiles de clientes por Web o a través de la inf. de bases de datos
Promociones personalizadas 1 a 1
Optimización de operaciones por grupos de clientes o por cliente (VISA)
613
Relaciones con clientes:e-CRM para servicios personalizados
Anticipación a necesidades del cliente (Pizzas, Ritz Carlton)
Productos personalizados (autos)
Direccionamiento con especialistas en Call Centers o por E-Mail
614
Administración de la Cadena de abastecimiento:(SCM Supply Chain Management)
Información para compromisos de entrega (Listerine)
Seguimiento de disponibilidad de materiales y servicios
Seguimiento de Compras y embarques
615
Admón. de los recursos de la empresa:(ERP Enterprise Resource Management)
Información financiera
Información ejecutiva
Recursos humanos – comunicación, planeación, reclutamiento, capacitación
Trabajo colaborativo en grupos autodirigidos y de proyecto
616
Admón. de los recursos de la empresa:(ERP Enterprise Resource Management)
Pronósticos, Plan Maestro y Capacidad planta
Administración de inventarios
Explosión de materiales (MRP I) y Compras
Control de piso de Manufactura por lotes, repetitiva y JIT
Interfase con servidores Web y EDI
617
Enterprise Resource Planning
618
Antecedentes Harris (1915) modelo EOQ - cuánto
pedir.
Wilson (1934) punto de reorden, cuándo pedir.
II Guerra Mundial, prog. matemática de planificación de la producción.
619
Antecedentes
En los 1960’s aparecen Métodos de cálculo de lotes de artículos con demanda discontinua
En los 1970’s aparece la técnica MRP (Material Requirements Planning) de time phasing .
620
Antecedentes
En los 1980 evolucionaron hacia los MRP II (Manufacturing Resource Planning).
En 1990, había sistemas de planeación de procesos de manufactura, naciendo los ERPs.
621
Definición del Sistema MRP IISistema de planeamiento y control de la producción totalmente integrado de todos los recursos de manufactura de la compañía (producción, marketing, finanzas e ingeniería) basado en un soporte informático que responde a la pregunta: ¿QUÉ PASA SÍ ... ?
622
Disminución de inventarios hasta en 50%
Mejora del nivel de servicio al cliente hasta en un 40%
Reducción de Horas extras, tiempos ociosos y contratación temporal.
Beneficios con la Aplicación del MRP II
623
Beneficios con la Aplicación del MRP
II Incremento de la productividad, con menores costos y mayores utilidades.
Mayor rapidez en la entrega de producto final y mejor respuesta al mercado.
Flexibilidad en cambio del programa maestro de producción.
624
¿Qué es un ERP?• Se refiere a un paquete informático que cubre de forma parcial o total las áreas funcionales de la empresa.
• La gama de funciones que cubren los ERP son: • Contabilidad • Finanzas • Administración de órdenes de venta • Logística • Producción • Recursos humanos
625
Sistemas ERP- Enterprise Resource Planning
• Aborda la planificación de recursos humanos o financieros junto con la planificación de necesidades de materiales y de recursos de producción. Sin duplicidades en la información.
Se utiliza el EDI y WWW como un refuerzo a la evolución hacia la integración interempresarial.
626
Sistemas ERP• Base de los pedidos Stocks de seguridad Objetivos directos Satisfacción del cliente.
Satisfacción de las necesidades de producción.
627
Características de los sistemas ERP
• Los sistemas ERP están diseñados para incrementar la eficiencia en las operaciones de la compañía que lo utilice.
• Los sistemas ERP son paquetes de software que integran toda la gestión de la empresa.
628
SISTEMAS DE GESTION EMPRESARIAL DEL MRP AL ERP
629
¿Por qué invertir en un sistema ERP?
• Reducción de dudas concernientes a la veracidad de la información .
Mejoramiento de la comunicación entre áreas de producción.
Reducción de duplicación de la información.
Provee una eficiente integración de los procesos comerciales.
630
¿Por qué un producto ERP y no un desarrollo propio?Desarrollo Propio Paquete ERP
La documentación es difícil de obtener.
La documentación es parte del sistema.
El mantenimiento es dependiente de personas.
La casa de software central del ERP se hace cargo del mantenimiento.
La implementación corporativa es difícil, debido a que cada unidad sigue distintas opciones tecnológicas.
El propio paquete fue concebido como un producto multiplataforma.
La incorporación de nuevas tecnologías es sumamente compleja (Workflow, EDI, acceso y transacciones por internet, comercio electrónico, etc.).
La adaptación a las nuevas tecnologías es casi automático (a cargo de la casa de software y mediante actualizaciones).
631
Selección del paquete de ERP.• La implementación de un sistema
ERP permite que las organizaciones obtengan altos beneficios para el negocio a través de:
• Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen necesidades.
632
Selección del paquete de ERP.
Velocidad combinada con flexibilidad:
Mejor seguridad: disponibilidad de la información a las personas correctas, manteniendo la privacidad del cliente.
633
¿Cómo puedo integrar mi e-Business con el ERP actual?• A medida que se requiere abrirse a clientes y proveedores a través del Internet, la integración entre los sistemas de e-Business y Planeación de Recursos de la Empresa (ERP - Enterprise Resource Planning ) se convierte en un tema esencial.
634
¿Cómo puedo integrar mi e-Business con el ERP actual?• Para hacer que una implementación de e-Business tenga éxito, debe alinearse con la base de ERP sobre la cual se crea en las áreas de:
• (1) proceso comercial, (2) Recursos humanos,
(3) tecnología,
(4) organización de soporte y (5) estructura del proyecto.
635
Integración de e-Business y ERP.
1. Proceso Comercial.Cada proceso de e-Business requiere estar vinculado con un proceso de apoyo de ERP
2. Personal.Con e-Business cambian las habilidades tanto del personal que implementa las soluciones como para quienes utilizan la cadena de valor mejorada.
636
Integración de e-Business y ERP.
3. Tecnología.
• Las empresas deben planificar ciclos de vida más rápidos para aplicaciones de e-Business que para ERP.
4. Organización de soporte.
• Centrarse en el soporte de la base del e-Business y ERP, y emplear “Outsourcing”
637
Integración de e-Business y ERP.
5. Estructura del proyecto.
• La empresa de consultoría, integra los equipos de proyecto de ERP, los equipos de proyecto de e-Business deben representar a todas las partes interesadas.
638
Integración del ERP con otros Sistemas de gestión empresariales Gestión de la cadena de suministros (Supply Chain Management) intercambio de información y contenidos de los agentes implicados en un canal logístico.
Los sistemas EDI (Electronic Data Interchange) para conectar los sistemas de gestión entre empresas
Soluciones B2B (Bussiness to Bussiness) y B2C (Bussiness to Consumer).
639
Soluciones para la comunicación de un sistema ERP con distintos agentes del entorno de una empresa
Comunicaciones del ERP
640
641
SCM – Administración de la Cadena de
Abastecimiento
P. Reyes / Octubre 2004
642
¿Qué es SCM?¿Qué es SCM?
El SCM (Supply Chain Management) incluye
Todas las interacciones proveedor / cliente, desde la entrada de la orden hasta el pago de la factura
Todas las transacciones físicas del material
643
Planear
SCM abarca cinco procesos principales:
Planeación de la demanda/Suministro
Adquisición de materiales Manufactura, prueba de productos ,
capacidad
Manejo de ordenes, almacenamiento, transportación, manejo de inventarios
Devolución de materiales
644
Cus
tom
ers
Supp
liers
P1 Plan Supply ChainPlanPlan
P2 Plan Source P3 Plan Make P4 Plan Deliver
Source Make Deliver
S1 Source Stocked Products M1 Make-to-Stock
M2 Make-to-Order
M3 Engineer-to-Order
D1 Deliver Stocked Products
D2 Deliver MTO Products
D3 Deliver ETO Products
S2 Source MTO Products
S3 Source ETO Products
Return Source
P5 Plan Returns
Return Deliver
Supply Chain ManagementSupply Chain Management
645
% of Revenue
5.87.1 6.7 6.1 6.5
12.213.1
11.310.3 10.9 11.5
7.0
0
2
4
6
8
10
12
14
Computers Industrial Telecom Chemicals Packaged Goods
Overall
Best-in-Class ‘03Average ‘03
Source: PRTM’s 1997 Integrated supply chain Benchmarking Study
Costo Total del supply chain ManagementCosto Total del supply chain Management
Las de mejor desempeño Las de mejor desempeño gastan menos en Supply Chain gastan menos en Supply Chain Mgt. Mgt.
646
Desempeño en entregasRed. de Inventarios
Tiempo del CicloExactitud de pronósticos
Productividad TotalCostos de SCM
Tasas de llenadoMejora cap. instalada
16% – 28%25% – 60%
30% – 50%25% – 80%
10% – 16%25% – 50%
20% – 30%10% – 20%
% de mejora Típica por como resultado de la integración del Supply Chain
Mejora en Beneficios por implementar Supply Mejora en Beneficios por implementar Supply Chain ManagementChain Management
647
Diferencias principales entre ERP y SCM
ERP: La planeación de materiales, fabricación y restricciones de demanda se consideran por separado
SCM: Dan información en línea con Webs para proveedores, clientes, catálogos y transacciones. Consideran simultaneamente la demanda, capacidad y restricciones de material.
648
Manugistics..
I2 líderes en SCM.
Baan líder en ERP y SCM.
SAP líder en software ERP
People Soft líder en ERP por Web y Oracle con ERP
Compañías que ofrecen soluciones SCM
649
Costo de implementación
I2 asciende a millones de dólares. SAP lanzó su producto de SCM a un menor
costo.
Facilidad de implementación Depende de la arquitectura del producto,
experiencia de implementadores y la disponibilidad de herramientas.
El tiempo depende de la complejidad del Supply Chain, es más un problema estratégico y gerencial que técnico
650
Qué es e-procurement?Qué es e-procurement?• Es un sistema amistoso para el Es un sistema amistoso para el usuario basado en compras usuario basado en compras electrónicas a través de Internetelectrónicas a través de Internet
• Procesa la orden de compra Procesa la orden de compra electrónica y facilita las actividades electrónica y facilita las actividades administrativas entre proveedores y administrativas entre proveedores y compradorescompradores •Mejora la eficiencia de la operación y Mejora la eficiencia de la operación y tiene ahorros potenciales en costo.tiene ahorros potenciales en costo.
651
Qué es e-procurement?Qué es e-procurement?
El E-Procurement moderniza los El E-Procurement moderniza los negocios y prácticas comerciales en negocios y prácticas comerciales en el sector privado, a través del el sector privado, a través del internet. Proporciona ahorros para internet. Proporciona ahorros para proveedores y compradores.proveedores y compradores.
652
• El propósito es moverse de un El propósito es moverse de un ambiente de procuración basado en ambiente de procuración basado en papel a un ambiente basado en papel a un ambiente basado en Internet, llamado procuramiento Internet, llamado procuramiento electrónico o e-procurement. electrónico o e-procurement.
• Hacer las transacciones Hacer las transacciones electronicamente puede generar electronicamente puede generar ahorros adminstrativos significativos ahorros adminstrativos significativos tanto para los compradores como para tanto para los compradores como para proveedores, permitiendo esto la proveedores, permitiendo esto la reduccion en precios también.reduccion en precios también.
Por qué e-procurement?Por qué e-procurement?
653
Cómo funciona e-procurement?Cómo funciona e-procurement?
654
Flujo del proceso de e-procurementFlujo del proceso de e-procurement
655
Análisis Competitivo de sistemas de Análisis Competitivo de sistemas de e-Procuremente-Procurement
Flexibility and degree of standardization
high
32
1
AribaBroadvision
Intershop 4.0
Intershop Enfinity
IBM/Net-Commerce
Commerce One
Open-Market
Custom Development
3
2
3
AEON
2
3
high
Scal
a bili
t y
low
low
2
3
2
1 = little marketplace features
= medium marketplace features
= many marketplace features
656
Compras y ORM
P. Reyes / Octubre 2004
657
• Decidir cual(es) producto(s) se van a comercializar y su cantidad.
Contar con un catálogo basado en páginas web con la descripción de los productos y con liga a formulario para poder procesar el pedido
Compras en líneaCompras en línea
658
El cliente debe ver una solución de compras fácil de usar y donde pueda registrar sus preferencias e información y le sea sencillo encontrar un producto determinado ya sea por medio de la navegación o mediante un motor de búsqueda.
Soluciones de ComprasSoluciones de Compras
659
Para seleccionar una solución de compra se deben considerar ciertas áreas:
• Conocer a detalle el grado de dificultad de la instalación del negocio para determinar si el personal actual es capaz de manejarlo o serán necesarios socios externos o nuevo personal • El grado de dificultad del procesamiento del pedido y de la administración del sistema
Soluciones de ComprasSoluciones de Compras
660
Soluciones de ComprasSoluciones de Compras- Requerimientos- Requerimientos
• Bases de datos. Para almacenar la información de los productos
• Interfaz con aplicaciones. Forma de relacionar con los procesos de pagos y pedidos, entre otros
• Pago. Diferentes modelos de pago de acuerdo a los modelos de negocios y preferencias de los usuarios
• Informes. Para determinar que es lo realmente desean los clientes
661
Soluciones de ComprasSoluciones de Compras
• Motores de búsqueda. Posibilidad de encontrar el producto deseado a solo un click
• Canasta / carrito de compras. Herramienta para reunir los productos que se desean pedir
• Términos y condiciones. Ofrecen legalidad a los contratos
• Plantillas de diseño web. Para simplificar el proceso del diseño
662
• El cliente ingresa a la tienda y debe serle fácil de identificar de que tipo de tienda se trata
• Para facilitar su compra es necesario la canasta o carrito de compras ya que de no existir tal, el cliente debería pagar cada artículo por separado
• Los procesos de pedido y pago se deben implementar en forma similar a la convencional para que sean fáciles de usar y comprensibles para todos.
Soluciones de ComprasSoluciones de Compras- Proceso de compra- Proceso de compra
663
• Los términos y condiciones deben ser exhibidos en pantalla antes de aceptar el pedido lo que asegurará tranquilidad con clientes extranjeros.
• Una solución de compras también debe ofrecer interfaces con aplicaciones heredadas y de empresas para reducir costos; las más importantes son las interfaces con las bases de datos actuales.
Soluciones de ComprasSoluciones de Compras- Proceso de compra- Proceso de compra
664
Se tienen 3 opciones en el mercado:
• Adquisición de una solución lista para usarse
• Alquilar espacio en una solución de e-hosting
• Armar el sistema desde cero con componentes y partes que se ajusten a nuestras especificaciones
Soluciones de ComprasSoluciones de Compras
665
• Se requiere el conocimiento para instalarla y mantenerla, HTML.
• Estas soluciones poseen todas las funciones de e-commerce requeridas, además de unas reglas de negocios adicionales incorporadas. • Se debe armar la infraestructura apropiada de IT, obteniendo así el control en lo referente a disponibilidad y contenido.
Soluciones de ComprasSoluciones de Compras- Lista para usarse- Lista para usarse
666
• Se debe proveer de información actualizada y un sistema de seguimiento del pedido, además de poder crecer. • Si no existe soporte por parte del proveedor de la aplicación, la tarea de agregar características nuevas puede ser difícil, a pesar de que los costos iniciales no son elevados y la personalización es sencilla, con el paso del tiempo se pueden enfrentar costos ocultos en cuanto a la actualización.
Soluciones de ComprasSoluciones de Compras- Lista para usarse- Lista para usarse
667
• Tiene bajo costo, se alquila la tienda en línea a un ISP. Dando el diseño y los productos, el proceso de administración se hace con una interfaz de Web. • Esta opción complica la integración con un sistema de entregas, la cantidad de pedidos es baja, por lo que se puede realizar de manera manual
Soluciones de ComprasSoluciones de Compras- Alquilar espacio de hospedaje- Alquilar espacio de hospedaje
668
• Es buena para empresas donde Internet no es una estrategia clave, así incursionan en este nuevo modelo de negocios, aprenden y aprovechan sus oportunidades en un futuro. • En general los servicios de e-hosting son bastante accesibles para iniciar, pero los costos de configuración pueden ser altos
Soluciones de ComprasSoluciones de Compras- Alquilar hospedaje- Alquilar hospedaje
669
• Las tiendas se construyen con herramientas como ColdFusion o Pandesic, que ofrecen las piezas básicas para instalar negocios en línea.
Soluciones de ComprasSoluciones de Compras- Desarrollo propio- Desarrollo propio
670
• Se pueden tomar herramientas de varios proveedores en Internet y construir una solución de compras en línea compleja sin mucha programación.
• La ventaja es que es posible cambiarlo sobre la marcha sin interrumpir el servicio
Soluciones de ComprasSoluciones de Compras- Desarrollo propio- Desarrollo propio
671
Comparación de Soluciones de ComprasSolución Tipo Plataforma Costo
Capuccino de Beans Industry
Hosting Java BajoOne-to-one de Broadvision
Producto
AIX, HP-UX, Solaris AltoEmporium de HP Hosting HTML BajoNet. Commerce de IBM Product
oWindows, AIX, HP-UX, Solaris
Alto
ECS de iCat Producto
Windows, AIX, HP-UX, Solaris
Medio
InterShop ePages Hosting HTML BajoIntershop Enterprise Product
oPerl Alto
Merchant Builder de Internet Factory
Producto
Desconocida Bajo
Commerce Server Microsoft
Producto
Windows MedioNetSell de ElMedia Hosting HTML BajoLive Commerce Open Market
Producto
Desconocida MedioYahoo Store Hosting HTML Bajo
672
La administración de los recursos operacionales de las empresas, es la gestión del proceso de adquisición de recursos por medio de un conjunto de prácticas sistematizadas que se implementan para evitar el gasto indiscriminado y permitir además la centralización de la operación de adquisición y obtener mejores precios.
Operational ResourcesOperational ResourcesManagement - O R MManagement - O R M
673
• Los recursos operacionales son los artículos y servicios, que sin formar parte de la producción hacer falta para administrar diariamente el negocio.
• Las áreas de recursos operacionales incluyen bienes de capital (computadoras), suministros para mantenimiento, reparación y operación (suministros de oficina), y viajes (servicios de viajes).
Operational ResourcesOperational ResourcesManagement - O R MManagement - O R M
674
• Si cada depto. es responsable de sus compras, se genera un gasto mayor que con compras central.
• Se optimiza la admón. de la relación con los proveedores y seguimiento del pedido. • Se requiere un proceso digitalizado, para controlar los gastos y proveedores integrantes del proceso.
Operational ResourcesOperational ResourcesManagement - O R MManagement - O R M
675
• La implementación de ORM no requiere hardware adicional, funciona con servidores Web y navegadores estándar.
• Con el uso de la comunicación electrónica, el costo por transacción puede reducirse significativamente y el proceso automatizarse en gran medida.
Operational ResourcesOperational ResourcesManagement - O R MManagement - O R M
676
• Ayuda a identificar descuentos de proveedores a través de un proceso de compra central
• Se generarán relaciones más estrechas, se reduce el costo por transacción y la cantidad de proveedores.
Operational ResourcesOperational ResourcesManagement - O R MManagement - O R M
677
• ORM permite comparar a los proveedores de un producto determinado y hacer un seguimiento de los pedidos en forma individual.
• Las infraestructuras de Intranet y Extranet permiten una implementación eficaz de dichas soluciones
Operational Operational ResourcesResourcesManagement - O R MManagement - O R M
678
La ORM sólo puede implementarse con éxito si
la empresa tiene un depto. central de compras
con Intranet y enlaces directos a Internet para
que el sistema sea útil para todos los
empleados.
Operational Operational ResourcesResourcesManagement - O R MManagement - O R M
679
•Administración. Herramienta sencilla en su uso.
• Soporte al catálogo. De los diferentes proveedores
• Integración con la empresa. Con los procesos actuales de la empresa
• Adaptación local. Soporte en varios idiomas, con precios y productos locales
Funciones mínimas del Funciones mínimas del ORMORM
680
• Informes. Herramientas para la generación de informes para controlar la eficacia de las operaciones
• Flujo de trabajo. Facilidad para realizar un flujo de trabajo automatizado integrado con las demás aplicaciones de la empresa
Funciones mínimas del ORMFunciones mínimas del ORM
681
Comparación de soluciones ORM Ariba Commerce
OneInfobank Netscap
eAdminis-tración
Java HTML HTML HTML
Catalogo Importado
Importado DuplicaciónImportado
Conexión
Integración Alta Buena Buena Alta
Adaptación local
No No Completa Mediana
Plataforma Java Windows Windows Solaris, windows
Informe Completo Completo Mediano Completo
Orígenes Comprador, vendedor
Red de valor agregado
Comprador, vendedor
Comprador, vendedorFlujo de
trabajoInterno Conexión Básico,
conexión Conexión
682
Parte VI. Aspectos legales del comercio electrónico
P. Reyes / Octubre 2004
683
Contenido Aspectos legales en Internet
Propiedad intelectual
Aspectos legales en México
Legislación Mexicana
684
Aspectos legales en Internet
685
Disputas legales en Internet El cliente paga pero el proveedor no cumple
El cliente paga pero recibe el producto equivocado, con defectos, o menor cantidad
El cliente paga pero el dinero no llega al proveedor
El proveedor hace el envío pero el cliente se rehúsa a pagar o no pidió nada
686
Jurisdicción en Internet Es importante saber la jurisdicción que les
compete
Se debe incluir ligas a mensajes que detallen plazos y condiciones del país de origen
En algunos países se obliga a los sitios a acatar sus leyes (Amazon – Alemania Mein Kampf)
687
Problemas con el nombre de dominio
Verificar la existencia de marcas registradas (Altavista)
Verificar la existencia de marcas famosas Obtener al mismo tiempo el registro de la
marca
Registrar el nombre de dominio y la marca en los países donde se operará
688
Links y Marcos No hay restricción para enlazar una
página con otras, a veces hay disputas con links profundos (Microsoft con Ticketmaster) que saltan la página principal
Los marcos sirven para introducir publicidad de otros sitios o proveedores, saltarlos crea disputas
689
Avisos on line para evitar disputas Redactados adecuadamente, de acuerdo
a las leyes de cada país y en su lenguaje nativo
Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo suficientemente visible
El aviso no debe estar escondido
690
Responsabilidad por el contenido Para el ISP hay reglas de contenido
(pornografía, neonazi), bloquear contenido prohibido en los países
Poner materiales protegidos con derechos de autor puede ocasionar demandas, (Viaje a las estrellas).
Se localiza a los infractores con motores de búsqueda (JPEG, MP3)
691
Privacidad Incluye aspectos éticos y legales
(derecho a estar sólo)
Ley común de EUA (www.ftc.gob): Intrusión, publicidad, etc. sin razón
Control de acceso, regula la información que proporcionan las personas
692
Privacidad en el contexto digital AMA – la información de los clientes es
confidencial, uso para el propósito específico
DoubleClick colectó los perfiles de 10,000 usuarios, protestas
La información es colectada por Cookies, conteniendo información de visitas anteriores
693
Privacidad en línea....... Opt-in: aceptación del usuario a participar en
la colección de datos (US Navy y AOL)
Opt-out: los usuarios desean aprovechar los beneficios de la publicidad enfocada
Sitio Real Media: no permite compartir la información de sus visitantes con otros sitios
JAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivo
694
Privacidad en línea... Los agentes inteligentes autónomos tienen
criterios desconocidos de selección
Los Cookies, Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar
La información de los usuarios tiene un valor comercial pero no están concientes de su uso final
695
Privacidad en línea... En 1998 la FTC indica que 90% de
los sitios para niños colectaban información de usuarios
En 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos personales
696
Propiedad de los datos Software especial: para colectar
información sobre Banners invisible a los sitios Web y a los clientes
Spidering – robots que entran a los sitios Web obteniendo información de manera invisible
697
Expresión en línea Spam: distribución en línea de correos no
solicitados con información publicitaria.
Grupos de discusión en línea, permite comentarios sobre un sitio
PICS, permite el filtraje de sitios no apropiados a los menores
698
Aspectos emergentes de Internet ICANN – asignación y posesión de dominios
Jurisdicción: habilidad de la corte para tener control con base en la presencia física. Magistrados virtuales
La ONU emitió la ley modelo para el E-Business UNCITRAL. Firmas digitales, doc. electrónica, ventas digitales, contratos, creditos, etc.
699
Fraude Spoofing:
Extracción de información al orientar al usuario que crea que el solicitante es alguien respetable
Promoción falsa de oportunidades de inversión en nuevas aplicaciones y tecnol.
La base del fraude es normalmente información falsa o incompleta.
700
Requerimientos mínimos FTC Aviso: los usuarios deben estar concientes del
uso de su información antes de que sea proporcionada
Consentimiento: los usuarios deben poder seleccionar entre participar o no en la colección
Acceso: los usuarios deben poder accesar sus datos y corregirlos en caso de error
701
Requerimientos mínimos FTC Seguridad: debe haber políticas para
asegurar la integridad de los datos y prevenir su uso mal intencionado
Cumplimiento de políticas: los usuarios deben tener medios efectivos para que los colectores de datos se apeguen a sus políticas
702
Propiedad intelectual
703
Propiedad digital – Derechos de autor Los Derechos de autor para proteger al autor,
se aplican a las ideas, libros, películas, etc.
El NET Act protege contenido de páginas Web
La ley Digital Millennium libera al ISP de la responsabilidad de contenido por los usuarios
704
Propiedad digital – Marca registrada La ley se refiere a la propiedad intelectual que
identifica a productos y servicios específicos.
La actividad de Cyber invasión para el registro de dominios de marcas conocidas se prohibió
Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy -> otro sitio)
705
Propiedad digital - patentes Las leyes están enfocadas a la industria, hay
controversia en relación con el Software (Amazon vs B&N por 1 click de acceso)
Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del esquema de patentes
706
Propiedad digital – Licencias Son contratos realizados entre
consumidores y proveedores de software, quienes restringen la duplicación y la distribución
Aceptación de los términos de las licencias: Ruptura de bolsa o de sello externo al
software Aceptando las condiciones por un Click en
el botón Aceptar
707
Secretos del negocio Es delito divulgar los secretos de la empresa,
comerciales, científicos y técnicos
Los secretos pueden incluir: fórmulas, planes, datos de mercado, algoritmos, programas y modelos.
Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto tiempo
708
Aspectos legales en México
709
Legislación mexicanaNo existe una ley específica de Comercio
electrónico, se rige por disposiciones en:
Código civil
Código de procedimientos civiles
Código de Comercio
Ley Federal de protección al consumidor
710
Código civil Se reconoce validez a los contratos y a las
propuestas de actos o negocios electrónicos
Un acto jurídico se puede transmitir electrónicamente para que cuente con fe pública
Así se reconocen los actos y contratos civiles realizados por medios electrónicos
711
Código federal de procedimientos civiles La información generada o comunicada a
través de medios electrónicos se reconoce como prueba en todas las controversias judiciales
También son probatorias las transacciones realizadas en forma electrónica como si fueran con papel y tinta
712
Código de Comercio Se establece que en los actos mercantiles se
puedan emplear medios electrónicos
“mensaje de datos” es la información comunicada a través de medios electrónicos, ópticos u otra tecnología
La información mercantil se puede almacenar durante 10 años en archivos electrónicos
713
Código de Comercio – Nuevo libro segundo para el CE Se reconoce la validez de los contratos
mercantiles a través de “mensaje de datos”
Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y su recepción por el destinatario
Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las personas obligadas
714
Ley Federal de Protección al Consumidor Se establecen reglas para evitar
prácticas comerciales engañosas
El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, así como forma de pago de los bienes y servicios ofrecidos por el proveedor
715
Ley Federal de Protección al Consumidor El proveedor cuidará las prácticas de
mercadotecnia dirigidas a “sectores vulnerables de la sociedad”
Cambia el Reglamento de la Ley General de Salud en materia de publicidad por Internet
El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, salvo autorización expresa
716
Otras leyes mexicanas Ley federal de telecomunicaciones: “la
información que se transmite será confidencial, excepto cuando por su naturaleza sea publica o autorizada”
SECODAM, licitaciones por Internet
SAT, declaraciones de impuestos por Internet, envían su certificado electrónico
717
Ley Federal de Derechos de Autor Cuando la ley se refiere a la
publicación y reproducción de obras autorales, se hace referencia a su almacenamiento permanente o provisional en medios electrónicos, por lo que quedan protegidos
718
Ley Mexicana sobre la Propiedad Industrial Son necesarias reformas a la ley
para proteger a los titulares de patentes, marcas, nombres comerciales y avisos publicitarios en el mundo de Internet.
En específico proteger los nombres de dominio que se registran ante la NIC México. www.nic.mx
719
Código penal En 1999 se introdujeron diversas
reformas para sancionar el acceso ilícito a sistemas y equipos de informática, y en general la interferencia a las señales de audio, video o datos
720
Facturas electrónicas Todavía está en espera de discución en el
congreso, sin embargo ha habido avances
Se permite que se puedan generar y enviar facturas electrónicas que amparen transacciones realizadas a través de Internet, a condición de que el destinatario la imprima en papel y tinta y la conserve en sus archivos como parte de la contabilidad de la empresa para efectos fiscales
721
Firma electrónica y entidades certificadoras México todavía espera que haya
acuerdo internacional sobre el particular, está operando con mucha cautela en este sentido para evitar conceder privilegios a monopolios del gobierno o particulares
722
Legislación mexicana – Garantías básicas La autenticación de la persona (indudablemente cada
quien es quien dice ser).
La integridad no alterabilidad del acuerdo de voluntades.
Los contratos con soporte informático tienen la misma validez jurídica que aquellos soportados en papel.
El consumidor siempre recibirá información clara, veraz y suficiente para realizar su compra.
723
Legislación mexicana - Garantías al consumidor La información proporcionada al proveedor no podrá
ser compartida con alguien ajeno a la transacción al menos que tu así lo autorice
Todo proveedor debe proporcionar, antes de celebrar la transacción, su domicilio físico, y demás medios que permitan acudir con él en caso de una reclamación o aclaración.
724
Legislación mexicana- Garantías al consumidor Disminuir las prácticas engañosas la información en
cuanto a las características del producto
Antes de la transacción comercial se deben dar a conocer los términos, condiciones, costos, cargos adicionales y formas de pago de los bienes y servicios ofrecidos por el proveedor.
La decisión en cuanto a la cantidad, calidad y avisos comerciales de los productos a recibir es del cliente, por lo que todo proveedor requiere su consentimiento para hacerle llegar algo.
725
Legislación Mexicana
Artículos modificados
726
Modificaciones a la ley Mayo 17, 1999
Inclusión de delitos informáticos, accesos ilícitos a sistemas particulares, de gobierno y financieros
Enero 4, 2000 Se da soporte legal al sistema Compranet
en la Ley de Obras y servicios públicos y la Ley de arrendamiento
727
Modificaciones a la ley Mayo 29, 2000
Validez a los contratos electrónicos en las leyes del Código de comercio, Código civil, LFPC
Mayo 30, 2000 Reforma a la Ley federal de procedimientos
administrativos dando la misma validez a los documentos electrónicos que a los firmados
728
Modificaciones a la ley Octubre 6, 2000
Convenio de colaboración para establecer mecanismos de control de certificados digitales para acceder al Registro Público de Comercio
Junio 4, 2001 Se reforma la Ley de Instituciones de
Crédito permitiendo a los bancos realizar operaciones con particulares por medios electrónicos.
729
Código de comercio Artículo 89
En los actos de comercio podrán emplearse los medios electrónicos, ópticos u otra tecnología, para mensajes de datos
Artículo 90 Se presumirá que el mensaje de datos
proviene del emisor si ha sido enviado: I- Usando claves y contraseñas de él, o II- por un sistema de información programado automático.
730
Código de comercio Artículo 91
El momento de recepción de la información se determinará como sigue:
I.- Si el destinatario ha designado un sistema de información para la recepción, ésta tendrá lugar en el momento en que ingrese en dicho sistema, o
731
Código de comercio Artículo 91
II.- De enviarse a un sistema del destinatario que no sea el designado, en el momento en que el destinatario obtenga dicha información.
Sistema de información es cualquier medio tecnológico utilizado para operar mensajes de datos.
732
Código de comercio Artículo 92
Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para surtir efectos, se considera que el mensaje de datos ha sido enviado, cuando se haya recibido el acuse respectivo.
733
Código de comercio Artículo 93
Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos, esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea atribuible a las personas obligadas y accesible para su anterior consulta.
734
Código de comercio Artículo 93
En los casos de requerir federatario público, este y las partes obligadas podrán, a través de mensajes de datos, expresar los términos exactos en que las partes han decidido obligarse, en cuyo caso conservará una versión íntegra de los mismos
735
Código de comercio Artículo 94
Salvo pacto en contrario, el mensaje de datos se tendrá por expedido en el lugar donde el emisor tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo.
736
Ley de protección al consumidor Los proveedores de servicios o negocios electrónicos
en México están obligados a proteger a los consumidores:
Manejando en forma confidencial la información que le proporciona el consumidor .
Brindando seguridad en la transacción, dando domicilio y teléfono para cualquier aclaración sobre la compra.
737
Iniciativas de Ley Facturas electrónicas
Ley Federal de Firma y Comercio Electrónico, Mensajes de Datos y Servicios de la Sociedad de la Información presentada por el diputado Javier Barbosa
738
Resumen El monitoreo de usuarios es polémico
entre la publicidad dirigida y el respeto a su privacidad
La propiedad intelectual se protege con Derechos de autor, patentes, marcas registradas y licencias
Debe prohibirse el “Spidering” y “Spamming”
739
Resumen El único método de autenticación del sitio con
el que se hace negocio consiste en la verificación por un tercero tal como VeriSign.
Para evitar problemas se recomienda que un comprador se asegure con: La firma electrónica del pedido La impresión de copia de aceptación del
cliente Copia de la comunicación electrónica en
una base de datos